Analisi avanzata dei dati del flusso di rete a livello applicativo in ambienti virtuali

IBM QRadar VFlow Collector, unito a IBM QRadar SIEM, fornisce visibilità a livello applicativo del traffico di rete virtuale per analizzare e rispondere alle attività della rete. Questa soluzione integrata, basata su IBM Sense Analytics Enginetm, supporta gli ambienti virtuali VMware per consentire di creare oltre 1.000 profili di applicazioni, di identificare al meglio le minacce, rispettare i requisiti e i criteri di conformità, nonché di ridurre i rischi di asset, dati e servizi mission-critical. Questa soluzione può essere gestita sul server virtuale e non richiede hardware aggiuntivo.

IBM QRadar VFlow Collector e IBM QRadar SIEM forniscono:

  • Identificazione delle minacce. IBM QRadar VFlow Collector utilizza la tecnologia di analisi dei pacchetti avanzata sui dati del flusso di rete a livello applicativo, per identificare le nuove minacce di sicurezza senza utilizzare le firme delle vulnerabilità. È possibile identificare malware, virus e anomalie tramite la creazione di profili di comportamento per l'intero traffico di rete, inclusi applicazioni, host e protocolli.
  • Gestione della conformità di criteri e normative. È possibile identificare e correggere i comportamenti che non rispettano i criteri, le applicazioni gestite su porte non standard, gli utenti che accedono a server critici con nomi utente e password non crittografati e l'uso di protocolli non crittografati in aree sensibili della rete.
  • Monitoraggio dei social media. Con IBM QRadar SIEM e IBM QRadar VFlow Collector, è possibile monitorare e analizzare le piattaforme dei social media e le applicazioni multimediali per identificare e rilevare le potenziali minacce di rete. Le funzioni di acquisizione dei contenuti e di rilevamento delle anomalie in tempo reale semplificano il rilevamento di malware, il riconoscimento delle vulnerabilità e il monitoraggio delle comunicazioni social dei team, inclusi i modelli di utilizzo.
  • Informazioni dettagliate e analisi degli incidenti avanzate. È possibile gestire il confronto in tempo reale dei dati del flusso applicativo con gli eventi del log inviati dai dispositivi di sicurezza. La correlazione tra i dati di flusso e i dati di log consente di identificare le minacce nascoste.
  • Creazione continua dei profili degli asset. Identificare e classificare automaticamente i nuovi asset trovati in rete e rilevare le porte e i servizi gestiti. Queste funzioni di creazione dei profili avvisano l'utente in caso di aggiunta di un nuovo sistema o servizio e in caso di modifiche di configurazione.

Non in Italia?

Siamo qui per aiutarti

Un modo facile per ottenere risposte.