Présentation d'IBM Security™ QRadar® XDR

IBM lance une suite de sécurité ouverte et connectée avec des plans pour l'acquisition de ReaQta

Présentation

Utilisation

Bénéficier d'informations étendues

Graphique de l'ordinateur portable d'un employé communiquant avec le cloud, illustré par un symbole de nuage et de cible.

Bénéficier d'informations plus précises et améliorer la détection des menaces

Réduisez le bruit des trop nombreuses alertes provenant d'outils hétérogènes. En connectant une télémétrie supplémentaire à vos données à l'aide d'une plateforme de sécurité ouverte, QRadar XDR Connect met en corrélation les alertes et les hiérarchise pour vous, afin que votre équipe réussisse à détecter sans s'épuiser avec les alertes.

Réagir plus rapidement

Graphique de l'ordinateur portable d'un employé communiquant avec le cloud, illustré par un symbole de nuage et de cible et des données en mouvement.

Répondre plus rapidement et accélérer la chasse aux menaces

Utilisez l'IA pour automatiquement examiner les cas et corréler les données. Améliorez l'efficacité des analyses et consacrez plus de temps à l'analyse stratégique et à la chasse aux menaces. Une chronologie des incidents, la cartographie de MITRE ATT&CK et des informations contextuelles sur les menaces améliorent la hiérarchisation, l'analyse des causes premières et la réponse.

Optimiser les outils existants

Graphique de l'ordinateur portable d'un employeur communiquant avec le cloud, illustré par un nuage, un symbole et un graphique de cible, et une source externe

Optimiser les outils existants et éviter de dépendre d'un fournisseur

Fourni sur une plateforme de sécurité ouverte, QRadar XDR Connect permet d'utiliser les outils de sécurité de votre choix. Donnez à votre équipe sécurité la possibilité de connecter une gamme complète d'outils, de données et de flux d'informations pour moderniser votre centre des opérations de sécurité et répondre au mieux aux besoins de votre équipe.

Notre équipe peut vous aider

Graphique de l'ordinateur portable d'un employé communiquant avec le cloud, illustré par un nuage, un symbole et un graphique de cible, et une source externe avec cinq chiffres autour du cube.

Laisser notre équipe devenir une extension de la vôtre

Si vous n'êtes pas prêt à mettre en place XDR vous-même, nos services de détection et de réponse gérés offrent une protection, une détection et une réponse gérées 24h/24, 7j/7, et optimisées par l'IA.Notre équipe X-Force® peut surveiller en permanence votre réseau et vos points de terminaison, automatiser les actions de réponse, chasser les menaces et appliquer les renseignements sur les menaces pour vous aider à les contenir et à reprendre les opérations après des attaques.

Fonctionnalités

Fonctions QRadar XDR Connect

Prioriser et agir sur les menaces les plus pertinentes

Automatiser les enquêtes sur les menaces

Icône représentant une cible

Grâce à l'intelligence artificielle, Threat Investigator enquête automatiquement sur les cas et met en corrélation les données entre les différents fournisseurs, ce qui améliore l'efficacité des analystes et leur laisse plus de temps pour l'analyse stratégique et la chasse aux menaces. Une chronologie des incidents, la cartographie de MITRE ATT&CK et des renseignements contextuels sur les menaces améliorent la hiérarchisation, l'analyse des causes premières et la réponse.

Identifier, prioriser et agir sur les menaces les plus pertinentes

Icône représentant une partie de football utilisant des symboles x, des cercles et des flèches

Threat Intelligence Insights fournit des renseignements détaillés et exploitables sur les menaces, sur la base d'un profil personnalisé et de la télémétrie environnementale. Définissez le niveau de priorité des menaces les plus pertinentes pour votre entreprise. Enquêtez sur les menaces dans plusieurs sources en silo et éliminez les cybermenaces — le tout depuis une seule console.

Examiner les silos depuis une seule interface

Icône avec carré entouré de trois cercles de chaque côté

Data Explorer permet de mener des enquêtes fédérées sur des sources de données IBM® et tierces. Mettez en relation les données provenant de plusieurs solutions de sécurité, d'outils de réponse et de détection de nœud final, et les données stockées dans des lacs de données. Obtenez des informations sur les environnements multicloud surveillés par des outils SIEM tels que Splunk et IBM Security QRadar® SIEM.

Chassez de manière proactive les menaces avec Kestrel Threat Hunting Language

Icône représentant un bouclier avec trois symboles sur l'extérieur

Développé par IBM Security et IBM Research, Kestrel Threat Hunting Language permet aux équipes de sécurité de créer et de partager des protocoles (playbook) de chasse aux menaces qui ne dépendent pas de la technologie ou de la solution grâce à ce code open source. Les chasseurs de menaces peuvent utiliser l'automatisation pour exécuter les tâches de chasse fastidieuses, afin de pouvoir se concentrer sur des tâches plus urgentes.