Identifiez vos lacunes et optimisez votre environnement avec IBM Security QRadar Use Case Manager
Identifiez vos lacunes et optimisez votre environnement avec IBM Security QRadar Use Case Manager Explorer Use Case Manager
À la une
Ingère de très grandes quantités de données sur site et dans le cloud
Fournit des indications sur les ressources sur site et dans le cloud, et applique un contexte métier à ces données pour optimiser les informations pertinentes sur les menaces et les risques.
Applique des analyses intégrées pour détecter les menaces avec précision
Analyse les données sur les réseaux, les nœuds finaux, les actifs, les utilisateurs, les vulnérabilités et les menaces pour détecter avec précision les menaces connues et inconnues qui passent inaperçues des autres systèmes. Les fonctions d'analyse intégrées accélèrent la rentabilisation sans qu'il soit nécessaire de faire appel à des spécialistes en science des données.
Corrèle les activités connexes pour hiérarchiser les incidents
Identifie et suit les activités connexes dans toute la chaîne de destruction et permet aux analystes de disposer d'une visibilité de bout en bout sur un incident potentiel, à partir d'un système centralisé.
Analyse et normalise automatiquement les journaux
Donne automatiquement un sens aux données provenant de sources disparates et fournit un éditeur facile à utiliser pour intégrer rapidement des sources de journaux personnalisées à des fins d'analyse.
Renseignements sur les menaces et support de STIX/TAXII
Inclut les renseignements sur les menaces d'IBM X-Force et permet aux clients d'intégrer les flux de renseignements additionnels de leur choix sur les menaces à l'aide de STIX/TAXII.
S'intègre directement à 450 solutions
Permet de créer un écosystème à l'aide d'un kit de développement de logiciels et de plus de 450 intégrations et API, afin d'aider les clients à ingérer les données plus rapidement, à acquérir des connaissances approfondies et à rentabiliser davantage les solutions existantes.
Une architecture flexible qui peut être déployée sur site ou dans le cloud
Offre de multiples options de déploiement pour répondre à une variété de besoins. La solution peut être fournie sous forme matérielle, logicielle ou sous forme de machines virtuelles pour des environnements sur site ou IaaS. Commencez avec une solution tout-en-un ou passez à un modèle fortement distribué sur de multiples segments de réseau et zones géographiques.
Base de données hautement évolutive, réglage automatique et gestion automatique
Permet aux clients de se concentrer sur les opérations de sécurité plutôt que sur la gestion des systèmes et contribue à réduire le coût total de possession. Une base de données à réglage automatique et gestion automatique peut évoluer pour prendre en charge les plus grandes organisations sans nécessiter d'administrateurs de base de données dédiés.
Utilisation par les clients
-
Visibilité complète pour les environnements traditionnels et cloud
Problème
Manque de connaissances sur de multiples environnements de sécurité.
Solution
Bénéficiez d'une visibilité centralisée sur les journaux, les flux et les événements sur site et dans les environnements SaaS et IaaS.
-
Éliminer les tâches manuelles pour libérer les analystes
Problème
Les processus de suivi manuels prennent beaucoup de temps aux analystes et les éloignent des autres tâches.
Solution
Visualisez de manière centralisée tous les événements liés à une menace particulière en un seul endroit, en éliminant les tâches manuelles pour permettre aux analystes de se concentrer sur les investigations et les interventions.
-
Détection des menaces en temps réel
Problème
Pas assez de ressources ou de temps pour surveiller les menaces en permanence.
Solution
Les analyses prêtes à l'emploi explorent automatiquement les journaux et les flux réseau pour détecter les menaces et générer des alertes prioritaires à mesure que les attaques progressent le long de la chaîne de destruction.
-
Une plateforme centralisée, évolutive et flexible
Problème
Faire évoluer le programme d'opérations de sécurité au fil du temps, sans devoir apporter de modifications majeures à l'infrastructure.
Solution
Tirez parti de l'écosystème QRadar pour une intégration facile à d'autres solutions et une mise à jour rapide des fonctionnalités.
Détails techniques
Spécifications techniques
QRadar SIEM nécessite Red Hat Enterprise Linux (RHEL) Server 6.
Configuration logicielle requise
Kit de développement de logiciels Java : IBM Runtime Environment Java Technology Edition 7.0.8
Gestion de la sécurité : Tivoli Directory Integrator 7.1.7 Navigateur requis :
- Google Chrome 43 et futurs groupes de correctifs
- Microsoft Internet Explorer 10 et futurs groupes de correctifs
- Mozilla Firefox ESR 38 et futurs groupes de correctifs
Configuration matérielle requise
Il n’existe pas de page spécifique concernant la configuration matérielle requise pour ce produit