IBM Security QRadar Log Insights

Solution d’observabilité de la sécurité et de gestion de journal cloud native, rapide et hautement évolutive sur AWS

Tester le bac à sable Réserver une démo
La sécurité à portée de main

IBM Security QRadar Log Insights peut vous aider à obtenir une visibilité complète sur votre encombrement numérique exponentiel et en constante croissance. Conçu pour répondre aux besoins en termes d’observabilité de la sécurité à l’aide d’une simple ingestion de données, d’une recherche rapide et d’une visualisation puissante, l’outil est optimisé pour analyser les données avec plus d’efficacité et fournir des informations plus rapidement. De plus, avec la désignation « AWS Built-in », vous pouvez être sûr que QRadar Log Insights a été vérifié de manière indépendante par AWS pour inclure des éléments de configuration automatisés dans les domaines de base du cloud. 

  • Extrayez et étudiez des données à partir de n’importe où
  • Effectuez plusieurs recherches simultanées dans des sous-ensembles de données volumineux en quelques secondes
  • Détectez, étudiez et planifiez les actions contre les menaces plus rapidement grâce à des tableaux de bord et des analyses intelligents et interactifs

Vous en avez assez de la complexité et des coûts ? Exécutez des opérations de sécurité efficaces avec IBM QRadar Log Insights.

Booster les opérations de sécurité : comment décupler la productivité des analystes

Visite interactive

Avantages Visibilité en temps quasi réel sur l’encombrement numérique croissant

Bénéficiez d’une visibilité immédiate sur les
clouds hybrides en utilisant une plateforme d’observabilité de sécurité haute performance dotée de centaines de connecteurs prêts à l’emploi et de l’intégration des données à l’échelle du cloud.

 

Enquête accélérée, réponse rapide

Répondez plus rapidement grâce à une analytique de recherche intuitive obtenue en moins d’une seconde. Utilisez la hiérarchisation des risques alimentée par l’IA, l’investigation automatisée des menaces et les actions recommandées pour accélérer les workflows des analystes.

 

Opérations de sécurité rentables

Gérez les coûts grâce à une planification fiable. Procédez à la planification avec une tarification simple et une conservation flexible des données liées à la conformité. Utilisez un stockage économique pour les données chaudes, tièdes et froides.

 

QRadar Log Insights + AWS

Avec la désignation « AWS built-in », vous pouvez être sûr que QRadar Log Insights a été vérifié de manière indépendante par AWS pour inclure dans sa conception des éléments de configuration automatisés dans les domaines de base du cloud, pour accélérer et simplifier votre transition vers le cloud avec une solution intégrée clé en main, déployée de façon fluide via AWS Marketplace (lien externe à ibm.com).

 

Accélérez la création de valeur et réduisez les erreurs de configuration
Grâce à l’infrastructure en tant que code, les rôles et les autorisations sont configurés par programmation dans AWS IAM Identity Center, et AWS Control Tower est utilisé pour configurer QRadar Log Insights en utilisant les bonnes pratiques AWS pour les environnements multi-comptes.
Accélérez les enquêtes grâce à la visualisation des données de sécurité
Avec Amazon GuardDuty et QRadar Log Insights, vous pouvez intégrer toutes vos sources de données provenant d’autres clouds et environnements sur site, et accéder rapidement à toutes vos données dans un seul endroit pour détecter, étudier et planifier plus rapidement les actions contre les menaces.
Accélérez la détection des menaces grâce à une enquête basée sur la recherche plus rapide dans le cloud hybride
AWS CloudTrail suit tous les détails des activités (qui, quoi, où et quand) dans votre environnement AWS. Lorsque ces journaux d’audit sont intégrés à QRadar Log Insights, vous pouvez rechercher des événements dans vos environnements AWS et cloud hybride en quelques secondes pour identifier les éventuels comportements malveillants ou erreurs de configuration dans votre environnement.
Une expérience unifiée pour les analystes qui permet de gagner en productivité
Les tableaux de bord exploitables et les capacités de recherche puissante avec renseignements sur les menaces, recherche fédérée et gestion de cas laissent plus de temps pour l’analyse stratégique et la traque des menaces. L’expérience unifiée pour les analystes est conçue spécifiquement dans le but de répondre aux besoins modernes en matière de sécurité et d’environnements de cloud hybride.

