Sie sind hier: Startseite » SaaS » Security-Lösungen

Analyse von Cyber-Bedrohungen als SaaS


Die Security-Intelligence-Lösung "IBM QRadar" als Cloud-Service
Managed Services für höhere Flexibilität und zusätzliches Expertenwissen in Unternehmen

(21.05.15) - IBM kündigt die Security-Intelligence-Technologie "IBM QRadar" als Software-as-a-Service (SaaS)-Angebot aus der Cloud an. Damit verbunden sind optionale IBM Security Managed Services, die Sicherheitsspezialisten in Unternehmen zusätzliches Expertenwissen zur Verfügung stellen und ihnen mehr Flexibilität im Kampf gegen Cyberattacken geben.

Die Anzahl der Sicherheitszwischenfälle ist kontinuierlich gewachsen: Laut dem IBM Cyber-Security-Intelligence-Index 2014 müssen Unternehmen und Organisationen gegenwärtig weltweit durchschnittlich 91 Millionen potentielle Security-Vorfälle pro Jahr abwehren. Diese Zwischenfälle generieren eine Unmenge an Daten, die gespeichert und analysiert werden müssen: Ein ideales Einsatzfeld für eine Cloud-basierte Angriffsüberwachung und -analyse. IBM bietet als ausgewiesener Security-Services-Provider alle Vorteile eines Hostings der Daten in Kombination mit fundierten Analysen sowie der lückenlosen Überwachung hybrider IT-Umgebungen. Die zwei neuen Cloud-basierten Services im Überblick:

IBM Security Intelligence in der Cloud hilft Unternehmen dabei zu entscheiden, ob sicherheitsrelevante Zwischenfälle auf einfache Anomalien zurückzuführen sind oder tatsächlich potenzielle Angriffe darstellen. Mit der Nutzung von IBM QRadar als Cloud-Service können Unternehmen dazu sehr schnell die entsprechenden Daten mit Sicherheitsinformationen aus über 500 unterstützten Datenquellen für Geräte, Systeme und Anwendungen korrelieren. Dies wird ergänzt um über 1.500 vordefinierte Reports mit Handlungsanweisungen zur Compliance, zum Sicherheits-Management oder dem Verhalten im Schadensfall. Darüber hinaus ermöglicht die Integration von X-Force Exchange den Zugriff auf historische und aktuelle Abwehrstrategien.

Intelligentes Log Management in der Cloud wurde entwickelt, um die Zusammenführung von Sicherheits- und Compliance-Daten sowie das Reporting zu vereinfachen. Ausgestattet mit QRadar-Technologie nutzt Intelligent Log Management Analysen sowie eine mandantenfähige Technologie, um sehr schnell die Compliance-Vorgaben der Unternehmen mit den erweiterten Möglichkeiten des Auffindens von Anomalien in Echtzeit zu korrelieren. Durch die Unterstützung von über 400 verschiedenen Plattformen können Sicherheitsmanager außerdem Logs nahezu aller sicherheitsrelevanten Geräte erfassen.

"Unternehmen müssen lernen, mit einem wahren Tsunami sicherheitsrelevanter Daten umzugehen, der selbst das beste Sicherheitssystem eines Unternehmens überfordern kann", sagt Gerd Rademann, IBM Security Systems Business Unit Executive DACH. "Viele Sicherheitsverantwortliche in den Unternehmen sagen uns außerdem, dass sie sich über die Cloud einen genaueren und ganzheitlichen Blick auf ihre Daten versprechen und damit ihre hybriden IT-Umgebungen besser kontrollieren können. Zudem ist es möglich, mit Hilfe vorausschauender Analysen sehr viel besser und flexibler über den Einsatz von Ressourcen und Expertenwissen zu entscheiden."

IBM Managed Services für Cloud Security
Diese neuen Angebote werden bereitgestellt über die IBM Managed-Security-Services-Plattform, die pro Tag über 15 Milliarden Sicherheitsevents für weltweit über 4.000 Kunden identifiziert. Die zuständigen IBM Sicherheitsexperten in den zehn weltweiten Security Operations Centers (SOCs) sind dafür on demand rund um die Uhr an sieben Tagen die Woche verfügbar. Sie helfen Kunden beim Auffinden von Schwachstellen und beim Schutz gegen Sicherheitsrisiken – häufig noch bevor die Schwachstellen durch neue Software-Releases offiziell beseitigt werden können.

