IBM QRadar

Sitio web

  • Freemium
  • Web
Description

IBM® Security QRadar® SIEM consolida los datos de eventos de origen de registro de miles de dispositivos y puntos finales distribuidos en una red. Realiza actividades de normalización y correlación inmediatas en datos sin procesar para distinguir las amenazas reales de los falsos positivos. Como opción, este software incorpora IBM Security X-Force® Threat Intelligence, que proporciona una lista de direcciones IP potencialmente maliciosas que incluyen hosts de malware, fuentes de spam y otras amenazas. IBM Security QRadar SIEM también puede correlacionar las vulnerabilidades del sistema con datos de eventos y de red, ayudando a priorizar los incidentes de seguridad ....

IBM Security QRadar SIEM:
? Brinda visibilidad casi en tiempo real para la detección de amenazas y la priorización, brindando vigilancia en toda la infraestructura de TI. Reduce y prioriza las alertas para enfocar las investigaciones en una lista de incidentes sospechosos. Permite una administración de amenazas más efectiva al mismo tiempo que produce informes detallados de acceso a datos y actividad de usuarios. Ofrece inteligencia de seguridad en entornos de nube. Produce informes detallados sobre el acceso a los datos y la actividad de los usuarios para ayudar a administrar el cumplimiento.
? Ofrece multi-tenancy y una consola maestra para ayudar a los proveedores de servicios administrados a proporcionar soluciones de inteligencia de seguridad de una manera rentable.

¿Ofrece visibilidad casi en tiempo real? Ayuda a detectar el uso inapropiado de aplicaciones, el fraude interno y las amenazas avanzadas bajas y lentas que pueden perderse entre millones de eventos. Recopila registros y eventos de varios recursos, incluidos dispositivos de seguridad, sistemas operativos, aplicaciones, bases de datos y productos de administración de identidades y accesos. Recopila datos de flujo de red, incluidos los datos de la capa 7 (capa de aplicación) de los conmutadores y enrutadores.
? Obtiene información de los productos de administración de identidad y acceso y servicios de infraestructura como el Protocolo de configuración dinámica de host (DHCP); y recibe información sobre vulnerabilidades de los escáneres de vulnerabilidades de red y aplicaciones.

Categorías
Aplicaciones de seguridad y privacidad

Alternativas