IBM QRadar. w Gartner Magic Quadrant

Podobne dokumenty
Analityka i BigData w służbie cyberbezpieczeństa

WDROŻENIE RSA NETWITNESS SUITE W BRANŻY E-COMMERCE

Bezpieczeństwo danych w sieciach elektroenergetycznych

! Retina. Wyłączny dystrybutor w Polsce

Security Master Class

Oracle Log Analytics Cloud Service

Bezpieczeństwo "szyte na miarę", czyli w poszukiwaniu anomalii. Zbigniew Szmigiero CTP IBM Security Systems

Kupiliśmy SIEM (IBM QRadar) dlaczego i co dalej?

SecureVisio. Funkcje i zastosowania

OBIEG INFORMACJI I WSPOMAGANIE DECYZJI W SYTUACJACH KRYZYSOWYCH

MONITOROWANIE DOSTĘPNOŚCI USŁUG IT

Zintegrowana platforma zarządzania miastem w kontekście bezpieczeństwa publicznego. (Centrum Bezpieczeństwa Miasta)

Najwyższa jakość ochrony na każdym poziomie.

Szybkość instynktu i rozsądek rozumu$

SIŁA PROSTOTY. Business Suite

Powstrzymywanie zaawansowanych, ukierunkowanych ataków, identyfikowanie użytkowników wysokiego ryzyka i kontrola nad zagrożeniami wewnętrznymi

Zabezpieczenia zgodnie z Załącznikiem A normy ISO/IEC 27001

Ochrona biznesu w cyfrowej transformacji

Asseco IAP Integrated Analytical Platform. asseco.pl

Adaptive Defense PROAKTYWNE PRZECIWDZIAŁANIE ZAGROŻENIOM

9. System wykrywania i blokowania włamań ASQ (IPS)

IBM Business Analytics

AUREA BPM HP Software. TECNA Sp. z o.o. Strona 1 z 7

Zapewnij sukces swym projektom

Aplikacje Dynamics 365.

9:45 Powitanie. 12:30 13:00 Lunch

F-SECURE ZABEZPIECZ SWÓJ BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI

Monitorowanie Bezpieczeństwa Sieci Technologicznej

Monitorowanie zagrożeń i analizy bezpieczeństwa

Nowoczesne zarządzanie pracą serwisu w terenie

Wykorzystanie zaawansowanych narzędzi analitycznych w systemach monitorowania cyberbezpieczeństwa

Przepis na aplikację SMART CITY. COMARCH S.A. Andrzej Rybicki

Asseco CCR Comprehensive Consolidated Reporting. asseco.pl

Splunk w akcji. Radosław Żak-Brodalko Solutions Architect Linux Polska Sp. z o.o.

Koniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM

Platforma do zarządzania doświadczeniami klientów

Dołącz do grona zadowolonych użytkowników systemu Belisama4CRM

Zarządzanie ryzykiem Klasyfikacja Edukacja. Maciej Iwanicki, Symantec Łukasz Zieliński, CompFort Meridian

Insider Threat Management - czyli jak skutecznie zapobiegać zagrożeniom wewnętrznym?

Od Expert Data Scientist do Citizen Data Scientist, czyli jak w praktyce korzystać z zaawansowanej analizy danych

Polityka prywatności sklepu internetowego

Cyberbezpieczeństwo w świecie płatności natychmiastowych i e-walletów. Michał Olczak Obserwatorium.biz Warszawa,

Praktyczne aspekty pozyskiwania wiedzy z danych z perspektywy matematyka w bankowości (VI zajęcia) Jakub Jurdziak

Administratorzy kontrolują systemy IT, a kto kontroluje administratorów?

