> Tech > IBM intègre les données X-Force à  la plateforme QRadar

IBM intègre les données X-Force à  la plateforme QRadar

Tech - Par iTPro.fr - Publié le 23 février 2012
email

Dans le but de détecter, prédire et prévenir les menaces en entreprise, IBM poursuit le développement de la plateforme QRadar Security Intelligence, issue du rachat de Q1 Labs en octobre dernier.

IBM se base sur 400 sources de données sécuritaires, dont désormais son propre réseau X-Force Research.

IBM intègre les données X-Force à  la plateforme QRadar

L’ajout des informations X-Force offre à QRadar une vision sur plus de 13 milliards d’événements quotidiens chez 4 000 clients IBM dans 130 pays. Cette association permet d’identifier rapidement les activités anormales en combinant le contexte des récentes menaces et méthodes utilisées par les cybercriminels avec l’analyse en temps réel du trafic sur l’infrastructure IT des sociétés.

La solution s’intègre maintenant à l’ensemble des produits du framework sécurité IBM, au niveau infrastructure (IBM Endpoint Manager), gestion des identités et des accès (IBM Security Identity Manager et IBM Security Access Manager), applications (IBM Security AppScan) et données (IBM Guardium Database Security). De nouveaux modules d’intégration seront également disponibles pour Symantec DLP, Websense Triton, Stonesoft, Stonegate et d’autres logiciels tiers.

Des fonctionnalités Big data sont en outre ajoutées pour stocker et analyser de grandes quantités d’informations sur la sécurité et une nouvelle prise en charge des infrastructures virtualisées.

Ces nouveautés et l’intégration à IBM Guardium Database Security seront disponibles le mois prochain. Il faudra en revanche attendre le deuxième trimestre 2012 pour les modules X-Force threat intelligence, Security Identity Manager, Security Access Manager, Security AppScan et Endpoint Manager.

Plus d’informations : Q1 Labs
 

Téléchargez cette ressource

Comment lutter contre le Phishing ?

Comment lutter contre le Phishing ?

Dans un environnement cyber en constante mutation, le phishing évolue vers des attaques toujours plus sophistiquées combinant IA, automatisation et industrialisation. Découvrez les réponses technologiques préconisées par les experts Eviden et les perspectives associées à leur mise en œuvre.

Tech - Par iTPro.fr - Publié le 23 février 2012