Partenaires

IBM
IBM

International Business Machines Corporation, connue sous l’abréviation IBM, est une société multinationale américaine présente dans les domaines du matériel informatique, du logiciel et des services informatiques.
La société est née le 16 juin 1911 de la fusion de la Computing Scale Company et de la Tabulating Machine Company sous le nom de Computing Tabulating Recording Company (CTR). Celle-ci a changé de nom pour devenir International Business Machines Corporation le 14 février 1924. On lui prête le surnom de Big Blue en référence au bleu sombre, couleur longtemps associée à l’entreprise.
Dans les années 1970 et les années 1980, IBM était la première capitalisation boursière au monde. 
A propos des solutions IBM Security QRadar SIEM que nous deployons, ils présentent une multitude d'avantages pour tout entreprise.
IBM Security QRadar SIEM consolide les données d'événement et les sources de journaux à partir de milliers de noeuds finaux et d'applications distribués sur l'ensemble d'un réseau. Il lance des activités immédiates de normalisation et de corrélation sur vos données brutes pour faire la distinction entre les menaces réelles et des faux positifs. En option, ce logiciel peut également proposer IBM Security X-Force Threat Intelligence, qui génère une liste des adresses IP potentiellement malveillantes (ex. : hôtes de logiciels malveillants, sources de spams et autres menaces). 
IBM Security QRadar SIEM peut aussi mettre en corrélation les vulnérabilités systèmes avec des données réseau et d'événements, afin de vous aider à prioriser les incidents de sécurité.
Les produits IBM QRadar Security SIEM offrent :

  • Une architecture unique pour l'analyse des données des journaux, des flux, des vulnérabilités, des utilisateurs et des actifs
  • Une visibilité en quasi temps réel pour la détection et la priorisation des menaces, par le biais d'une surveillance accrue de l'ensemble de l'infrastructure informatique
  • Réduiction du nombre d'alertes et les priorise pour concentrer les investigations sur une liste utile d'incidents suspectés
  • Optimise la gestion des menaces tout en offrant un accès aux données détaillées et en générant des rapports d'activité utilisateur
  • Facilite et accélère le processus d'installation via des outils et des fonctions qui vous permettront de gagner du temps
  • Un accès aux données détaillées et génère des rapports d'activité utilisateur pour vous aider à gérer la question de la conformité.

Pour en savoir plus, veuillez accéder au plateform.