Examine le code source des fichiers avant l’exécution complète et interrompt cette dernière si un code malveillant est détecté.
Permet certaines capacités de détection et de fonctionnement autonome même lorsque les points de terminaison sont hors ligne.
Détecte et corrèle les informations sur les alertes, notamment la cause première d’une attaque, l’évaluation des risques et le cadre MITRE ATT&CK.
Permet de rechercher des indicateurs de compromission (IOC), des binaires et des comportements en temps réel dans l’ensemble de l’infrastructure. La fouille automatisée de données facilite la reconnaissance de menaces dormantes.
Permet la collecte à distance d’informations contextuelles dans le cadre d'une enquête, contribuant à l’analyse contextuelle et à la reconstruction des activités d’un agresseur informatique.
Aide les analystes à identifier les menaces potentielles grâce à une analyse basée sur les métadonnées pour accélérer le triage. Permet de détecter et d’analyser la prévalence des artefacts d’alerte pour découvrir de nouveaux binaires dès leur activation.
Analyse les comportements des fichiers pour détecter les attaques imminentes et peut empêcher l'exécution des processus malveillants.
Utilise l’heuristique et une prévention basée sur les signatures.
Permet de créer des protocoles de détection, de réponse et de résolution personnalisés via l'automatisation.
Fournit un accès API direct aux moteurs QRadar EDR, ce qui est utile pour l’automatisation des flux de travaux et l’intégration avec des plateformes externes.
Permet un système de gestion des alertes alimenté par l’IA qui traite les alertes de manière autonome. Il peut apprendre instantanément la décision d’un analyste après avoir vu une seule fois une alerte donnée.
Utilise des capacités de détection et de réponse aux anomalies en temps quasi réel, basées sur le comportement, pour protéger les entreprises contre les attaques et les menaces de logiciels malveillants avancés.
Points de Terminaison
Type de nœud x 3
CPU/Cœurs x3
Mémoire x3
Disque local x3
1 000/45 millions d’événements
Hybride Master/Worker
8
24 G
300 Go
3 000/95 millions d’événements
Hybride Master/Worker
12
48 G
300 Go
5 000/150 millions d’événements
Hybride Master/Worker
24
64 G
300 Go
10 000/300 millions d’évènements
Master
4
16 Go
300 Go
Worker
36
64 Go
300 Go
15 000/400 millions d’évènements
Master
4
16 Go
300 Go
Worker
38
64 Go
300 Go
* Les prix mentionnés sont donnés à titre indicatif, peuvent varier selon le pays, s’entendent hors taxes et frais de douane applicables et sont soumis à la disponibilité de l’offre de produit dans le pays concerné.
Réseau suggéré
Remarques
Installation
Sauvegardes
* Les prix mentionnés sont donnés à titre indicatif, peuvent varier selon le pays, s’entendent hors taxes et frais de douane applicables et sont soumis à la disponibilité de l’offre de produit dans le pays concerné.
Intégrez QRadar EDR avec IBM QRadar SIEM pour enrichir vos logs SIEM d'alertes hautement fidèles au niveau des points de terminaison sans impact sur votre nombre d'EPS.
Intégrez QRadar SOAR et QRadar EDR pour faire remonter les cas provenant des utilisateurs, des terminaux et des actifs informatiques.