رسم توضيحي لعملية QRadar EDR
ميزات IBM QRadar EDR
الوقاية قبل التنفيذ

يقوم النظام بمراجعة مصدر الرمز للملفات قبل تنفيذها بالكامل، ويوقف تشغيل الملفات إذا تم اكتشاف رمز خبيث.

نظام التشغيل Nano (NanoOS) ومحركات الذكاء الاصطناعي المزدوجة

يسمح ببعض عمليات الكشف والعمليات المستقلة حتى عندما تكون نقاط النهاية غير متصلة بالإنترنت.

الحصول على رؤية حول الهجمات

يكشف عن المعلومات الخاصة بالتنبيهات ويربط بينها، بما في ذلك تحليل السبب الجذري للهجمات، وتقييم المخاطر، وإطار عمل MITRE ATT&CK.

صيد التهديدات

كما يمكّن من إجراء بحث شامل في الوقت الفعلي للبنية التحتية بحثًا عن مؤشرات الاختراق (IOC) والملفات التنفيذية والسلوكيات. ويعمل التنقيب المؤتمت على تسهيل اكتشاف التهديدات الكامنة.

المعلومات الجنائية

يمكّن من جمع المعلومات الجنائية عن بُعد لإجراء التحقيقات، والتي تساعد في التحليل الجنائي وإعادة بناء أنشطة المهاجمين.

الحصول على معارف حول التهديدات

يساعد المحللين في تحديد التهديدات المحتملة من خلال التحليل القائم على البيانات الوصفية لتسريع عملية الفرز. كما يمكّن من اكتشاف وتحليل انتشار آثار التنبيهات لاكتشاف ملفات تنفيذية جديدة بمجرد تفعيلها.

الوقاية من برامج الفدية الضارة

يحلل سلوك الملفات لاكتشاف الهجمات الوشيكة، ويمكنه إيقاف العمليات الخبيثة من التنفيذ.

مسح التوقيعات

يستخدم تقنيات الاستدلال والوقاية المعتمدة على التوقيعات.

الأدلة المخصصة

يمكّن من إنشاء أدلة مخصصة للكشف والاستجابة والمعالجة من خلال الأتمتة.

الوصول عبر واجهة برمجة التطبيقات (API)

يوفر وصولاً مباشرًا عبر واجهة برمجة التطبيقات (API) إلى محركات QRadar EDR، ما يسهل أتمتة عمليات سير العمل ودمج النظام مع المنصات الخارجية.

مساعد الأمن الإلكتروني

يمكّن أنظمة إدارة التنبيهات المدعومة بالذكاء الاصطناعي من التعامل بشكل مستقل مع التنبيهات. ويمكنه معرفة قرارات المحللين فورًا بعد رؤية تنبيهات معينة مرة واحدة فقط.

الكشف عن الخلل السلوكي

يستخدم قدرات الكشف عن الخلل السلوكي والاستجابة له في زمن شبه حقيقي للمساعدة على حماية المنظمات من هجمات البرامج الضارة المتطورة وتهديداتها.

المواصفات المحلية

نقاط النهاية

نوع العقدة x3

وحدة المعالجة المركزية/الأنوية x3

الذاكرة x3

قرص محلي x3

1,000/45 مليون حدث

هجينة رئيسية/عاملة

8

24 غيغا

300 غيغا بايت

3,000/95 مليون حدث

هجينة رئيسية/عاملة

12

48 غيغا

 

300 غيغا بايت

5,000/150 مليون حدث

هجينة رئيسية/عاملة

24

64 غيغا

 

300 غيغا بايت

10,000/300 مليون حدث

رئيسية

4

16 غيغا بايت

300 غيغا بايت

عاملة

36

64 غيغا بايت

300 غيغا بايت

15,000/400 مليون حدث

رئيسية

4

16 غيغا بايت

300 غيغا بايت

عاملة

38

64 غيغا بايت

300 غيغا بايت

*الأسعار المعروضة إرشادية، وقد تختلف حسب الدولة، ولا تشمل أي ضرائب ورسوم مطبقة، وتخضع لتوفُّر المنتج المعروض في المنطقة المحلية.

الشبكة المقترحة

  • شبكة 1G مناسبة لعدد 90 مليون حدث يوميًا أو أقل
  • شبكة 10G مناسبة لأكثر من 90 مليون حدث يوميًا

ملاحظات

التثبيت

  • يتطلب التثبيت الوصول بمستوى المسؤول لمجموعة Red Hat OpenShift
  • تلزم مهارات Red Hat OpenShift وترخيص VMWare
  • تتم إدارة التراخيص من خلال Audit Snapshots. يمكن إنشاء Audit Snapshots في مجموعات Kubernetes وأداة IBM License Metric Tool (ILMT)
  • لمزيد من المعلومات حول خيارات التثبيت، راجع وثائق IBM
    *خيارات إضافية قيد التطوير

عمليات النسخ الاحتياطي

  • عمليات النسخ الاحتياطي والاستعادة مدعومة وموثقة

*الأسعار المعروضة إرشادية، وقد تختلف حسب الدولة، ولا تشمل أي ضرائب ورسوم مطبقة، وتخضع لتوفُّر المنتج المعروض في المنطقة المحلية.

احصل على تقدير مجاني للسعر الآن لحل اكتشاف نقاط النهاية والاستجابة لها (EDR) الذي يناسبك.

حدد خطة الأسعار والقدرات التي تناسب عملك من IBM Security QRadar EDR. ثم تواصل مع أحد ممثلي IBM أو شريك أعمال IBM المفضل لديك لمعرفة المزيد عن الخصومات المتاحة على الأسعار.

جرّب الخدمة الآن
عمليات التكامل
IBM QRadar SIEM

يمكنك دمج QRadar EDR مع IBM QRadar SIEM لتعزيز سجلات SIEM لديك بتنبيهات نقاط نهاية عالية الدقة، دون التأثير على عدد الأحداث في الثانية (EPS).

تعرف على كيفية فعل ذلك
IBM QRadar SOAR

يمكن دمج QRadar SOAR مع QRadar EDR لتصعيد الحالات التي تنشأ من المستخدمين وأجهزة نقاط النهاية وأصول تقنية المعلومات.

تعرف على المزيد
اتخِذ الخطوة التالية

حدد موعدًا لمشاهدة عرض توضيحي أو للحصول على عرض أسعار من ممثل QRadar EDR.

احجز عرضًا توضيحيًا مباشرًا
المزيد من الطرق للاستكشاف المجتمع الدعم الوثائق الموارد التدريب المدونة