Droga do Industry 4.0. siemens.com/tia

Misja. Strategia. Cele UNIT4 TETA BI CENTER. Plan prezentacji. Grupa UNIT4 TETA. Grupa kapitałowa UNIT4 UNIT4 TETA BI CENTER

Zarządzanie informacją i wiedzą w usługach o podwyŝszonym poziomie bezpieczeństwa. Maciej Stroiński stroins@man.poznan.pl

Centrum zarządzania bezpieczeństwem i ciągłością działania organizacji

Wyższy poziom bezpieczeństwa

CSA STAR czy można ufać dostawcy

Paweł Gołębiewski. Softmaks.pl Sp. z o.o. ul. Kraszewskiego Bydgoszcz kontakt@softmaks.pl

Przepis na aplikację SMART CITY. COMARCH S.A. Andrzej Rybicki

Opis Usługi. IBM QRadar on Cloud. 1. Usługa Przetwarzania w Chmurze. 1.1 IBM QRadar on Cloud 100 EPS. 1.2 Składniki opcjonalne

kompleksowe oprogramowanie do zarządzania procesem spawania

Syenbi BI & Syenbi BI Pro Prezentacja systemu:

2.11. Monitorowanie i przegląd ryzyka Kluczowe role w procesie zarządzania ryzykiem

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych

WZMOCNIJ SWOJĄ POWIERZCHNIĘ ATAKU. F-Secure Radar - zarządzanie lukami w zabezpieczeniach

DEBT COLLECTION OPTIMIZATION

OCHRONA SIECI DLA KAŻDEJ CHMURY

ZAŁACZNIK NR 1D KARTA USŁUGI Utrzymanie Systemu Poczty Elektronicznej (USPE)

Adonis w Banku Spółdzielczym w Trzebnicy

Wprowadzenie do Kaspersky Value Added Services for xsps

Inteligentny system do zarządzania realizacją inwestycji

CASE STUDY CASE STUDY CZERWIEC

Agenda. O firmie. Wstęp Ksavi. Opis funkcjonalności systemu Ksavi Auditor. Podsumowanie

PureSystems zautomatyzowane środowisko aplikacyjne. Emilia Smółko Software IT Architect

Polityka prywatności changeinstitute.com.pl..1 Postanowienia Ogólne

Fujitsu World Tour 2018

PLATFORMA COMARCH SECURITY. Analiza i skracanie wideo

Rozdział 5: Zarządzanie testowaniem. Pytanie 1

SZCZEGÓŁOWY HARMONOGRAM KURSU

Polityka prywatności strony www Wrocławski Internet

IBM DATASTAGE COMPETENCE CENTER

Chmura nad Smart City. dr hab. Prof. US Aleksandra Monarcha - Matlak

Integracja systemów bezpieczeństwa Security Connected. Piotr Boetzel Territory Account Manager

Usprawnienie procesu zarządzania konfiguracją. Marcin Piebiak Solution Architect Linux Polska Sp. z o.o.

Opis Usługi Przetwarzania w Chmurze IBM IBM Intelligent Operations Center on IBM SmartCloud

Polityka ochrony danych osobowych w programie Norton Community Watch

Polityka prywatności..1 Postanowienia Ogólne

Usługa: Testowanie wydajności oprogramowania

dr hab. prof. UO DARIUSZ SZOSTEK Kancelaria Szostek-Bar i Partnerzy RODO a cyberbezpieczeństwo

Zadania PCSS w Polskiej Platformie Bezpieczeństwa Wewnętrznego

Agenda. 1.Koncepcja Smart City według Comarch 2.Open Data, Big Data 3.Elementy platformy 4.Comarch Beacon 5.Korzyści z wdrożenia platformy

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami

SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH

Cyber Threat Intelligence (CTI) nowy trend w dziedzinie cyberbezpieczeństwa

MODUŁY WEBOWE I APLIKACJE MOBILNE COMARCH ERP EGERIA. Platforma szerokiej komunikacji

Wprowadzenie do Hurtowni Danych. Mariusz Rafało

Nowe zagrożenia skuteczna odpowiedź (HP ArcSight)

ZAPYTANIE OFERTOWE NR 01/04/2014

Polityka Prywatności

SYSTEM WYMIANY INFORMACJI BEZPIECZEŃSTWA ŻEGLUGI (SWIBŻ)

III Etap konkursu TWOJA FIRMA TWOJA SZANSA NA SUKCES

Zarządzanie ruchem przy pomocy technologii informatycznych

BEZPIECZEŃSTWO W DOBIE RODO Czy zarządzanie oprogramowaniem uchroni nas przed wyciekiem danych?

