©
1 2014 IBM Corporation © 2012 IBM Corporation
IBM Security Systems
ОТ
… SIEM
Инцидент
Logs
Case
Incident
Logs
Case
Incident
NetFlow
JFlow IPFix 2,4 Layer
SFlow (MAC,
… IP)
Flows
+
QFlow 7 Layer (Facebook, PDF,…)
VFlow 7 Layer VMware
Logs
Case
Incident
NetFlow
JFlow IPFix 2,4 Layer
SFlow (MAC,
… IP)
Flows
+
QFlow 7 Layer (Facebook, PDF,…)
VFlow 7 Layer VMware
Logs
Case
Incident
NetFlow
JFlow IPFix 2,4 Layer
SFlow (MAC,
Config Info … IP)
Risk Manager Flows
(Routers, +
FW …) QFlow 7 Layer (Facebook, PDF,…)
VFlow 7 Layer VMware
Симуляция Выявление
ошибок в
настройках
NetFlow
JFlow IPFix 2,4 Layer
SFlow (MAC,
Config Info … IP)
Risk Manager Flows
(Routers, +
FW …) QFlow 7 Layer (Facebook, PDF,…)
VFlow 7 Layer VMware
Симуляция Выявление
ошибок в
настройках
NetFlow
JFlow IPFix 2,4 Layer
SFlow (MAC,
Config Info … IP)
Risk Manager Flows
(Routers, +
FW …) QFlow 7 Layer (Facebook, PDF,…)
VFlow 7 Layer VMware
Baseline analysis
Симуляция Выявление 24 часа
ошибок в
настройках 7 дней
NetFlow
JFlow IPFix 2,4 Layer
SFlow (MAC,
Config Info … IP)
Risk Manager Flows
(Routers, +
FW …) QFlow 7 Layer (Facebook, PDF,…)
VFlow 7 Layer VMware
Baseline analysis
Симуляция Выявление 24 часа
ошибок в
настройках 7 дней
NetFlow
JFlow IPFix 2,4 Layer
SFlow (MAC,
Config Info … IP)
Risk Manager Flows
(Routers, +
FW …) QFlow 7 Layer (Facebook, PDF,…)
VFlow 7 Layer VMware
Baseline analysis
Симуляция Выявление 24 часа
ошибок в
настройках 7 дней
Устройства
безопасности
Выполнить
Определить угрозу требования
стандартов
Вооружитесь всесторонним
анализом событий систем Автоматизированный сбор данных
безопасности и подготовка отчетов для аудита
Консолидированное Найти
хранилище данных внутренние угрозы
Сбор, корреляция и отчеты Next-generation SIEM
в одном интегрированном с учетом идентификации
решении
Лучше предвидеть
деловые риски
Полный жизненный цикл
управления рисками для
сетевой инфраструктуры
и систем безопасности
Немедленное
расследование
сетевых угроз
Упрощенное
развертывание Проактивное сканирование
уязвимостей, сравнения
Автоматизированная сетевых конфигураций,
конфигурация проверки соответствия
источников логов и баз политике
угроз
Правила и
отчеты из
Автоматические
коробки
обновления
Уменьшение затрат
Будьте в курсе на расследование
последних угроз, инцидентов и
уязвимостей и соответствие
протоколов стандартам
Защищает ли Что
Каковы внешние и текущая происходит Каков
внутренние угрозы? конфигурация от прямо результат?
этих угроз? сейчас?
Прогнозирование и
Реакция и исправление
предотвращение
Risk Management. Vulnerability Management. SIEM. Log Management. Incident Response.
Configuration Monitoring. Patch Management. Network and Host Intrusion Prevention.
X-Force Research and Threat Intelligence. Network Anomaly Detection. Packet Forensics.
Compliance Management. Reporting and Scorecards. Database Activity Monitoring. Data Loss Prevention.
Панель управления
Нарушения
Журналирование
Сетевая активность
Угрозы
Расследования
Отчеты
Администрирование
Производитель
модных Обнаружение • Инсайдер воровал конфиденциальную
инсайдерской угрозы информацию
товаров
Потенциальный ботнет?
Больше информации, чем дает
обычный SIEM
Неопровержимое доказательство
связи с ботсетью
Информация о потоках Уровня 7
содержит команды Command &
Control ботсети
Сокращение объема
данных до управляемых
Data Reduction Ratio 1153571 : 1 значений
Передовые методы
корреляции между
массивами данных
Обширный
Глубокий Исключительно точные и практически
перечень + =
интеллект применимые выводы
источников
25 © 2014 IBM Corporation
IBM Security Systems
Потенциальная
утечка данных
Кто? Что? Куда?
Кто?
Внутренний пользователь
Что?
Данные из БД Oracle
Куда?
Gmail
Подробности?
Информация об уязвимостях,
ранжированных по степени
риска
Как устранить
уязвимость?
Риск нарушения
требований PCI?
Обнаружение
возможных нарушений в
реальном времени
Незашифрованный трафик
IBM Security QRadar QFlow обнаружил службу на сервере Accounting,
передающую данные в открытом виде.
