Nouveau : Étudiez en profondeur les économies de coûts et les avantages d'une plateforme SOAR

Principales fonctions de SOAR en détail

Collaborer de façon cohérente avec la gestion des cas

Garantir que la bonne personne obtienne les bonnes informations au bon moment est crucial en matière de réponse aux incidents. IBM Security SOAR dote votre équipe de sécurité de solides fonctionnalités de gestion des cas qui permettent d'utiliser les notifications et le partage d'informations sur la plateforme. Il peut également étendre les communications au-delà du SOC pour faire participer des acteurs clés à des fonctions telles que l'IT, les services juridiques, les communications et les ressources humaines, en s'intégrant à des outils de collaboration populaires.

Installer et déployer rapidement des intégrations avec AppHost

Grâce à un vaste écosystème d'orchestration et d'automatisation formé par plus de 160 applications validées par IBM, tierces compatibles et communautaires publiées via IBM App Exchange, IBM Security SOAR permet de nombreuses intégrations avec d'autres outils de sécurité. AppHost, nouveau serveur d'intégration d'IBM Security SOAR, accélère et simplifie l'installation et la configuration des applications grâce à un processus d'installation étape par étape qui permet de modifier les paramètres et les configurations.

Répondre avec agilité et intelligence grâce à des protocoles dynamiques

Les protocoles d'IBM Security SOAR sont dynamiques et additifs, c'est-à-dire qu'ils s'adaptent et changent en fonction de l'évolution des faits connus au cours d'une investigation sur un incident. Ce dynamisme est essentiel pour votre centre des opérations de sécurité (SOC), car il amplifie la capacité de votre équipe à réagir aux incidents. L'équipe se voit recommander une ligne d'action et bénéficie d'une agilité qui lui permet de changer de cap au gré des événements.

Simplifier les processus complexes grâce à des flux de travaux visuels

Les flux de travaux codifient les processus de réponse aux incidents de votre entreprise. Ils vous permettent de tirer parti de l'automatisation pour éliminer les tâches répétitives, de l'orchestration en vue de l'intégration à d'autres outils de sécurité, et de l'intelligence humaine pour la prise de décisions. L'éditeur de flux de travaux visuels permet à votre équipe de concevoir et générer des flux de travaux complexes avec un moteur de notation de gestion des processus métiers (BPMN) qui ne nécessite aucune compétence particulière en programmation ou en codage. Les protocoles se composent d'un ou de plusieurs flux de travaux discrets.

Visualiser et comprendre les relations entre les incidents

Utilisez le graphique de visualisation des artefacts pour mieux visualiser et comprendre la relation entre les incidents et les détails associés à chaque incident. Le graphique permet de détecter une campagne élargie ou une menace persistante avancée (APT). Les informations relatives aux incidents clos ou ouverts associés sont également affichées dans l'infobulle et la vue chronologique dans IBM Security SOAR.

Baser les décisions métier stratégiques sur les informations grâce à un suivi des métriques clés

Suivez les mesures et les indicateurs clés de performance pour les incidents et les utilisateurs, y compris le temps moyen de détection (MTTD) et le temps moyen de réparation (MTTR), grâce aux tableaux de bord et aux fonctionnalités de génération de rapports complets d'IBM Security SOAR. Selon vos résultats et vos analyses, vous pouvez choisir d'exécuter des simulations pour former de nouveaux employés, tester de nouveaux flux de travaux et de nouveaux plans de réponse aux incidents, ou mettre en pratique différents scénarios de cybermenace.

Intégrer des cas d'utilisation du module Privacy à votre plateforme SOAR

Grâce à IBM Security SOAR with Privacy, vous êtes en mesure de relever les défis croissants que représentent les besoins complexes en matière de rapports sur les violations de confidentialité et de respecter les normes de conformité. La Global Privacy Regulations Knowledgebase, au cœur de la solution, suit plus de 170 règlementations mondiales, notamment RGPD, LPRPDE, HIPAA, CCPA, les 50 règles de notification de violation déclarées, et fournit à votre équipe des conseils par le biais du processus de notification de violation.

Spécifications du produit

Spécifications techniques

IBM Security SOAR requiert Red Hat Enterprise Linux 7.4 à 7.7 ou version ultérieure.

Configuration logicielle requise

L'accès Web IBM Security SOAR requiert les dernières versions de Firefox, Chrome, Edge et Safari pour se connecter.

Configuration matérielle requise

IBM Security SOAR requiert un serveur doté de 4 cœurs de processeur, de 16 Go de mémoire et d'un espace disque de 100 Go au minimum.

