Les protocoles automatisent les tâches clés et améliorent la productivité des analystes en leur offrant une expérience utilisateur cohérente. Des clients tels que TalkTalk voient leurs cas être résolus huit fois plus vite grâce aux protocoles SOAR. Avec QRadar SOAR, des centaines d’intégrations préconfigurées peuvent être utilisées pour automatiser facilement les étapes d’examen et de résolution d’un cas.
S’assurer que la bonne personne reçoit les bonnes informations au bon moment est essentiel lorsqu’il s’agit de répondre aux incidents. IBM Security QRadar SOAR offre à votre équipe de sécurité des fonctionnalités robustes de gestion de cas qui permettent de recevoir des notifications sur la plateforme et de partager des informations. Il peut également étendre les communications au-delà du SOC (centre des opérations de sécurité) pour impliquer des acteurs clés dans les services informatique, juridique, de communications et de ressources humaines (entre autres) en intégrant des outils de collaboration populaires.
Les utilisateurs peuvent créer des tâches détaillées et des éléments de flux de travaux à partir d’un seul emplacement, puis traiter et transformer rapidement les données de menace/d’enrichissement sans code pour accélérer les temps de réponse. Cela permet une prise de décision plus rapide, grâce à des séquences d’opérations prédéfinies et configurables qui présentent les données d’un cas et fournissent des expériences de démarrage intégrées ainsi qu’une aide contextuelle.
Grâce à un vaste écosystème d’orchestration et d’automatisation formé de plus de 160 applications communautaires validées par IBM, prises en charge par des tiers et publiées via IBM App Exchange, IBM Security QRadar SOAR permet de nombreuses intégrations à d’autres outils de sécurité. AppHost, le nouveau serveur d’intégration d’IBM Security QRadar SOAR, accélère et simplifie l’installation et la configuration des applications grâce à un processus d’installation étape par étape qui permet des paramètres et des configurations modifiables.
Utilisez le graphique de visualisation des artefacts pour mieux voir et comprendre la relation entre les incidents et les détails associés à chacun d’entre eux, ce qui peut aider à découvrir une campagne plus large ou une menace persistante avancée (APT). Les informations relatives aux incidents fermés ou ouverts sont également affichées en mode survol et de façon chronologique dans IBM Security QRadar SOAR.
Les protocoles SOAR d’IBM Security QRadar sont dynamiques et additifs, ce qui signifie qu’ils s’adaptent et changent avec l’incident à mesure que les faits connus évoluent au cours de l’examen de l’incident. Ce dynamisme est essentiel pour vos analystes SOC car il amplifie la capacité de votre équipe à répondre aux incidents en fournissant un plan d’actions recommandé, offrant l’agilité nécessaire pour vous adapter selon l’évolution des événements.
Suivez les indicateurs et les ICP pour les incidents et les utilisateurs, y compris le temps moyen de détection (MTTD) et le temps moyen de réponse (MTTR), grâce aux tableaux de bord exhaustifs et aux fonctionnalités de production de rapports d’IBM Security QRadar SOAR. En fonction de vos résultats et de vos analyses, vous pouvez choisir d’exécuter des simulations pour former de nouveaux employés, tester de nouveaux flux de travaux et des plans de réponse aux incidents, ou pratiquer différents scénarios de cybermenaces.
Les flux de travaux codifient les processus de réponse aux incidents de votre organisation et vous permettent d’utiliser l’automatisation pour éliminer les tâches répétitives, l’orchestration pour les intégrer à d’autres outils de sécurité et l’intelligence humaine pour prendre des décisions. L’éditeur de flux de travail visuel permet à votre équipe de concevoir et de créer des flux de travaux complexes avec un moteur de gestion des processus métier qui ne nécessite aucune compétence particulière en programmation ou en codage. Les protocoles se composent d’un ou de plusieurs flux de travaux discrets.
Avec IBM Security QRadar SOAR with Privacy, ne perdez pas de vue les défis toujours plus importants que représentent les exigences complexes relatives au signalement des violations de confidentialité et le respect des normes de conformité. La Global Privacy Regulations Knowledgebase, au cœur de la solution, suit plus de 170 réglementations mondiales, notamment le RGPD, les lois PIPEDA, HIPAA et CCPA et les 50 règles de notification de violation, et fournit à votre équipe des conseils via le processus de notification de violation.
Les options de déploiement flexibles comprennent le déploiement sur site, dans une IaaS ou dans un SaaS.
IBM Security QRadar SOAR nécessite Red Hat Enterprise Linux version 7.4 à 7.7 ou ultérieure.
L’accès Web d’IBM Security QRadar SOAR nécessite les dernières versions de Firefox, Chrome, Edge et Safari pour la connexion.
IBM Security QRadar SOAR nécessite un serveur avec 4 cœurs d’UC, 16 Go de mémoire et au moins 100 Go d’espace disque.
IBM Security QRadar SOAR on Cloud prend en charge votre stratégie centrée sur le cloud, ce qui vous permet d’évoluer et de déployer rapidement sans compromettre la sécurité, la confidentialité ou les niveaux de risque. Il respecte les normes de conformité sectorielles et mondiales suivantes :
DDI utilise IBM Security Radar SOAR pour accélérer les réactions aux menaces et réduire de près de 85 % les temps de réponse.
Siverfern IT gère l’ensemble du cycle de vie des incidents de sécurité avec IBM Security Radar SOAR.
TalkTalk, l’un des principaux fournisseurs de services Internet au Royaume-Uni, résout les problèmes huit fois plus rapidement avec IBM Security Radar SOAR.
Explorez d’autres produits IBM pour étendre la sécurité au niveau de votre société.
Intégrez des outils de sécurité pour mieux comprendre les menaces dans un environnement multicloud hybride.
Gérez de manière proactive les menaces de sécurité grâce à l’expertise, aux compétences et au personnel d’IBM Security Services.
Bénéficiez d’analyses intelligentes de la sécurité pour une meilleure compréhension des menaces les plus graves.
Accélérez vos examens de sécurité grâce à des renseignements exploitables sur les menaces qui s’intègrent à vos outils de sécurité.
Protégez les données sensibles à l’aide de fonctionnalités de reconnaissance automatisée, de classification, de surveillance et d’analyse cognitive.