IBM zkompletovala triádu kybernetického obranného trojúhelníku

Díky akvizici nizozemské bezpečnostní firmy ReaQta nabízí nyní společnost IBM svým zákazníkům podporu konceptu komplexní bezpečnosti, který před lety Gartner pojmenoval jako SOC Visibility Triad.

Zveřejněno dne: 18. 05. 2022

aricoma avatar
https://audiostory.buzzsprout.com/1710535/10666759-inspirace-ibm-zkompletovala-triadu-kybernetickeho-obranneho-trojuhelniku
Audiostory
00:00 00:00

Jaké výhody nyní s IBM technologiemi můžeme nabídnout?

Významným přínosem pro naše zákazníky je platforma od jednoho výrobce, kde lze využít úplnou integraci a jednotné know-how při ovládání celého bezpečnostního řešení. K dispozici jsou i další rozšiřující produkty IBM, a to zejména platforma SOAR, ochrana databází v reálném čase (Guardium) a konektory do externích Big Data úložišť (Data Explorer).

IBM také udržuje jednu z celosvětově největších platforem pro identifikaci kybernetických hrozeb a reputační databázi  - Threat Intelligence X-Force. Tu lze využít nejenom při provázání lokálního prostředí zákazníka a globálního bezpečnostního kontextu, ale využije jí především umělá inteligence Watson při analýze nestandardního chování zákaznického prostředí.

Produkty QRadar i ReaQta disponují mechanismy a funkcemi mapování detekovaných událostí na platformu MITRE ATT&CK.

Čím vyniká EDR systém ReaQta?

Platforma ReaQta v reálném čase detekuje známé i neznámé typy hrozeb na všech hlavních rozšířených platformách současnosti. Organizace ji mohou nasadit v režimu on-premise (plánováno) či v cloudové podobě. Řešení dokáže odhalit a zablokovat abnormální chování, přičemž své detekční schopnosti staví na hlubokém učení, jež čerpá z událostí a parametrů v prostředí koncového zařízení. Ke své práci využívá unikátní prvek zvaný Nano OS, který monitoruje operační systém z vnějšku.

Kromě základní funkce spočívající v hledání hrozby na koncovém zařízení typu PC nebo mobil, poskytuje silné analytické funkce monitorující chování uživatelů, auditní historii, systém autonomních reakcí nebo řízení práce s incidenty pomocí konfigurovatelných play books.

ReaQta sleduje na koncových zařízeních tyto akce

  • Výskyt hledaného závadného souboru
  • Operace mezi procesy (Cross-process Operation)
  • Detekce Chování ransomwarů (Ransomware Behavior)
  • Eskalace oprávnění (Privilege Escalation)
  • Získávání tokenů (Token Stealing)
  • Podvržení podpisů aplikací (Forged Digital Signature)
  • Napodobení procesu (Process Impersonation)
  • Podezřelé skripty (Suspicious Script)
  • Anomální chování (Anomalous Behavior)
  • Podvržení DLL knihoven (DLL Hijacking)
  • A další

Kontakt na specialistu a poptávka

Pokud vás informace k této oblasti naší nabídky zaujaly, máte specifické dotazy či zájem o upřesnění k vaší konkrétní situaci, kontaktujte specialistu Leoše Stránského na e-mailu leos.stransky@autocont.cz.

S obchodní poptávkou se obraťte na svého obchodníka. Pokud ještě nepatříte k našim zákazníkům, vyhledejte kontaktní údaje našeho nejbližšího regionálního centra. Jsme nablízku v každém kraji a rádi vám pomůžeme s jakoukoliv IT potřebou vaší organizace.

Sdílejte

NEVÁHEJTE, KONTAKTUJTE NÁS.

Máte zájem o další informace nebo o nabídku pro vaši konkrétní situaci?

Odesláním formuláře prohlašuji, že jsem se seznámil s informacemi o zpracování osobních údajů v ARICOMA.

BUĎTE U TOHO

Přihlaste se k odběru našich newsletterů, ať vám nic podstatného neuteče.

Vložením e-mailu souhlasíte s podmínkami ochrany osobních údajů.