IBM hat eine Sicherheitsplattform namens QRadar Security Intelligence vorgestellt, die sich aus über 400 Quellen speist. IBMs eigenes X-Force-Team ist nur eine davon. Die Plattform soll Unternehmen als umfassendes Abwehrsystem dienen.
IBM sieht vier Ebenen durch seine Plattform abgedeckt: Infrastruktur, Identitätsmanagement, Anwendungen und Daten. IBM integriert jeweils seine eigenen Lösungen – für die Identitätsebene sind das IBM Security Identity Manager und IBM Security Access Manager, für die Infrastruktur ist es dagegen IBM Endpoint Manager. Im Feld Datenbanken ist IBM Guardium Database Security die Lösung der Wahl.
QRadar Security Intelligence ermittelt Bedrohungen unter anderem durch Analyse, die zeigen soll, ob eine Aktivität anormal ist. Optional gibt es Module für eine Reihe von „Big Data“-Konzepten, die Sicherheitsrisiken einschränken und Compliance-Prozesse vereinfachen sollen. Dazu zählt ein intelligentes Daten-Policy-Management, dem man etwa vorgeben kann, welche Informationen wie lange gespeichert werden sollen. Mit Instant Search steht außerdem eine freie Abfrage von Text- und Flow-Dateien bereit.
Die QRadar-Integrationslösung mit IBM Security Identity Manager, IBM Security Access Manager, IBM Guardium Database Security ebenso wie die Big Data- und Cloud-Erweiterungen macht IBM voraussichtlich noch im ersten Quartal 2012 verfügbar. Eine Integration mit IBM X-Force Threat Intelligence, IBM Security AppScan und IBM Tivoli Endpoint Manager wird voraussichtlich im zweiten Quartal folgen.
Die Technik der Lösung stammt aus einer Übernahme: IBM hatte Q1 Labs samt seiner Produktreihe QRadar im Oktober 2011 gekauft. Aus diesem Anlass gründete es die IBM Security Division unter der Führung von Brendan Hannigan, zuvor CEO von Q1 Labs. Sie umfasst neben Q1 Labs auch Tivoli, Rational und Sicherheitssoftware von IBM, Appliances, Forschung und Dienstleistungen. Q1 Labs brachte IBM auch über 1800 Kunden weltweit, darunter Gesundheitsanbieter, Handelsketten, Finanzdienstleister, Regierungsbehörden, Bildungseinrichtungen und Mobilfunkprovider.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…