機能
セキュリティー・オペレーションの拡張用に設計され、チームが迅速、正確、そして効率的に脅威を特定して阻止できる機能を紹介します。
無料評価版を試す デモの予約
IBM Security QRadarソフトウェアのセキュリティー分析のダッシュボードを示す画面
強力なダッシュボードと可視化

直感的なデータの可視化で、何が起こっているかを一目で把握できます。統合ビューであらゆるステップを確認し、より迅速に攻撃を把握します。

インタラクティブなSecOpsダッシュボード

一目で高リスクを特定し、ワンクリックで根本原因を掘り下げます。OOTB(アウト・オブ・ザ・ボックス)のSecOpsダッシュボードを使用するか、強力なウィジェット・ライブラリーでカスタマイズした方法でデータを閲覧します。

Grafanaプラグイン

コミュニティーから提供されるさまざまなGrafanaダッシュボードを使用して、ITの健全性とコンプライアンスの姿勢を追跡し続けます。

攻撃の可視化

MITRE ATT&CKマッピングと攻撃手順を示した図解ビューでインシデントを迅速に把握し、進行状況、横移動、影響を理解できます。

検索と分析

オープンソースで直感的なクエリ言語であるKQLと検索に基づく分析で、脅威の特定と調査を高速化します。

一瞬で検索できるスピード

膨大なデータ・セットを超高速で検索できるよう設計された列指向の最先端データ・ウェアハウスを使用しています。検索分析のために特別設計された、人が読める言語のKQLを使ってクエリを簡単に作成します。

データを取り込まない調査オプション

データが存在する場所で検索します。フェデレーテッド検索とSTIX / TAXII規格により、ハイブリッドとマルチクラウド環境のどのようなデータ・ストアでもクエリを実行します。

途切れることのない検索分析

30秒ごとに検索して脅威を迅速に特定するので、悪意あるアクティビティーや新たな脅威に対してほぼリアルタイムのアラートを可能にします。

統一されたアナリスト体験

セキュリティー・オペレーション全体で機能の統一、ワークフローの合理化、可視性の強化を実現します。

世界規模の脅威リスクを優先順位付け

セキュリティー・チェック、脅威インテリジェンス、自己学習を適用して忠実度の高い結果を識別し、誤検知を減らすAIベースの採点により、リスクの優先順位付けを自動で行います。

インシデントの自動調査

自動でイベント同士を関連付け、インシデントとつながりのあるアーティファクトを収集します。なにが、どこで、いつ、誰が、どのように発生したかを即座に把握できます。推奨アクションで迅速にリスクを軽減します。

 

汎用的なフェデレーテッド検索

フェデレーテッド検索のクエリ1つで取り込みデータとLog Insight外部のセキュリティー・データの脅威を検索し、調査を一元化します。

脅威ハンターと脅威インテリジェンス

隠れた脅威と敵対的なアクティビティーを積極的に探し、滞留期間を短縮します。組み込まれた専門知識と脅威インテリジェンスでハンティング・プロセスを簡素化します。

ユーザーフレンドリーな脅威ハンター

ビジュアル・ビルダーと実例付きのコマンド・ライブラリーを利用して、ハンティングの手順を簡単に実行できます。検索、分析、脅威インテリジェンス拡充を統合する、直感的でオープンソースのハンティング言語であるKestrelなら、すぐにスキルアップ可能です。

統合ケース管理

脅威ライフサイクルを管理するため、検出したケースを開始します。特定されたアーティファクトを証拠として集め、修復タスクを定義して解決に向けた進捗を監視します。

「影響確認」をIBM® X-Forceに内蔵

随時更新されるインテリジェンス・データで敵対的なアクティビティーを自律して監視するIBM X-Force Threat Intelligenceを利用し、脅威の一歩先を行きましょう。「影響確認」機能でゼロデイの影響を迅速に評価できます。

フレキシブルストレージ

ホット、ウォーム、コールド・データに対して最も費用対効果の高いストレージを選択することで、予算を管理します。保存期間が長くコンプライアンスが求められるデータには、コストが最低限で済むアーカイブのオプションを利用します。

参考情報 セキュリティー・オペレーションの強化

セキュリティー・アナリストがさらに素早くサイバー脅威を調査し対応できるようにすることで、彼らの生産性を高める方法をご覧ください。

データから行動へ、侵害を防ぐ

AI搭載の集中型ログ管理とセキュリティーの可観測性を活用し、脅威の検知と対応を迅速化します。

Log InsightsでMOVEit transferのゼロデイを検知

MOVEit transferなどの重大なぜい弱性を検知するために、IBM® Security QRadar Log Insights機能の使い方をご覧ください。

対話式デモを見る

クリックでQRadar Log Insightのデモを進め、潜在的なデータ窃盗を調査する方法を確認してください。

死角を見逃さないセキュリティー対策

IBM QRadar Log Insightsを活用した効率的なセキュリティー・オペレーションの実行方法を説明します。

見えないものを明らかにする

高度なログ管理で脅威の調査を向上させる方法について説明します。

次のステップ

QRadarの体験型クイック・デモを通じて当社のエキスパートがご質問やお悩みにお答えします。ご都合の良い日時で開催いたしますので、お気軽にお申し込みください。

デモに関するお問い合わせ AWSで購入