IBM multiplie les sources pour contrer les menaces

IBM annonce QRadar, une nouvelle plateforme de « security intelligence » dont les données sont mises à jour en temps réel à partir de 400 sources.

Pour IBM, mettre de l’intelligence dans la sécurité c’est multiplier les sources d’information et disposer, en temps réel, de la plus grande base de connaissances sur les menaces, afin d’identifier les APT (Advanced Persistent Threats), les attaques d’un nouveau genre qui menacent notre informatique. L’objectif est d’intégrer de la proactivité dans la sécurité des entreprises, même sur les menaces et attaques les plus sophistiquées, en particulier en permettant à IBM de réagir très rapidement sur sa communauté d’utilisateurs lorsqu’une menace est détectée.

Le système proposé par IBM est basé sur la QRadar Security Intelligence Platform, aussi appelée Q1 Labs, qui intègre en temps réel les données en provenance de plus de 400 sources différentes, dont des modules de la Guardium Database Security et la X-Force d’IBM. D’autres modules, IBM Security Identity Manager, IBM Security Access Manager, IBM Security AppScan et IBM Endpoint Manager, seront disponibles au deuxième trimestre.

De l’utilisateur à l’infrastructure

QRadar relie les évènements en provenance des employés qui accèdent à l’information, via IBM Security Identity Manager et IBM Security Access Manager ; des données, stratégiques pour l’entreprise, via l’intégration dans la plateforme IBM Guardium Database Security ; des applications, indispensables également, car ce sont elles qui font tourner l’informatique de l’entreprise, via IBM Security AppScan ; et enfin de l’infrastructure, sur laquelle la multiplication des points d’accès représente autant de dangers, via IBM Endpoint Manager.

Côté technique, la plateforme s’appuie sur une infrastructure analytique big dataappliance XX24 QRadar 3124 SIEM, QRadar 1624 Event Processor et QRadar 1724 Flow Processor, stockage 16 To et mémoire 64 Go – qui par corrélation des différentes sources fait émerger les dangers qui menacent les réseaux d’accès à l’information, tout aussi bien que ceux qui visent les bases de données en entreprise. Les clients d’IBM disposent quant à eux d’une appliance virtuelle.