ファイルのソースコードを完全な実行の前に精査して、悪意のあるコードが検知された場合にファイルの実行を停止します。
エンドポイントがオフラインの状態でも、特定の検知および自律運用機能が動作します。
攻撃の根本的原因、リスクの評価、MITRE ATT&CKフレームワークといったアラート情報を検知し、相互に関連付けます。
セキュリティー侵害インジケーター(IOC)、バイナリーおよび動作に対するインフラストラクチャー全体のリアルタイムの検索を可能にします。自動化されたデータ・マイニングは、潜伏した脅威の発見を容易にします。
調査用のフォレンジック情報のリモート収集を可能にし、攻撃者の活動の犯罪科学分析と再構成をサポートします。
メタデータに基づく分析を使用して、アナリストによる潜在的な脅威の特定と優先順位付けを迅速化します。アラートのアーティファクトの検知と拡散分析を可能にし、新たなバイナリーが有効化されるとすぐに発見できます。
ファイルの動作を分析して差し迫った攻撃を検知し、悪質なプロセスの実行を阻止します。
ヒューリスティックかつ署名に基づく予防を使用します。
オートメーションにより、カスタム構築の検知、対応および修正のプレイブックを作成できます。
QRadarエンジンへの直接的なAPIアクセスを備えているため、ワークフローの自動化や外部プラットフォームとの統合に役立ちます。
自律的にアラートに対応するAIを活用したアラート管理システムを使用できます。アラートを1度でも確認すると、即座にアナリストの意思決定を学習します。
ほぼリアルタイムの挙動に基づく異常検知と対応機能を使用して、企業を高度なマルウェア攻撃や脅威から保護します。
推奨ネットワーク
注記
インストール
IBM Docsツールの公式資料
バックアップ