Gestione dei log per proteggere le infrastrutture IT e rispettare i requisiti di conformità

IBM QRadar Log Manager permette di raccogliere, analizzare, archiviare e fornire report degli eventi dei log della sicurezza della rete per consentire alle organizzazioni di proteggersi da minacce, attacchi e vulnerabilità di sicurezza. Il sistema è basato sul motore QRadar Sense Analytics che converte gli eventi raw dei dispositivi di rete e di sicurezza, dei server e dei sistemi operativi, delle applicazioni, degli endpoint e così via in dati concretamente utilizzabili e ricercabili. IBM QRadar Log Manager consente alle organizzazioni di rispettare i requisiti di reporting e monitoraggio della conformità e può essere facilmente aggiornato a QRadar SIEM, per assicurare un livello di protezione superiore.

IBM QRadar Log Manager:

  • Acquisisce ed elabora i dati degli eventi da migliaia di fonti diverse, in tempo reale, offrendo la visibilità per le minacce in via di sviluppo e rispettando i continui requisiti di monitoraggio.
  • Si adatta per supportare milioni di eventi al secondo in un unico database unificato, in tempo reale.
  • Fornisce funzioni di reporting della conformità complete per rispettare o superare i requisiti vigenti.
  • Può essere installato in ambienti cloud per fornire funzionalità di gestione dei registri.
  • Offre opzioni di disaster-recovery e alta disponibilità per gestire l'archiviazione e la raccolta continue dei dati sorgente dei registri.

Acquisisce ed elabora volumi elevati di dati degli eventi

  • Identifica e raccoglie i dati da una vasta gamma di dispositivi di rete e di sicurezza, inclusi router e switch, firewall, virtual private network (VPN), intrusion detection/prevention systems (IDS/IPS), applicazioni antivirus, host e server, database, applicazioni e-mail e web, dispositivi personalizzati e applicazioni proprietarie.
  • Analizza e correla gli eventi e i dati dei log per fornire informazioni dettagliate sui rischi di conformità, gli attacchi potenziali, l'accesso ai dati non autorizzato, le minacce interne e molto altro ancora.
  • Utilizza un dashboard personalizzabile di l'accesso per funzione, basato sui ruoli e offre una vista cronologica completa dei dati di log e in tempo reale, con reporting esteso della gestione delle minacce e delle normative di conformità.
  • Fornisce un percorso di migrazione semplificato al prodotto IBM QRadar SIEM completo, facilitando la transizione dalla gestione delle informazioni di sicurezza alla security intelligence reale.

Fornisce funzioni di reporting della conformità complete

  • Consente di rispettare i requisiti di auditing e reporting per i vincoli di conformità, utilizzando report e regole di correlazione integrate estese, con alerting automatizzato per l'applicazione dei criteri in tempo reale.
  • Supporta requisiti quali Payment Card Industry Data Security Standard (PCI DSS), Health Insurance Portability and Accountability Act (HIPAA), Gramm-Leach-Bliley Act (GLBA), North American Electric Reliability Corporation (NERC), Federal Energy Regulatory Commission (FERC), Sarbanes Oxley (SOX) e così via.
  • Rispetta i requisiti Federal Information Security Management Act (FISMA) di monitoraggio continuo per consentire agli enti pubblici di sviluppare strategie di sicurezza IT basate sui rischi.

Si adatta per supportare milioni di eventi al secondo

  • Utilizza configurazioni architetturali che vanno dalle soluzioni hardware o software integrate alle distribuzioni enterprise, utilizzando una console centralizzata e una serie di appliance di raccolta degli eventi e di processori degli eventi distribuiti.
  • Include una funzione di indicizzazione degli eventi personalizzabile che accelera notevolmente la ricerca testuale.
  • Consente l'archiviazione dei dati definiti dall'utente per ora e tipo di dati, comprimendo i dati più vecchi per estendere ulteriormente le funzioni di data retention degli eventi
  • Fornisce lo storage fault-tolerant per archiviare registri degli eventi, con la possibilità di scalare fino a centinaia di terabyte con un'architettura di database federato.
  • Supporta i controlli di integrità dei file di registro estesi, incluso l'hashing NIST Log Management Standard SHA-x (1-256) per gli archivi di log a prova di intromissione.

Può essere installato in ambienti cloud

  • Fornisce la funzione di installazione sul cloud SoftLayer.
  • Identifica, raccoglie e gestisce i registri in un'infrastruttura cloud dalle applicazioni eseguite sia nel cloud che in locale.

Offre opzioni di disaster-recovery e alta disponibilità

  • IBM QRadar consente di trarre vantaggio dalla sincronizzazione completa dei dischi e dal failover automatico tra i sistemi, consentendo il supporto continuo delle operazioni in caso di errore di un server o di un'appliance.
  • Le appliance di disaster-recovery consentono di proteggere i dati di registro, eseguendone il mirroring in un sistema di backup offline, identico e secondario.
  • Le appliance plug-and-play avanzate possono essere integrate con qualsiasi elemento di una distribuzione IBM QRadar, consentendo di aggiungere la protezione dove e quando necessario.

Non in Italia?

Siamo qui per aiutarti

Un modo facile per ottenere risposte.