最新の脅威インテリジェンスを調査する場合でも、優先度の高いアラートの詳細を拡張する場合でも、セキュリティー・アナリストは多くの場合、侵害の兆候を探索して特定する必要があります。そのため、使いやすく、強力・高速で、正確に探索できるツールを必要としています。QRadar SIEMの正規化イベント・データにより、イベント・プロパティーを構造化し、異種データ・ソース全体で関連する攻撃アクティビティーを見つけるための単純なクエリーを実行できます。
隠れたパターンとつながりを見出すことで、脅威をより迅速に検出、調査、修復します。
アナリストが異種のデータ・セットをアクションに変え、ほぼリアルタイムでサイバー脅威を追跡できるよう支援します。
トレーニング、メンテナンス、導入のコストを削減する費用対効果の高いソリューションのメリットを享受できます。
典型的なIT環境内の大量のデータ・ソースで異常を探索することは、複雑な作業になる可能性があります。探索対象がわからなければ、何日もかかる可能性があります。QRadar SIEMは、ログ・ソースやネットワーク・トラフィックからのアクティビティーを正規化することで、IOC探索を容易にします。正規化されたアクティビティーを探索することで、結果のパフォーマンスが向上し、探索時間が短縮されます。アクティビティーを保管してインデックスを付ける他のソリューションとは異なり、QRadar DSMは、取り込んだログ・ソース・データの理解を基に構築されています。イベントは解析および正規化されて共通構造に取り込まれます。これによりクエリーを簡略化できます。例えば、「ログインに失敗」や「ログインが成功していない」などです。Visual Query BuildやAQLなどの簡易探索ツールは、セキュリティー・アナリストの脅威ハンティングの高速化に役立ちます。
QRadar SIEMによる中心からエンドポイントまでを対象とした脅威の検出は、さまざまな方法で組織を保護します。