Accueil

Sécurité

QRadar

SIEM

Détection avancée des menaces avec IBM QRadar SIEM
Détectez les cyberattaques en temps quasi réel grâce à la détection des menaces d'IBM QRadar SIEM
Réserver une démo en direct
Canne à pêche récoltant les données utilisateur dans le cyberespace.
Renforcez la détection des menaces 

Dans le monde hyperconnecté d'aujourd'hui, les cybercriminels agissent avec une agilité et une vitesse toujours plus grandes. Les équipes de sécurité doivent être armées pour faire face à ce phénomène. IBM QRadar SIEM aide les équipes à relever le défi de la rapidité d'intervention grâce à la détection automatisée des menaces en temps quasi réel.

QRadar SIEM est capable d'analyser des millions d'événements en temps quasi réel. La solution exploite des milliers de cas d'utilisation pré-conçus, l'analyse du comportement de l'utilisateur, l'analyse du comportement du réseau, les données de vulnérabilité des applications et X-Force Threat Intelligence pour produire des alertes d'une fiabilité exceptionnelle.

 

Télécharger le Threat Intelligence Index 2024 Lire la présentation Regardez une démo de QRadar SIEM
Comment une solution majeure telle que SIEM est-elle capable d'accélérer la détection et l'examen de vos menaces ?
L'importance des délais

Alors que les pirates progressent plus rapidement que jamais, les entreprises doivent recourir à la détection automatisée des menaces pour garder une longueur d'avance.

94 %

IBM a mesuré une réduction de 94 % du temps moyen de déploiement des attaques par logiciels rançonneurs entre 2019 et 2021.¹

2

Chaque année, entre 2019 et 2021, la durée de vie des kits de phishing a plus que doublé.²

1,1

Maîtriser une violation en moins de 200 jours permet d'économiser en moyenne 1,1 million de dollars US.³

Fonctionnement
Visibilité complète

QRadar SIEM est conçu pour analyser à la fois les événements de journal et l'activité réseau. Grâce à cette capacité unique, QRadar SIEM offre une visibilité totale sur votre environnement de sécurité, englobant les données des points de terminaison, sur site, du cloud et des périphériques réseau, afin de réduire les angles morts où des activités malveillantes pourraient se cacher.

En élargissant vos capacités de détection des menaces avec un ensemble de 450 connecteurs de sources de données et 370 applications, combinées aux flux réseau, QRadar SIEM surveille le chemin d'attaque complet souvent négligé par d'autres solutions avec moins de visibilité.

Découvrir les intégrations

Analyse et corrélation en temps quasi-réel des événements de journal et du comportement réseau

Les événements de journal et l'activité réseau sont analysés par rapport aux données historiques pour identifier les menaces connues et inconnues. X-Force Threat Intelligence fournit un contexte extérieur à votre environnement, aidant ainsi à détecter les menaces provenant de logiciels malveillants, d'adresses IP et d'URL connus, tandis que l'analyse du comportement utilisateur (User Behavior Analytics ou UBA) et l'analyse des menaces réseau détectent les anomalies à l'aide de divers modèles de machine learning. Des milliers de cas d'utilisation basés sur les tactiques MITRE ATT&CK sont disponibles pour une utilisation immédiate et sur X-Force App Exchange pour aider à détecter les derniers schémas d'attaque.

Lorsque des acteurs de la menace déclenchent plusieurs analyses de détection, se déplacent à travers le réseau ou modifient leur comportement, QRADAR SIEM suit chaque tactique et technique utilisée. Plus important encore, il établit des corrélations, suit et identifie les activités connexes tout au long de la chaîne d'exécution, consolidant les données en une seule alerte.

Découvrez l'analyse en temps quasi-réel

Alertes fiables
Les alertes varient en gravité, et QRADAR SIEM détermine de manière unique la priorité des événements à l'aide d'un score de magnitude, ce qui aide les analystes de sécurité à se concentrer en premier lieu sur les événements les plus importants ou critiques.

Le score de magnitude est composé de trois facteurs :

  • Pertinence : quel sera l'impact sur votre réseau ? (50 % du score de magnitude)
  • Gravité : quel niveau de menace cela représente-t-il si cela se produit ? (30 % du score de magnitude)
  • Crédibilité : quel est le degré de confiance dans les sources de données concernées ? (20 % du score de magnitude)

Des algorithmes complexes calculent le score de magnitude. Des facteurs tels que le nombre d'événements, le nombre de sources, l'âge, les vulnérabilités connues et le risque associé à la source de données aident à évaluer un événement dans votre environnement.

