Intégrations IBM Security Randori
Découvrez des intégrations bidirectionnelles optimisées conçues pour être opérationnelles en quelques minutes
Essayer Randori
Schéma illustrant des cercles, des triangles, des carrés et des hexagones interconnectés indiquant l’intégration

Construit de A à Z pour les workflows d’entreprise, Randori Recon offre des intégrations bidirectionnelles avec des solutions sur lesquelles les équipes de sécurité de votre écosystème de cybersécurité s’appuient pour accomplir leurs tâches. En l’absence d’API ou de scripts à gérer, vous pouvez faire en sorte que chaque membre de votre équipe ait accès au point de vue de l’attaquant en connectant Randori Recon à vos outils existants.

Randori Recon fournit également une API bidirectionnelle robuste basée sur la spécification OpenAPI 3.0 et prend en charge la génération de clients API dans de nombreux langages, comme Python, Ruby, Go, Curl et PHP. Il est entièrement bidirectionnel et toutes les actions que vous effectuez via l’interface utilisateur Web Randori Recon peuvent être effectuées via l’API.

Gestion des informations et des événements liés à la sécurité (SIEM)

Les systèmes SIEM aident les équipes en charge de la sécurité d’entreprise à détecter les anomalies de comportement des utilisateurs et à utiliser l’intelligence artificielle (IA) pour automatiser un grand nombre des processus manuels associés à la détection des menaces et à la réponse aux incidents.

IBM Security® QRadar® SIEM

Corrélez les alertes et examinez les problèmes plus rapidement en intégrant Randori Recon à QRadar SIEM, qui applique le machine learning et l’analyse du comportement des utilisateurs au trafic réseau en plus des journaux traditionnels.

En savoir plus
Splunk

Détectez les menaces et réagissez rapidement en intégrant Randori Recon à Splunk Enterprise Security piloté par l’analytique.

En savoir plus
Orchestration, automatisation et réponse aux incidents de sécurité (SOAR)

SOAR permet aux équipes de sécurité d’intégrer et de coordonner des outils distincts dans des workflows rationalisés de réponse aux menaces afin de réduire le temps moyen de détection (MTTD) et le temps moyen de réponse (MTTR), améliorant ainsi la posture de sécurité globale.  

 

IBM Security® QRadar® SOAR

Améliorez l’efficacité de votre centre des opérations de sécurité en activant les requêtes des cibles Randori Recon depuis QRadar SOAR et en mettant à jour les cas correspondants.

En savoir plus
Gestion des vulnérabilités

La gestion des vulnérabilités permet aux équipes de sécurité informatique d’adopter une posture de sécurité plus proactive : elles peuvent identifier et corriger les vulnérabilités avant qu’elles ne puissent être exploitées. Les entreprises déploient souvent des plateformes de gestion de la surface d’attaque (ASM) dans le cadre de leur solution de gestion des vulnérabilités basée sur les risques, car l’ASM offre une vue plus complète de la surface d’attaque que la gestion des vulnérabilités seule.

Tenable

Veillez à ce que votre équipe de gestion des vulnérabilités analyse tous vos actifs exposés en intégrant Randori Recon à la gestion des vulnérabilités de Tenable.

En savoir plus
Qualys

Priorisez rapidement et efficacement les vulnérabilités en combinant la gestion des vulnérabilités, la détection et la réponse (VMDR) de Qualys avec les informations sur l’adversité de Randori Recon.

En savoir plus
Gestion des tickets ServiceNow

Transformez les informations en actions en intégrant Randori Recon à la plateforme Now pour créer, attribuer et suivre les incidents.

En savoir plus
Passez à l’étape suivante

Prenez le contrôle de votre surface d’attaque aujourd’hui. Découvrez comment IBM Security Randori Recon peut vous aider à gérer l’expansion de votre encombrement numérique et à atteindre votre objectif rapidement avec moins de faux positifs.

Demander une démonstration