+7 (3452) 595-805 (многоканальный)
+7 (499) 215-29-99

IBM Security QRadar SIEM

IBM Security QRadar SIEM регистрирует события с тысяч конечных устройств и приложений, распределенных в сети. Эта система выполняет мгновенную нормализацию и выявляет связь между действиями над необработанными данными, чтобы отличить реальные угрозы от ложных срабатываний. В одном из вариантов это ПО включает в себя ПО IBM Security X-Force Threat Intelligence, которое создает список потенциально вредоносных IP-адресов, включая адреса компьютеров с вредоносным ПО, источников спама и других угроз. IBM Security QRadar SIEM может также сопоставлять угрозы для систем с событиями и данными из сети, чтобы определять приоритеты инцидентов безопасности.

Отображение событий практически в режиме реального времени для обнаружения угроз и определения приоритетов, что позволяет наблюдать за всей ИТ-инфраструктурой.

  • Обнаружение неправильного использование приложений, внутреннего мошенничества и современных небольших угроз, которые можно не заметить среди миллионов событий.
  • Сбор журналов и событий с разных ресурсов, включая устройства безопасности, операционные системы, приложения, базы данных и системы управления доступом и идентификацией.
  • Сбор данных сетевых потоков, включая данные уровня 7 (уровень приложений) от коммутаторов и маршрутизаторов.
  • Получение информации от систем управления доступом и идентификацией и таких служб инфраструктуры, как протокол динамической настройки узла (DHCP) и получение информации от сканеров уязвимости в сети и приложениях.

Уменьшение сигналов тревоги и определение приоритетов для них, чтобы сосредоточиться на исследовании списка действий по отношению к подозрительным событиям.

  • Выполнение мгновенной нормализации событий и сопоставление их с другими данными, полученными в результате обнаружения угроз, создания отчетов о соответствии требованиям и проведения аудита.
  • Сокращение числа событий и потоков с миллиардов до небольшого количества реальных нарушений и определение приоритетов для них в соответствии с угрозой для бизнеса.
  • Определение базовых характеристик и обнаружение аномалий для определения изменений в поведении, связанного с приложениями, компьютерам, пользователями и сегментами сети.
  • Использование опционального ПО IBM Security X-Force Threat Intelligence для определения действий, связанных с подозрительными IP-адресами, например, при подозрении во вредоносной активности.

Более эффективное управление угрозами и создание подробных отчетов по доступу к данным и действиям пользователей.

  • Отслеживание серьезных инцидентов и угроз и предоставление ссылок на все требуемые данные и сопутствующую ситуацию для лучшего проведения анализа.
  • Выполнение поиска в событиях и потоках данных в режиме потока, близком к реальному времени, или поиска по сохраненным данным для улучшения аналитики.
  • Дополнение в виде устройств IBM Security QRadar QFlow и IBM Security QRadar VFlow Collector для получения глубокого понимания и лучшего отображения приложений (например, приложений, управляющих ресурсами предприятия), баз данных, продуктов для совместной работы и социальных сетей с помощью анализа сетевых потоков на уровне 7.
  • Обнаружение действий в нерабочее время или обнаружение необычного использования приложений или облачных сервисов, а также сетевой активности, которая не соответствует сохраненным шаблонам использования.
  • Выполнение объединенного поиска в больших распределенных средах.

Поддержка простой и быстрой установки и наличие средств и функций, экономящих время.

  • Автоматическое обнаружение большинства источников предоставляющих журналы и мониторинг сетевых потоков для поиска и классификации компьютеров и серверов, отслеживание приложений, протоколов, служб и портов, которые они используют для существенной экономии времени.
  • Использование централизованного пользовательского интерфейса с доступом к функциям в зависимости от роли и единый вид для доступа к аналитике в режиме, близком к реальному времени, управлению инцидентами и отчетности.
  • Группировка записей о сетевых потоков в течение краткого времени в виде одной записи, чтобы уменьшить использование места на дисках и соответствовать лицензионным требованиям.

Создание отчетов по доступу к данным и активности пользователей для управления соответствием стандартам.

  • Отслеживание всего доступа к данным клиентам по имени и IP-адресу, для гарантии соблюдения политик конфиденциальности.
  • Использование интуитивно понятного модуля отчетов, который не требует особых баз данных и специальных навыков написания отчетов.
  • Обеспечение прозрачности, возможности учета и измеримости для соответствия нормативным требованиям и составления отчетов по соответствию.

Обратная связь
Пожалуйста, введите ваше имя.
Пожалуйста, введите электронный почтовый адрес.
Пожалуйста, введите контактный номер телефона.