IBM QRadar SIEM está construida sobre la plataforma de inteligencia de seguridad QRadar, altamente flexible, y constituye una solución de nueva generación capaz de madurar con la propia organización, de crecer para poder dar servicio a una infraestructura en desarrollo y de proporcionar una experiencia de usuario común a muchos grupos dentro de la organización. La administración de registros, la detección avanzada de amenazas y la administración del cumplimiento de normas que tiene en cuenta todas las políticas se combinan en QRadar SIEM. Gracias a ello, las organizaciones pueden disfrutar de una solución estrechamente integrada que proporciona inteligencia por toda la empresa de manera rápida y sencilla.
Características:
- Inteligencia y visibilidad totales para los retos de seguridad actuales
- Visibilidad de amenazas, cumplimiento legislativo y administración de registros en tiempo real
- Establecimiento del perfil de vulnerabilidad del cliente
- Cómputo forense avanzado
- Administración del cumplimiento normativo
- Monitoreo de entornos virtuales
- Visibilidad de las aplicaciones y detección de anomalías
- Lleva a cabo actividades de normalización inmediata y correlación con otros datos para la detección de amenazas, la creación de informes de cumplimiento y auditorías.
- Reduce billones de eventos y flujos en un conjunto de ataques procesables y las prioriza según su impacto de negocio.
- Realiza la creación de la línea base de la actividad y la detección de anomalías para identificar cambios en el comportamiento asociados a aplicaciones, hosts, usuarios y áreas de la red.
- Permite la adición de los dispositivos IBM Security QRadar QFlow e IBM Security QRadar VFlow Collector para obtener un mayor conocimiento y visibilidad de las aplicaciones (como la gestión de recursos empresariales), bases de datos, productos de colaboración y medios sociales a través de la recopilación de flujo de red de capa 7.
- Ayuda a detectar el uso inusual o fuera de horas de una aplicación o un servicio basado en cloud, o bien patrones de actividad de red que no concuerdan con los patrones de uso del historial.