CA Mainframe Chorus for Security and Compliance Management wersja 2.0

Część I Tworzenie baz danych SQL Server na potrzeby przechowywania danych

McAfee Security Information and Event

Transkrypt:

IBM QRadar w Gartner Magic Quadrant Lider informatyki śledczej www.mediarecovery.pl

Dlaczego IBM znajduje się wśród liderów rozwiązań SIEM w Gartner Magic Quadrant? Gartner Inc. ocenia dostawców (vendorów) na rynku rozwiązań do zarządzania informacją i zdarzeniami bezpieczeństwa (SIEM) na podstawie własnej, nieujawnionej w całości metodologii. Powszechnie wiadomo, że aby dostawca pojawił się w Magicznym Kwadracie jego SIEM musi spełnić podstawowy warunek, jakim jest analiza w czasie rzeczywistym, gromadzenie, przechowywanie, raportowanie logów w celu reagowania na incydenty i sprawdzania zgodności z przepisami. Spełnienie kolejnych kryteriów działa in plus dla każdego rozwiązania zabezpieczającego. Istotnym elementem, który wpływa na ocenę jest informacja, jakie dane przetwarza dany system SIEM, czy są to tylko logi, czy również telemetria sieciowa (przepływy i pakiety). Na korzyść działa również możliwość wzbogacenia zdarzeń bezpieczeństwa kontekstowymi informacjami o użytkownikach, zasobach, zagrożeniach i podatnościach w zabezpieczeniach. Co więcej, zwraca się uwagę na to, czy dane mogą być normalizowane, dla specyficznych celów, takich jak monitorowanie sieci czy aktywności użytkownika, bądź budowanie raportów. Innymi kryteriami, pod którymi oceniane są systemy SIEM jest wsparcie jego długość i jakość, typ klienta docelowego, skalowalność rozwiązania, integralność systemu z innymi rozwiązaniami zabezpieczającymi itp. Rysunek 1. Magic Quadrant dla rozwiązań SIEM, październik 2018 Biorąc wszystkie powyższe elementy pod uwagę umieszczono SIEM IBM QRadar w czwartej ćwiartce Magicznego Kwadratu Gartnera pośród LIDERÓW.

IBM QRadar Platforma IBM QRadar Security Intelligence dedykowana jest m.in. organom administracji państwowej i ochrony zdrowia oraz dużym przedsiębiorstwom przemysłowym, usługowym i handlowym. Rozwiązanie zbiera i analizuje dane z dzienników oraz dane przepływające w rozproszonych środowiskach sieci, tak aby udostępniać praktyczne informacje w walce z zagrożeniami. Co więcej, platforma wykorzystuje zaawansowane analizy do automatycznego sortowania miliardów zdarzeń mających miejsce każdego dnia. Wykrywa zachowania nietypowe i podejrzane, rozpoznaje i grupuje podobne do siebie zdarzenia, a także generuje alerty z określonymi priorytetami w przypadku najbardziej newralgicznych zagrożeń. Platformę IBM QRadar Security Intelligence tworzy SIEM - IBM QRadar, który może komunikować się i ściśle współpracować z kilkunastoma w pełni zintegrowanymi rozwiązaniami od IBM oraz innych dostawców m.in. RSA. IBM QRadar SIEM - Serce platformy IBM QRadar SIEM to elastyczna i wydajna platforma bezpieczeństwa, która świetnie radzi sobie z dużą ilością rozproszonych danych. Jako część dużej platformy threathuntingowej normalizuje i koreluje dane, wykrywa naruszenia, które wymagają podjęcia dochodzenia i analizy. Produkt jest dostępny w wersji do instalacji lokalnej oraz w środowisku chmurowym. Korzyści, jakie niesie ze sobą rozwiązanie: Widoczność informacji o stanie bezpieczeństwa (dokumentowanie zdarzeń w dziennikach i rejestracja danych przepływających w sieci) w czasie bliskim rzeczywistemu. Wykrywanie prób oszustwa, zaawansowanych zagrożeń i ataków wewnętrznych Natychmiastowa normalizacja i korelacja zdarzeń Wykrywanie, rejestrowanie i korelowanie istotnych incydentów oraz zagrożeń Zbieranie informacji pomocniczych dot. kontekstu danego incydentu, bądź zagrożenia Generowanie szczegółowych raportów o dostępie do danych i aktywności użytkowników Ułatwione zapewnienie zgodności z przepisami, dzięki szerokiej gamie konfigurowalnych raportów i szablonów Lider informatyki śledczej www.mediarecovery.pl