Plus qu'un simple gestionnaire de journaux

Qu'est-ce que je recherche ? Ne passez plus des heures à rechercher les dernières menaces. QRadar Log Insights vous aide à les trouver en utilisant les adresses IP et URL malveillantes ainsi que les hachages de fichiers de logiciels malveillants les plus récents. Il applique les renseignements sur les menaces à la fois aux enquêtes manuelles et aux cas créés automatiquement. QRadar Log Insights optimise les règles Sigma et utilise Kestrel Threat Hunting en tant que composant de base de l’IA. Le modèle d’intelligence artificielle agit comme un analyste de sécurité qui sait exactement quoi chercher.

Qu'est-ce que cela signifie ? Une fois que les fonctions de renseignement sur les menaces ont identifié un comportement à risque ou une menace critique, QRadar Log Insights aligne les données avec le framework MITRE ATT&CK, ce qui ramène le processus de triage à seulement quelques minutes. Vous pouvez rapidement identifier les TTP utilisées et filtrer les données de support pour obtenir plus d’informations et de détails.

Que puis-je y faire ? Alimenté par l'IA, QRadar Log Insights fournit des recommandations basées sur les valeurs recommandées de l'industrie dès lors que votre système identifie une menace.

Cas d’utilisation
Observabilité de la sécurité

Visualisez tout depuis le même endroit pour éliminer les lacunes en matière de visibilité et les silos de données, afin de renforcer votre posture de sécurité et de réduire le temps consacré à l’analyse des événements de sécurité.

  • Bénéficiez d’une visibilité centralisée : adaptez l’intégration et visualisez votre empreinte numérique croissante à partir d’un seul endroit. Recherchez de grands ensembles de données en moins d’une seconde.
  • Surveillez l’état de la sécurité : repérez les risques en surveillant les utilisateurs, les événements liés à la sécurité et les problèmes relatifs aux sources de données grâce à des tableaux de bord interactifs personnalisables.
  • Visualisez les données dans Grafana : utilisez de façon fluide vos tableaux de bord Grafana pour visualiser les données relatives à la sécurité et aux opérations.

Gestion des registres et conformité

Tirez le meilleur parti de vos données. Améliorez votre préparation aux audits de conformité et gérez de manière rentable la conservation des données liées à la conformité.

  • Obtenez facilement toutes les données dont vous avez besoin : connectez les sources de données et visualisez les données en quelques secondes. Obtenez de plus amples informations sur les événements collectés à l’aide d’une liste complète de propriétés prêtes à l’emploi.
  • Surveillez et auditez la conformité en toute facilité : surveillez la conformité à l’aide de tableaux de bord Grafana personnalisés ou créés par la communauté. Effectuez des recherches sur des mois de données de conformité en quelques secondes pour réaliser rapidement les audits, y compris les audits annuels SOC2 Type2.
  • Gérez les coûts associés au stockage : choisissez le stockage le plus rentable pour les données chaudes, tièdes et froides. Utilisez un archivage à faible coût pour répondre à des besoins de conservation prolongée.

Investigation et réponse aux menaces

Améliorez la vitesse et la productivité des analystes de sécurité grâce à l’IA et à l’automatisation, en minimisant les tâches manuelles pour accélérer la réponse.

  • Bénéficiez d’une hiérarchisation des risques pilotée par l’IA : hiérarchisez automatiquement les risques grâce à l’IA et aux renseignements intégrés sur les menaces.
  • Analysez automatiquement les incidents : réduisez le temps de réponse grâce à l’analyse automatisée de tous les événements associés et aux mesures d’atténuation recommandées.
  • Recherche fédérée de toutes les sources de données : examinez vos données en quelques secondes, y compris les données conservées sur des stockages tiers, à l’aide d’une seule requête.

Recherche des menaces

Améliorez vos capacités de détection des cyberattaques cachées et renforcez la protection contre les menaces existantes et émergentes grâce à une puissante traque des menaces.

  • Comblez les déficits de compétences avec Kestrel open source : traquez les menaces comme un pro à l’aide d’un générateur visuel doté d’une bibliothèque complète de commandes.
  • Identifiez les menaces grâce à une analytique basée sur la recherche : recherchez les menaces de façon continue, à des intervalles aussi courts que 30 secondes. Analysez de grands ensembles de données avec une grande précision en moins d’une seconde.
  • Surveillez les menaces avec IBM X-Force : gardez une longueur d’avance sur les menaces grâce à des renseignements actualisés en permanence et évaluez rapidement l’impact d’une vulnérabilité zero-day grâce à la fonctionnalité « Suis-je concerné ».
Tarification

QRadar Log Insights offre une tarification simple pour une planification fiable, à partir de 2,14 USD par Go/jour, avec des remises basées sur le volume. De plus, il propose des options de conservation flexibles pour une gestion économique des dossiers de conformité.