IBM Security Resilient on Cloud

IBM Security SOAR on Cloud soutient votre stratégie cloud en vous permettant d'évoluer et de déployer rapidement sans compromettre les niveaux de sécurité, de confidentialité ou de risque. Il répond aux normes de conformité industrielles et mondiales suivantes :

  • ISO 27001, 27017, 27018
  • Fonctionnement dans IBM Cloud SOC2 Type 2 (SSAE 16)

Études de cas client

Capture d'écran de l'étude de cas de CMS Technology and Solution Company Limited

CMC Technology & Solution Company Limited

Détection et réponse proactives aux menaces avec IBM Security SOAR et QRadar

Capture d'écran de l'étude de cas de TalkTalk

TalkTalk

Résolution des problèmes huit fois plus rapide avec IBM Security SOAR

Capture d'écran de l'étude de cas de Secure24

Secure24

Une équipe d'investigation accélère la réponse aux incidents avec IBM Security SOAR

Utilisation par les clients

  • Graphique illustrant le triage des alertes

    Triage des alertes

    Problème

    Les analystes de sécurité gèrent quotidiennement de très nombreuses alertes. À la longue, il peut se produire chez eux un effet de lassitude qui les empêche de trier efficacement les alertes, car il devient plus difficile de distinguer les signaux importants des bruits parasites.

    Solution

    Une plateforme SOAR contribue à réduire l’insensibilisation aux alertes et à améliorer les opérations de sécurité. IBM Security SOAR permet de faire remonter les alertes directement depuis le SIEM et d'automatiser les réponses aux alertes de bas niveau, ce qui permet d'optimiser la gestion des alertes.

  • Graphique illustrant l'enrichissement des incidents

    Enrichissement des incidents

    Problème

    La collecte d'informations pour ajouter un contexte à une alerte et déterminer sa gravité peut demander beaucoup de temps, car elle oblige les analystes à effectuer des recherches dans d'autres outils.

    Solution

    Grâce à ses puissantes fonctions d'orchestration, IBM Security SOAR s'intègre à de nombreux outils de sécurité. Cette intégration permet un enrichissement automatique des incidents, ce qui réduit le temps d'investigation et permet aux analystes de se concentrer sur l'analyse et la réponse.

  • Graphique illustrant la réponse automatisée à l'hameçonnage

    Réponse automatisée à l'hameçonnage

    Problème

    Les attaques par hameçonnage, très nuisibles pour les entreprises, sont en hausse. De ce fait, les équipes de sécurité observent un volume accru d'alertes liées à d'éventuelles attaques par hameçonnage.

    Solution

    IBM Security SOAR permet à votre équipe de sécurité d'élaborer et de mettre en œuvre des protocoles anti-hameçonnage, des plans de réponse aux incidents guidés en harmonie avec les procédures opérationnelles standard de votre organisation, afin de résoudre les incidents d'hameçonnage de manière efficace et efficiente.

  • Gestion des vulnérabilités

    Problème

    Les vulnérabilités présentent des niveaux de risque différents selon qu'elles sont plus ou moins faciles à exploiter. Par conséquent, les équipes de sécurité doivent travailler en étroite collaboration avec la fonction IT pour identifier et corriger rapidement les vulnérabilités critiques.

    Solution

    Comblez le fossé et améliorer la collaboration entre les équipes de sécurité et les équipes IT avec IBM Security SOAR, qui s'intègre à Red Hat Ansible pour automatiser et accélérer la résolution des incidents, ainsi qu'aux systèmes de tickets pour suivre et gérer les tâches entre équipes.

  • Respect des exigences réglementaires

    Problème

    Il est difficile de rester en phase avec les exigences et règlementations sur le reporting des violations de données, qui sont en perpétuelle évolution. Il est tout aussi compliqué de générer rapidement des rapports complets pour les autorités en charge au cours des audits.

    Solution

    IBM Security SOAR est la seule plateforme SOAR qui intègre des cas d'utilisation de la confidentialité. Avec une bibliothèque mondiale de plus de 170 réglementations, il guide votre équipe tout au long du processus de notification de violation de données et génère des rapports détaillés, prêts pour l'audit.

Next Steps

Découvrir le mode de fonctionnement

Acheter maintenant et se lancer

Vous pourriez également être intéressé par

IBM Cloud Pak for Security

Intégrez des outils de sécurité pour mieux comprendre les menaces dans les environnements multicloud hybrides.

IBM X-Force Incident Response and Intelligence Services

Gérez proactivement les menaces à la sécurité grâce à l'expertise, aux compétences et aux professionnels d'IBM Security Services.

IBM QRadar

Des analyses de sécurité intelligentes pour mieux comprendre vos menaces les plus critiques.

IBM X-Force Exchange

Accélérez vos enquêtes de sécurité à l'aide d'informations exploitables sur les menaces qui s'intègrent à vos outils de sécurité.

IBM Guardium Data Protection

Protège vos données sensibles grâce à des fonctions automatisées de détection, de classification, de surveillance et d'analyse cognitive.