PCI Требование 4 гласит: Шифровать данные владельцев карт при передаче по
открытым, публичным сетям
QRadar QFlow дополняет QRadar SIEM, обеспечивая глубокий анализ контента. Он собирает
данные потоков Уровня 7 при помощи технологии deep packet inspection, предоставляя
QFlow
возможность обнаруживать самые современные угрозы путем анализа содержимого пакетов,
как в физической так и в виртуальной среде.
QRadar Risk Manager идентифицирует и снижает риски безопасности при помощи мониторинга
конфигурации устройств, приоритезации уязвимостей, симуляции и визуализации угроз.
Risk Manager
Помогает предотвращать инциденты ИБ, повышая операционную эффективность и уровень
соответствия требованиям.
QRadar Vulnerability Manager сканирует сеть и потоки на предмет наличия и использования
уязвимостей. Интегрированное с QRadar SIEM решение помогает приоретизировать
Vulnerability Manager
уязвимости по их влиянию на общей уровень безопасности корпоративной сети и критично
важные объекты инфраструктуры.
QRadar Incident Forensics сохраняет архив сетевых сессий для последующего детального
Incident Forensics расследования произошедших инцидентов, предоставляя визуализацию и доказательную
базу.
Найти устройства с
опасными настройками
Использовать знания о сетевом
трафике и уязвимостях
Быстро оценить и
проанализировать
опасный трафик
Характеристики
New
Уникальное решение Log
SIEM
Network
Activity
Risk Vulnerability
Manager
интегрированное в SIEM Manager
Monitor
Manager
Предоставляет
унифицированный вид на всю
информацию об уязвимостях
Значительно улучшает
информацию к действию через
богатый контекст
Устройства
безопасности Расследование инцидента
и доказательства
Серверное Глубокий
оборудование
Интеллект Нарушение
Сетевая и
• Автоматический сбор данных,
виртуальная
расследование нарушений и
активность профилирование
Активность баз • Полное PCAP
данных (БД) • Автоматизированная и
интегрированная аналитика в Расследование
реальном времени Авто
Активность Определение • Детальные
приложений • Уменьшение массивов данных Нарушений доказательства
Конфигурация • Поведенческий анализ по инциденту
устройств и определение аномалий
• Восстановление
• Правила и шаблоны из деталей включая
Уязвимости и коробки
угрозы активность
пользователей
Пользователи и
учетные записи
Глобальная База
Угроз
Сетевый потоки
Пакеты
Уязвимости
Конфигурации
Логи
IBM QRadar
Security Intelligence
События
38
IBM AND BP Internal Use Only © 2014 IBM Corporation
IBM Security Systems Еще заказчики
Лидерство
Лидер в “Magic Quadrant for Security Information and Event Management”, Gartner,
2009, 2010, 2011, 2012, 2013, 2014.
#1 по Гартнеру во всех use cases ("Critical Capabilities for Security Information and
Event Management Technology," Gartner, 2013)
Интеграция
Интегрирован с более, чем 400 продуктами
SIEM, Log Management, обнаружение поведенческих
аномалий, мониторинг конфигурации, управление
уязвимостями, все это в единой консоли
Экспертиза
Интегрированные сторонние источники информации,
включая IBM X-Force Threat Intelligence
Интеграция с IBM InfoSphere Guardium, IBM
Security Network Protection, IBM Security AppScan
и IBM Identity & Access Manager для оптимизации ИБ
ibm.com/security
© Copyright IBM Corporation 2012. All rights reserved. The information contained in these materials is provided for informational purposes only, and is
provided AS IS without warranty of any kind, express or implied. IBM shall not be responsible for any damages arising out of the use of, or otherwise related to,
these materials. Nothing contained in these materials is intended to, nor shall have the effect of, creating any warranties or representations from IBM or its
suppliers or licensors, or altering the terms and conditions of the applicable license agreement governing the use of IBM software. References in these materials
to IBM products, programs, or services do not imply that they will be available in all countries in which IBM operates. Product release dates and/or capabilities
referenced in these materials may change at any time at IBM’s sole discretion based on market opportunities or other factors, and are not intended to be a
commitment to future product or feature availability in any way. IBM, the IBM logo, and other IBM products and services are trademarks of the International
Business Machines Corporation, in the United States, other countries or both. Other company, product, or service names may be trademarks or service marks of
others.
Statement of Good Security Practices: IT system security involves protecting systems and information through prevention, detection and response to improper
access from within and outside your enterprise. Improper access can result in information being altered, destroyed or misappropriated or can result in damage to
or misuse of your systems, including to attack others. No IT system or product should be considered completely secure and no single product or security measure
can be completely effective in preventing improper access. IBM systems and products are designed to be part of a comprehensive security approach, which will
41 necessarily involve additional operational procedures, and may require other systems, products or services to be most effective. IBM DOES NOT © 2014 IBM Corporation
WARRANT
THAT SYSTEMS AND PRODUCTS ARE IMMUNE FROM THE MALICIOUS OR ILLEGAL CONDUCT OF ANY PARTY.