Acheter sur AWS
Ce qui est inclus

Toutes les fonctionnalités sont disponibles quel que soit le volume d’ingestion. La conservation jusqu’à 90 jours est incluse dans l’offre standard.

Modules disponibles

Prolongez la conservation des données au-delà des 90 jours initiaux pour répondre aux exigences de conformité, à partir de 0,11 USD par Go/jour.

Avantages
  • Simplifiez la planification budgétaire grâce à une structure de coûts prévisible.
  • Bénéficiez d’une moyenne mensuelle des surcoûts pour en limiter le montant.
  • Utilisez l’option d’archivage à faible coût pour la conservation des données à long terme.

Foire aux questions

QRadar Log Insights peut-il détecter les menaces ?

QRadar Log Insights permet de détecter les menaces à l'aide de renseignements sur les menaces, lorsque les indicateurs découverts donnent lieu à de nouvelles alertes, et à partir de recherches planifiées exécutées dans l'entrepôt de données. Log Insights inclut également le flux de travaux QRadar unifié pour les analystes, qui permet aux utilisateurs de trier les alertes et d'y répondre rapidement.

QRadar Log Insights peut-il générer des alertes ?

Oui, QRadar Log Insights peut générer des alertes à partir de requêtes KQL et STIX, ainsi qu'à partir de mises à jour des renseignements sur les menaces en utilisant l'analyse des renseignements sur les menaces.

QRadar Log Insights peut-il générer des actions de réponse à partir d'alertes ?

Oui. Plus qu'un produit de gestion de journal standard, Log Insights permet de recommander des actions en fonction d'alertes basées sur des recherches et de fonctionnalités d'examen automatisées.

Quelles sont les principales différences entre QRadar Log Insights et un SIEM ?

Un SIEM va collecter, analyser et corréler les données pour détecter les menaces. Log Insights ingère, normalise et stocke les données dans un emplacement pour que les analystes puissent facilement y effectuer des recherches et prendre des décisions concernant la santé d’un environnement. Fondamentalement, un SIEM fournit des alertes décisionnelles tandis qu’un gestionnaire de journaux rassemble les données, permet d’effectuer des recherches rapides et offre des options de stockage flexibles à un point de prix inférieur.

Explorer QRadar SIEM
Grafana est-il disponible immédiatement ou ai-je besoin de l'installer ?

Les utilisateurs doivent acquérir la licence et installer Grafana, puis configurer le module d'extension QRadar KQL.

Ressources X-Force Threat Intelligence Index 2024

En 2023, 70 % des cyberattaques ont ciblé les secteurs des infrastructures critiques. Consultez le nouveau rapport pour accéder à des informations plus approfondies sur les tactiques des pirates informatiques.

N’ayez plus peur des zones d’ombre

Exécutez des opérations de sécurité efficaces avec IBM QRadar Log Insights.

Stopper les violations, des données à l’action
Produits associés IBM Security® QRadar® SIEM

QRadar SIEM corrèle, suit et identifie l'activité associée à travers une chaîne d'arrêt pour hiérarchiser les menaces critiques.

IBM Security QRadar EDR

QRadar EDR fournit aux analystes de sécurité une grande visibilité à travers l'écosystème de points de terminaison. Intégrez vos points de terminaison avec QRadar SIEM sans impact sur votre nombre d'EPS.

IBM Security® QRadar® SOAR

QRadar SOAR orchestre et automatise des réponses liées aux alertes hautement fiables que SIEM identifie. Il fournit ensuite des connaissances exploitables pour remédier aux menaces.

Services opérationnels et de conseil en sécurité intérieure (SIOC) IBM Security

Évaluez vos stratégies de lutte contre les menaces, unifiez vos opérations de sécurité et procédures de réponse, améliorez vos dispositifs de sécurité, et migrez vers le cloud en toute confiance.

Passez à l’étape suivante

Visitez AWS Marketplace pour acheter la solution ou inscrivez-vous pour demander une démo en direct.

Acheter sur AWS Marketplace Réserver une démo