Analisi avanzata dei dati del flusso di rete a livello applicativo

IBM QRadar QFlow Collector si integra con i processori di flusso IBM QRadar SIEM e offre l'analisi del flusso e la visibilità delle applicazioni Layer 7 per identificare, rilevare e rispondere alle attività dell'intera rete. Questa soluzione integrata, basata su IBM Sense Analytics Enginetm, offre maggiore visibilità delle attività di rete per identificare al meglio le minacce, rispettare i requisiti e i criteri di conformità, ridurre i rischi degli asset, dei dati e dei servizi mission-critical.

IBM QRadar QFlow Collector e IBM QRadar SIEM forniscono:

  • Identificazione delle minacce. IBM QRadar QFlow Collector utilizza la tecnologia di analisi dei pacchetti avanzata sui dati del flusso di rete a livello applicativo, per identificare e rilevare le nuove minacce di sicurezza senza utilizzare le firme delle vulnerabilità. Assicura la visibilità di malware, virus e anomalie tramite la creazione di profili di comportamento per l'intero traffico di rete, inclusi applicazioni, host e protocolli.
  • Gestione della conformità di criteri e normative. È possibile identificare e correggere i comportamenti che non rispettano i criteri, le applicazioni gestite su porte non standard, gli utenti che accedono a server critici con nomi utente e password non crittografati e l'uso di protocolli non crittografati in aree sensibili della rete.
  • Monitoraggio dei social media. Con IBM QRadar SIEM e IBM QRadar QFlow Collector è possibile monitorare e analizzare le piattaforme dei social media e le applicazioni multimediali per identificare le potenziali minacce di rete. Le funzioni di acquisizione dei contenuti e di identificazione delle anomalie dei comportamenti in tempo reale semplificano il rilevamento di malware, il riconoscimento delle vulnerabilità e il monitoraggio delle comunicazioni social dei team, inclusi i modelli di utilizzo.
  • Informazioni dettagliate e analisi degli incidenti avanzate. È possibile gestire il confronto in tempo reale dei dati del flusso applicativo con gli eventi di registro inviati dai dispositivi di sicurezza. La correlazione tra i dati di flusso e registro assicura la visibilità per identificare le minacce nascoste.
  • Creazione continua dei profili degli asset. Identificare e classificare automaticamente i nuovi asset trovati in rete e rilevare le porte e i servizi gestiti. Queste funzioni di creazione dei profili avvisano l'utente in caso di aggiunta di un nuovo sistema o servizio e in caso di modifiche di configurazione.

Non in Italia?

Siamo qui per aiutarti

Un modo facile per ottenere risposte.