Une sécurité intérieure renforcée pour la protection de vos actifs et de vos informations contre les menaces avancées
IBM Security QRadar SIEM consolide les données d’événement et les sources de journaux à partir de milliers de noeuds finaux et d’applications distribués sur l’ensemble d’un réseau. Il lance des activités immédiates de normalisation et de corrélation sur vos données brutes pour faire la distinction entre les menaces réelles et des faux positifs. En option, ce logiciel peut également proposer IBM Security X-Force Threat Intelligence, qui génère une liste des adresses IP potentiellement malveillantes (ex. : hôtes de logiciels malveillants, sources de spams et autres menaces). IBM Security QRadar SIEM peut aussi mettre en corrélation les vulnérabilités systèmes avec des données réseau et d’événements, afin de vous aider à prioriser les incidents de sécurité.
IBM Security QRadar SIEM :
Offre une visibilité en quasi temps réel pour la détection et la priorisation des menaces, par le biais d’une surveillance accrue de l’ensemble de l’infrastructure informatique.
- Aide à détecter les utilisations inappropriées des applications, les fraudes internes ainsi que les menaces de niveau avancé, lentes ou faibles, qui peuvent se perdre au milieu de millions d’événements.
- Recueille des journaux et des événements à partir de plusieurs ressources : dispositifs de sécurité, systèmes d’exploitation, applications, bases de données, produits de gestion de l’identité et des accès, etc.
- Recueille les données de flux réseau, dont les données Layer 7 (par couche d’application), à partir des commutateurs et des routeurs.
- Obtient des informations à partir des produits de gestion de l’identité et des accès, ainsi que des services d’infrastructure services (ex. : protocole DHCP, ou Dynamic Host Configuration Protocol), et reçoit des informations sur les vulnérabilités à partir des scanners de vulnérabilités réseau et d’applications.
Réduit le nombre d’alertes et les priorise pour concentrer les investigations sur une liste utile d’incidents suspectés.
- Normalise et met en corrélation les événements de façon immédiate avec d’autres données pour détecter les menaces éventuelles, et rendre compte et contrôler la conformité.
- Réduit des milliards d’événements et de flux à une poignée de « délits » utiles, et les priorise en fonction de leur impact métier.
- Établit les bases de l’activité et détecte les anomalies pour identifier les modifications de comportement associées aux applications, aux hôtes, aux utilisateurs et aux différentes zones du réseau.
- Propose en option IBM Security X-Force Threat Intelligence pour identifier les activités associées à des adresses IP suspectes, comme celles suspectées d’héberger des logiciels malveillants.
Optimise la gestion des menaces tout en offrant un accès aux données détaillées et en générant des rapports d’activité utilisateur.
- Procède au suivi des menaces et des incidents importants, en envoyant des liens vers l’ensemble des données et contextes concernés, pour simplifier les investigations.
- Effectue des recherches parmi les événements et les données de flux en mode streaming (quasiment en temps réel) ou à partir des historiques, afin d’optimiser les investigations.
- Permet l’ajout des dispositifs IBM Security QRadar QFlow et IBM Security QRadar VFlow Collector pour vous offrir une vue approfondie et une meilleure visibilité sur vos applications (ex. : gestion des ressources de l’entreprise), bases de données, produits de collaboration et médias sociaux, via la collecte des flux réseau Layer 7.
- Détecte les utilisations inhabituelles ou en dehors des heures de bureau d’une application ou d’un service Cloud, ou les modèles d’activité réseau incohérents avec les modèles d’utilisation historiques.
- Effectue des recherches fédérées au sein de grands environnements distribués géographiquement.
Facilite et accélère le processus d’installation via des outils et des fonctions qui vous permettront de gagner du temps.
- Découvre automatiquement les dispositifs de sources de journaux et contrôle le trafic réseau, afin d’identifier et de classifier les hôtes et les serveurs – en contrôlant les applications, protocoles, services et ports qu’ils utilisent – pour une économie de temps significative.
- Inclut une interface utilisateur centralisée qui offre un accès par fonction et basé sur les rôles, ainsi qu’une vue globale permettant des analyses, une gestion des incidents et un reporting en quasi temps réel.
- Regroupe les enregistrements de flux réseau d’une plage de temps donnée sous une entrée unique pour réduire la consommation du stockage et conserver les exigences de licence.
Offre un accès aux données détaillées et génère des rapports d’activité utilisateur pour vous aider à gérer la question de la conformité.
- Contrôle tous les accès aux données utilisateur par nom d’utilisateur et adresse IP, afin de garantir l’application des politiques de confidentialité des données.
- Inclut un moteur de reporting intuitif qui ne nécessite pas de compétences avancées en matière de bases de données et de rédaction de rapports.
- Offre la transparence, la fiabilité et la mesurabilité nécessaires pour satisfaire aux mandats réglementaires et aux exigences en matière de création de rapports de conformité.
Source : IBM