IBM QRadar SIEM для захисту об'єктів та інформації від сучасних загроз

IBM QRadar SIEM здійснює консолідацію даних з журналів подій, що надходять від тисяч пристроїв, кінцевих точок і додатків у мережі. Продукт виконує нормалізацію і аналіз кореляції для виявлення загроз безпеки, а також використовує передовий механізм Sense Analytics для виявлення нормальної поведінки, виявлення аномалій, розкриття передових загроз і видалення хибнопозитивних результатів. Опціонально це ПЗ включає IBM X-Force Threat Intelligence - цей продукт містить список потенційно шкідливих IP-адрес, включаючи адреси комп'ютерів з шкідливим ПЗ, джерел спаму та інших погроз. IBM QRadar SIEM може також зіставляти загрози для систем з подіями і даними з мережі, щоб визначати пріоритети інцидентів безпеки

Можливості IBM QRadar SIEM
Забезпечення прозорості всієї ІТ-інфраструктури в реальному часі для виявлення загроз і визначення їх пріоритетності 
Зменшення сигналів тривоги і визначення пріоритетів для них, щоб зосередитися на дослідженні списку дій по відношенню до найбільш пріоритетних підозрілих подій 
Більш ефективне управління загрозами і створення докладних звітів про доступ до даних і дій користувачів 
Можливість використання в локальних і хмарних середовищах 
Створення звітів по доступу до даних та активності користувачів для управління відповідності стандартам 
Робота в режимі колективної оренди і доступ до майстер-консолі допоможуть постачальникам керованих послуг надавати рішення для аналітики в області безпеки при низьких витратах

  • Забезпечення прозорості в реальному часі: 
    Виявлення неправильного використання додатків, внутрішнього шахрайства і сучасних невеликих загроз, які можна не помітити серед мільйонів подій, що відбуваються щодня
    Збір журналів і подій з різних джерел, включаючи пристрої безпеки, операційні системи, програми, бази даних та системи управління доступом і ідентифікацією
    Збір даних мережевих потоків, включаючи дані рівня 7 (рівень додатків) від комутаторів і маршрутизаторів
    Отримання інформації від систем управління доступом та ідентифікацією і таких служб інфраструктури, як протокол динамічної настройки вузла (DHCP) та отримання інформації від сканерів уразливості в мережі і додатках
  • Зменшення сигналів тривоги і визначення пріоритетів для них: 
    Виконання миттєвої нормалізації подій і зіставлення з іншими даними для виявлення загроз і створення нормативних звітів
    Виділення невеликої кількості реальних порушень серед мільйонів подій і визначення їх пріоритетності відповідно до загрози для бізнесу
    Визначення базових характеристик і виявлення аномалій для визначення змін в поведінці, пов'язаного з додатками, комп'ютерів, користувачами і сегментами мережі
    Використання опціонального ПЗ IBM X-Force Threat Intelligence для визначення дій, пов'язаних з підозрілими IP-адресами
  • Більш ефективне управління загрозами: 
    Відстеження серйозних інцидентів і загроз та надання посилань на всі необхідні дані для кращого проведення аналізу
    Виконання пошуку в подіях і потоках даних в режимі потоку, близькому до реального часу, або пошуку по збереженим даними для поліпшення аналітики
    Доповнення у вигляді пристроїв IBM QRadar QFlow і IBM QRadar VFlow Collector для отримання глибокого розуміння і кращого відображення додатків (наприклад, додатків, які керують ресурсами підприємства), баз даних, продуктів для спільної роботи і соціальних мереж за допомогою детального аналізу мережевих потоків на рівні 7 
    Виявлення дій в неробочий час або виявлення незвичайного використання додатків або хмарних сервісів, а також мережевої активності, яка не відповідає збереженим шаблонам використання 
    Виконання об'єднаного пошуку в великих розподілених середовищах
  • Отримання оперативної інформації про безпеку в хмарних середовищах: 
    Можливість установки в хмарі SoftLayer 
    Збір подій і потоків даних від програм, що виконуються як в хмарному середовищі, так і на локальних ресурсах
  • Створення звітів по доступу до даних і активності користувачів: 
    Відстеження всього доступу до даних клієнтів по імені та IP-адресою, для гарантії дотримання політик конфіденційності 
    Використання інтуїтивно зрозумілого модуля звітів, який не вимагає особливих баз даних і спеціальних навичок написання звітів
    Забезпечення прозорості, можливості обліку та вимірності для відповідності нормативним вимогам та складання звітів щодо відповідності
  • Робота в режимі колективної оренди і доступ до майстер-консолі: 
    Дозволяє постачальникам керованих послуг надавати аналітику в області безпеки при низьких витратах з використанням єдиної консолі для підтримки декількох клієнтів
    Використання локальної та хмарної моделі розгортання

Замовити консультацію спеціаліста:

Якщо у вас виникли питання, щодо наших пропозицій - залиште свій телефон і найближчим часом з вами зв'яжеться кваліфікований консультант.