En savoir plus sur le score de magnitude
Ce qui est inclus
Analyse MITRE ATT&CK de cas d’utilisation

Les attaques se manifestent de diverses manières. Disposez-vous des bons cas d'utilisation pour détecter PowerShell ou un mouvement latéral ?

Le QRadar SIEM Use Case Manager aligne les activités et les règles avec les tactiques et techniques MITRE ATT&CK pour mettre en évidence visuellement la couverture de votre défense à travers les phases d'attaque.  

Téléchargez gratuitement des packs de contenu spécifiques aux cas d'utilisation depuis IBM App exchange ou créez vos propres cas d'utilisation avec Use Case Manager.

En savoir plus sur Mitre ATT&CK

Analyse du comportement des utilisateurs (UBA)

L’analyse du comportement utilisateur (User Behavior Analytics ou UBA) utilise le machine learning pour déterminer le comportement normal de l'utilisateur par rapport à l’individu et à un groupe de pairs, puis signale les anomalies telles que les identifiants compromis ou l’escalade de privilèges, attribuant à l’utilisateur un score de risque. L'UBA utilise trois types de trafic pour enrichir et permettre l'évaluation des risques :L'UBA utilise trois types de trafic pour enrichir et permettre l'évaluation des risques :

  • Le trafic autour de l'accès, de l'authentification et des changements de compte
  • Le comportement de l'utilisateur sur le réseau, y compris les proxys, pare-feu, IP et VPN
  • Les journaux des points de terminaison et des applications, comme ceux de Windows ou Linux, et les applications SaaS
En savoir plus sur l'analyse du comportement utilisateur

Analyse des menaces réseau

L'analyse des menaces du réseau (NTA) examine les enregistrements de flux sur votre système pour déterminer les schémas de trafic normaux en utilisant des modèles de machine learning, puis compare tous les flux entrants au dernier modèle de référence. Chaque flux reçoit un score d'anomalie basé sur les attributs du flux et la fréquence d’observation de ce type de communication. Grâce à la NTA, les analystes peuvent rapidement identifier les flux pouvant indiquer un comportement suspect et prioriser les investigations.

En savoir plus sur l'analyse des menaces du réseau

QRadar Network Insights

QRadar Network Insights (QNI) fournit une analyse approfondie des métadonnées réseau et du contenu des applications au sein d'un flux. Le niveau de base ajoute 18 attributs supplémentaires, tandis que le niveau avancé peut capturer des détails tels qu'un script malveillant ou des informations personnelles dans les fichiers transférés via le réseau. En utilisant l'inspection approfondie des paquets, l'analyse du contenu de la couche 7 et l'analyse des fichiers, QRadar Network Insights permet à QRadar SIEM de détecter des menaces qui, autrement, passeraient inaperçues.

En savoir plus sur QRadar Network Insights
Cas d’utilisation connexes

La détection des menaces du centre au point de terminaison qu'offre QRadar SIEM protège votre organisation de plusieurs façons.

Recherche des menaces

Incorporez les solutions de chasse aux cyber-menaces d'IBM Security à votre stratégie de sécurité pour contrer et diminuer les menaces plus rapidement.

Conformité

Intégrez des packs de conformité dans QRadar SIEM pour assurer la conformité et automatiser la production de rapports.

Ransomware

Détecter rapidement les menaces par ransomware avec QRadar SIEM, afin que vous puissiez prendre des mesures immédiates et éclairées pour réduire ou prévenir les effets de l'attaque.

Ressources X-Force Threat Intelligence Index 2024

En 2023, 70 % des cyberattaques ont ciblé les secteurs des infrastructures critiques. Consultez le nouveau rapport pour accéder à des informations plus approfondies sur les tactiques des pirates informatiques.

Rapport 2024 sur le coût d’une violation de données

Les coûts liés aux violations de données ont atteint un nouveau sommet. Obtenez des informations sur la manière de réduire ces coûts.

Rapport Gartner 2024

IBM a été nommé leader dans le rapport Gartner Magic Quadrant for SIEM 2024 pour la 14e année consécutive.

Passez à l’étape suivante

Réservez une démonstration personnalisée de QRadar SIEM ou de consulter l'un de nos experts produits.

Réserver une démo en direct
Autres moyens d’information Documentation Support Communauté Partenaires Ressources Blog Learning Academy