Rozwiązania wzmacniające SIEM IBM QRadar: IBM QRadar Vulnerability Manager Wykrywa słabe punkty zabezpieczeń i ustala priorytety działania, dzięki czemu pozwala stworzyć plan eliminacji przyczyn zagrożeń. Rozwiązanie wykrywa słabe punkty zabezpieczeń, wzbogaca zebrane informacje o kontekst i pomaga w ustaleniu priorytetów oraz realizacji działań naprawczych. Co więcej, korzysta z zaawansowanego aparatu analitycznego, wzbogacając wyniki poszukiwań słabych punktów. QRadar Vulnerability Manager koreluje informacje o słabych punktach zabezpieczeń z danymi topologii sieci i połączeniami, aby inteligentnie zarządzać ryzykiem. IBM QRadar User Behavior Analytics - Analizuje zachowania użytkowników, by wykrywać przypadki wykorzystania danych uwierzytelniających do działań przestępczych. IBM QRadar User Behavior Analytics (UBA) to aplikacja do wczesnego ostrzegania przed zagrożeniami ze strony użytkowników wewnętrznych. Rozwiązanie wyłapuje anomalie w zachowaniu użytkowników i ostrzega specjalistów przed ewentualnym zagrożeniem. Aplikacja jest wyposażona w panel kontrolny, na którym wskazani są użytkownicy zachowujący się ryzykownie wraz z informacjami o ich nietypowych działaniach oraz powiązane z nimi incydenty na platformie QRadar. IBM QRadar Advisor with Watson - Wykorzystuje kognitywne analizy danych do pozyskiwania nowych informacji oraz usprawnienia systemu IDS. IBM Qradar Advisor with Watson wspomaga analityków bezpieczeństwa w rozpoznawaniu wyrafinowanych zagrożeń i ich eliminowaniu przez wykorzystanie nieustrukturyzowanych danych i skorelowanie ich z przypadkami naruszeń zabezpieczeń w lokalnej infrastrukturze. Wykrywa ukryte zagrożenia i automatyzuje analizy, rewolucjonizując charakter pracy analityków bezpieczeństwa.

IBM Resiliency Orchestration - Usprawnia proces usuwania skutków awarii i katastrof pod względem funkcjonalnym oraz kosztowym. Rozwiązanie umożliwia objęcie aplikacji lokalnych, w chmurze (publicznej i prywatnej) wspólnymi funkcjami usuwania skutków awarii, monitorowania, raportowania, testowania i automatyzacji przepływów pracy w ramach skalowalnego, łatwego w użyciu rozwiązania. IBM Resiliency Orchestration wyposażony jest w narzędzia analityczne, które pomagają w zapewnieniu płynnej realizacji bieżących procesów biznesowych i unikaniu zakłóceń. IBM Guardium Data Protection for Databases - Chroni wrażliwe dane. IBM Guardium ujawnia wewnętrzne i zewnętrzne zagrożenia, dzięki automatyzacji wykrywania i klasyfikacji wrażliwych danych. Monitoruje i kontroluje wszelką aktywność na danych, wykorzystując w tym celu analizy kognitywne. Rozwiązanie dynamicznie blokuje dostęp na podstawie ID użytkowników i obejmuje ich kwarantanną, tak aby zabezpieczyć przedsiębiorstwo przed wewnętrznymi i zewnętrznymi zagrożeniami. Co więcej, IBM Guardium usprawnia i automatyzuje zapewnienie zgodności z wymogami formalnoprawnymi oraz tworzy repozytorium dla wszystkich danych. Lider informatyki śledczej www.mediarecovery.pl

Kontakt ul. Piotrowicka 61, 40-723 Katowice +48 32 782 95 95 Oddział Warszawa ul. Chałubińskiego 8, 00-613 Warszawa +48 22 719 97 00 +48 32 782 95 95 biuro@mediarecovery.pl