Wyróżnione funkcje

Pozyskiwanie olbrzymich ilości danych ze środowisk lokalnych i chmurowych

Rozwiązanie zapewnia pogłębione analizy zasobów w środowisku lokalnym oraz chmurze i analizuje dane w kontekście biznesowym, by zmaksymalizować liczbę istotnych informacji o zagrożeniu i ryzyku.

Wykorzystywanie wbudowanych analiz do precyzyjnego wykrywania zagrożeń

Rozwiązanie dokładnie wskazuje znane i nieznane zagrożenia, których inne programy nie zauważają, dzięki analizie danych dotyczących sieci, punktów końcowych, zasobów, użytkowników, słabych punktów i źródeł ryzyka. Wbudowane narzędzia analityczne ułatwiają skrócenie czasu oczekiwania na zyski i nie wymagają zatrudniania ekspertów w dziedzinie analityki danych.

Korelowanie działań w celu nadawania incydentom właściwych priorytetów

Rozwiązanie w unikalny sposób identyfikuje i śledzi powiązane aktywności na każdym etapie ataku, by analitycy mogli kompleksowo przyglądać się potencjalnym incydentom w zunifikowanym ujęciu.

Automatyczna analiza i normalizacja dzienników

Automatycznie interpretuje dane z różnych źródeł i oferuje łatwy w obsłudze edytor do szybkiego przygotowywania niestandardowych dzienników na potrzeby analizy.

Inteligentna analiza zagrożeń i obsługa STIX/TAXII

Wykorzystuje inteligentną analizę zagrożeń dostępną w ramach usługi IBM X-Force i pozwala na integrację z dodatkowymi, wybranymi przez klientów serwisami informującymi o nowych zagrożeniach przy wykorzystaniu standardów STIX/TAXII.

Gotowość do współpracy z 450 rozwiązaniami

Produkt pozwala rozwijać ekosystem, zapewniając ponad 450 gotowych integracji, interfejsy API i pakiet SDK, które umożliwiają klientom szybsze pozyskiwanie danych, pozyskiwanie wyników pogłębionych analiz i zwiększanie wartości użytkowanych rozwiązań.

Elastyczna architektura do wdrożenia lokalnie lub w chmurze

Oferuje wiele opcji wdrożenia, tak aby odpowiadać na wiele różnych potrzeb. Rozwiązanie dostępne jest w postaci sprzętowej, oprogramowania lub maszyn wirtualnych dla środowisk lokalnych lub IaaS. Zacznij od wszechstronnego rozwiązania lub przejdź na bardziej zaawansowany, wysoce rozproszony model obejmujący wiele segmentów sieciowych i lokalizacji.

Wysoce skalowalna, samoczynnie się strojąca i samozarządzająca baza danych

Umożliwia klientom skupienie się na zapewnianiu bezpieczeństwa zamiast na zarządzaniu systemem, a ponadto ogranicza całkowite koszty użytkowania. Samoczynnie się strojącą i samozarządzającą bazę danych można skalować tak, aby skutecznie wspierała działalność nawet największych organizacji bez konieczności angażowania administratorów baz danych.

Jak klienci używają tego rozwiązania

  • Pełna widoczność środowiska tradycyjnego i chmurowego

    Pełna widoczność środowiska tradycyjnego i chmurowego

    Problem

    Brak wglądu w wiele środowisk zabezpieczeń.

    Rozwiązanie

    Rozwiązanie zapewnia scentralizowany wgląd w dzienniki, przepływy i zdarzenia w środowisku lokalnym, SaaS i IaaS.

  • Eliminacja zadań wykonywanych ręcznie w celu ułatwienia pracy analitykom

    Eliminacja zadań wykonywanych ręcznie w celu ułatwienia pracy analitykom

    Problem

    Ręczne śledzenie procesów zabiera analitykom wiele cennego czasu i odwraca ich uwagę od najistotniejszych zadań.

    Rozwiązanie

    Rozwiązanie udostępnia widok wszystkich zdarzeń związanych z określonym zagrożeniem w jednym miejscu, który pozwala wyeliminować zadania wykonywane ręcznie. Umożliwia analitykom skupienie się na dochodzeniu i podejmowaniu odpowiednich działań zaradczych.

  • Wykrywanie zagrożeń w czasie rzeczywistym

    Problem

    Brak dostatecznej ilości zasobów lub czasu do nieustannego wykrywania zagrożeń.

    Rozwiązanie

    Rozwiązanie oferuje gotowe do użycia analizy, które automatycznie badają dzienniki i przepływy sieciowe w celu wykrywania zagrożeń i generowania alertów z określonym priorytetem w miarę postępującego ataku.

  • Skalowalna, scentralizowana i elastyczna platforma

    Problem

    Stopniowe skalowanie programu zapewniania bezpieczeństwa bez konieczności wprowadzania znacznych zmian w infrastrukturze.

    Rozwiązanie

    Ekosystem QRadar można łatwo zintegrować z innymi rozwiązaniami, a dostępne funkcje błyskawicznie aktualizować.

Szczegóły techniczne

Wymagania dotyczące oprogramowania

Pakiet Java SDK: IBM Runtime Environment Java Technology edition 7.0.8 Zarządzanie zabezpieczeniami: Tivoli Directory Integrator 7.1.7 Wymagana przeglądarka:

  • Google Chrome 43 i późniejsze pakiety poprawek
  • Microsoft Internet Explorer 10 i późniejsze pakiety poprawek
  • Mozilla Firefox ESR 38 i późniejsze pakiety poprawek

Wymagania sprzętowe

Nie ma strony z opisem wymagań sprzętowych tego produktu.

    Dane techniczne

    QRadar SIEM wymaga systemu Red Hat Enterprise Linux (RHEL) Server 6.

      Zobacz wszystkie dane techniczne