Omezte firemní bezpečnostní hrozby s IBM Security QRadar SIEM

  • Redukujte ve své firmě bezpečnostní události, kterých v současnosti přibývá. Soustřeďte se jen na ty opravdu podstatné externí či interní útoky
  • Detekujte a sledujte škodlivé uživatele v delších časových úsecích a odhalte tak sofistikované hrozby, které jsou často jinými bezpečnostními řešeními přehlíženy
  • Odhalujte hrozby s využitím pokročilých technologií
  • Integrujte správu logů a technologie pro ochranu sítě do společné databáze s jedním ovládacím panelem
  • Získejte nástroj pro sledování shody s regulatorními požadavky a směrnicemi

Dnešní sítě jsou rozsáhlejší a komplexnější než kdy dřív a chránit je proti zlomyslným aktivitám je nikdy nekončícím úkolem. Firmy, které chtějí ochránit své duševní vlastnictví, chránit identitu svých zákazníků a zamezit výpadkům svých systémů, musejí dělat víc než jen monitorovat logy a síťový provoz. Musí využívat pokročilých nástrojů pro detekci těchto aktivit jasně uchopitelným způsobem. IBM Security QRadar SIEM může sloužit uvnitř datových center malých i velkých firem jako hlavní řešení pro sběr, normalizaci a analýzu síťových analytických funkcí.

Srdcem tohoto produktu je vysoce škálovatelná databáze navržená pro zachycování logů událostí a dat o provozu v síti v reálném čase. QRadar SIEM je podnikové řešení, které konsoliduje záznamy o událostech z tisíců zařízení, rozmístěných po celé síti a ukládá každou aktivitu v její původní podobě, přičemž jednotlivé události ihned dává do souvislostí, aby odlišilo reálné hrozby od falešných poplachů. Toto řešení také v reálném čase zachycuje síťový provoz na 4. vrstvě modelu OSI a co je unikátnější – s využitím technologie pro hloubkovou analýzu paketů také aplikační data na 7. vrstvě OSI modelu.

QRadar SIEM sbírá informace, které zahrnují:

  • Bezpečnostní události: události z firewallů, virtuálních privátních sítí, intrusion detection systémů, intrusion prevention systémů a dalších
  • Síťové události: události z přepínačů, směrovačů, serverů, koncových stanic a dalších
  • Kontext síťových aktivit: data aplikací na 7. vrstvě získané ze síťového provozu
  • Uživatelský kontext a kontext zařízení v síti: kontextová data z uživatelských identit, přístupů a skenerů zranitelností
  • Informace z operačních systémů: jméno výrobce, číslo verze specifické pro jednotlivé součásti sítě
  • Logy aplikací: ERP, systémy pro správu workflow, databáze, administrační nástroje a další