Categories: Sicherheit

IBM öffnet Security-Analytics-Plattform QRadar und startet App-Marktplatz

IBM hat seine Sicherheitslösung QRadar für Entwickler geöffnet. Sie können mittels offener APIs erstmals das Sicherheitsinformations- und Ereignismanagement (SIEM) in Drittanwendungen integrieren. Davon verspricht sich IBM, die Entwicklung von Security-Apps voranzubringen, die es künftig über einen neuen Online-Marktplatz vertreiben will.

Bereits Anfang des Jahres hatte IBM die X-Force-Exchange-Datenbank mit 700 TByte an Informationen zu Cybergefahren frei zugänglich gemacht. Jetzt folgt ihm zufolge „der nächste Schritt im gemeinsamen Kampf für mehr Cybersicherheit“: Mittels Developer-Kits und der neuen offenen APIs sollen Entwickler schnell und einfach neue QRadar-Apps erstellen können. IBM Security prüft dann jede Anwendung, bevor sie im Online-Marktplatz zum Download angeboten werden.

Im IBM Security App Exchange finden sich schon zum Start über ein Dutzend Anwendungen auf Basis der QRadar-Technologie. Diese war 2011 durch die Übernahme des Security-Spezialisten Q1 Labs in den Besitz von IBM übergegangen.

Firmen wie Exabeam, Bit9 + Carbon Black, Resilient Systems, Stealthbits, Brightpoint und iSight haben bereits Programme auf Basis des neuen QRadar-Application-Framework entwickelt. Sie stehen ab sofort im IBM Security App Exchange bereit und bieten Nutzern nahtlose Integration von QRadar, automatische Analysen sowie eine Übersicht über drohende Cybergefahren.

Die User-Behavior-Analytics-App von Exabeam integriert Verhaltenanalyse auf Nutzerebene und Risikoprofilierung direkt ins QRadar-Dashboard. Eine weitere, von IBM entwickelte App kann Threat-Intelligence-Daten direkt in QRadar einspeisen, und zwar über die offenen Standards STIX (Structured-Threat-Information-eXpression) und TAXII (Trusted-Automated-eXchange-of-Indicator-Information). Diese Daten lassen sich dann mittels Regeln automatisch korrelieren, durchsuchen oder für Berichte nutzen.

Eine App von Bit9 + Carbon Black warnt mittels QRadar vor Gefahren auf Endpunkten wie PCs, Notebooks oder Servern. Mit der IBM-Security-Incident-Overview-App wiederum können Nutzer Attacken auf ihre Infrastruktur und deren Schwere grafisch darstellen. So sollen sie die Übersicht behalten, Vorfälle intuitiv priorisieren und gezielt darauf reagieren können.

Der IBM Security App Exchange enthält zum Start über ein Dutzend Anwendungen mit QRadar-Technik (Screenshot: ZDNet.de).

Mit der Öffnung von QRadar SIEM und dem Start seines Security-App-Marktplatzes macht IBM auch ein Update für die Analytics-Plattform verfügbar. Es bringt vor allem mehr Automatisierung: Einmal eingestellt, kann QRadar jetzt ohne menschliches Zutun auf Cybergefahren reagieren, beispielsweise selbstständig IP-Adressen blockieren sowie den Zugriff von Nutzern auf Basis ihres Risikoprofils gezielt erlauben oder verweigern. Diese Features lassen sich auch in mit dem QRadar-Application-Framework entwickelten Apps nutzen. Zudem liefert die neueste Version eine bessere Integration mit IBM BigFix Endpoint Security Management.

„Informationen in schnellem Takt auf Facebook, Twitter und Co zu teilen, gehört schon längst zum Alltag“, kommentiert Gerd Rademann, Business Unit Executive von IBM Security Systems DACH. „Geht es aber um das Thema Cybersicherheit, tun sich Unternehmen und IT-Experten oft noch schwer bei der nahtlosen Zusammenarbeit. Deshalb öffnet IBM jetzt die QRadar-Lösung für Entwickler und bringt mit einem Online-Marktplatz für Security-Apps neuen Schwung in die branchenübergreifende Community.“

[mit Material von Natalie Gagliordi, ZDNet.com]

Tipp: Kennen Sie die Geschichte der Computerviren? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de

WEBINAR

Wie eine optimale IT-Infrastruktur für UCC-Lösungen die Produktivität Ihrer Mitarbeiter steigert

Das Webinar “Wie eine optimale IT-Infrastruktur für UCC-Lösungen die Produktivität Ihrer Mitarbeiter steigert” informiert Sie über die Vorteile einer Unified Communications & Collaboration-Lösung (UCC) und skizziert die technischen Grundlagen, die für die erfolgreiche Implementierung nötig sind. Jetzt registrieren und die aufgezeichnete Fassung des Webinars ansehen.

ZDNet.de Redaktion

Recent Posts

Studie: Ein Drittel aller E-Mails an Unternehmen sind unerwünscht

Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…

2 Tagen ago

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

3 Tagen ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

3 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

3 Tagen ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

4 Tagen ago

Hacker missbrauchen Google Calendar zum Angriff auf Postfächer

Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…

5 Tagen ago