IBM hat damit die Möglichkeit, unterschiedliche Sicherheitsumgebungen auf unterschiedlichen Plattformen und in privaten, öffentlichen oder hybriden Clouds zu konsolidieren und aus einem gemeinsamen Blickwinkel heraus zu betrachten. Dieser Ansatz verkürzt die Reaktionszeiten auf mögliche Sicherheitsbedrohungen und senkt die potenziellen Sicherheitskosten um durchschnittlich 55 Prozent. Er verbessert auch die Threat Detection und ermöglicht die automatische Aufdeckung von bis zu 95 Prozent der sicherheitsrelevanten Vorfälle. (IBM: ra)

IBM: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser PMK-Verlags-Newsletter
Ihr PMK-Verlags-Newsletter hier >>>>>>



Meldungen: Security-Lösungen

  • Einheitliche SaaS-Plattform

    Nach einer Cyberattacke müssen Unternehmen sofort wieder geschäftsfähig sein, denn jeder verlorene Tag bedeutet schmerzlichen Produktivitätsverlust und einhergehende Finanzeinbußen. Eine echte Cyber-Resilienz-Strategie ist daher unverzichtbar, auch um NIS2, DORA und ISO 27001 Richtlinien einzuhalten.

  • SaaS-Sicherheit durch generative KI

    Netskope, Anbieterin von Secure Access Service Edge (SASE), kündigte Software-as-a-Service (SaaS)-Sicherheitsverbesserungen für Netskope One an. Diese Cloud-native Plattform bietet konvergente Sicherheits- und Netzwerkdienste, um SASE und Zero-Trust-Transformation zu ermöglichen.

  • Daten über den gesamten Lebenszyklus schützen

    Die Cybersecurity-Spezialistin Forcepoint stellt mit "Forcepoint One Data Security" eine ganzheitliche, über die Cloud verwaltete Lösung für Unternehmen vor, die den Schutz von Daten mit Zero-Trust-Prinzipien vereinfacht. Die neue Software-as-Service (SaaS)-Lösung bietet ein einheitliches Management für Datensicherheit an Endpoints und in der Multi-Cloud, sodass Unternehmen nicht länger mehrere Einzellösungen und ein komplexes Richtlinienmanagement benötigen.

  • Die Ausweitung der Angriffsfläche

    In der heutigen, zunehmend komplexen und Cloud-gesteuerten Welt stehen Unternehmen vor einem schwierigen Spagat: Sie müssen ihre Kosten senken, ihre Betriebsabläufe optimieren und sich gleichzeitig gegen anhaltende Cyber-Bedrohungen schützen.

  • Sicheres Credential-Management

    One Identity, Anbieterin im Bereich der einheitlichen Identitätssicherheit, gab die allgemeine Verfügbarkeit von One Identity Cloud PAM Essentials bekannt. Diese innovative, auf Software-as-a-Service (SaaS)-basierende Lösung wird das Privileged Access Management (PAM) im Unternehmen vereinfachen, wobei ein spezieller Fokus auf Cloud-Anwendungen und Cloud-Infrastrukturen liegt.

  • PKIaaS ein Cloud-nativer Service

    Entrust, Anbieterin für Identitäts-, Zahlungs- und Datensicherheit, hat die allgemeine Verfügbarkeit seiner "Post-Quantum ready" PKI-as-a-Service (PKIaaS PQ)-Plattform angekündigt. Damit kann das Cloud-basierte PKI-as-a-Service-Angebot des Unternehmens nun sowohl zusammengesetzte als auch reine quantensichere Zertifizierungsstellen-Hierarchien bereitstellen.

  • Granulare Sicherheitskontrollen

    Cloudbrink hat ihre Zero-Trust-Access-Lösung um eine Firewall-as-a-Service (FWaaS) erweitert. Damit ist Cloudbrink eine Anbieterin, die granulare Sicherheitskontrollen bis hin zum User-Edge für den umfassenden Schutz von Endgeräten anbietet.

  • Ganzheitliche Datensicherheit

    Varonis Systems erweitert die IaaS-Abdeckung ihrer Datensicherheitsplattform um Cloud-Datenbanken und Objektspeicher in AWS und Azure. Dies ermöglicht eine tiefere Transparenz der Risiken, fortschrittliche Erkennung von Bedrohungen und automatisierte Abhilfemaßnahmen für Multi-Cloud-Umgebungen.

  • Neue SaaS-Plattform für Cybersicherheit

    Wallix, europäische Cybersecurity-Anbieterin und Expertin für Identitäts- und Zugangsmanagement, verkündet die Einführung ihrer Software-as-a-Service (SaaS)-Plattform, "Wallix One". Die Plattform umfasst die wesentlichen Lösungen, die Unternehmen zum Schutz ihrer digitalen Aktivitäten benötigen.

  • Verschlüsselung für jeden Dateityp

    Utimaco, Anbieterin von IT-Sicherheitslösungen, stellt mit "u.trust LAN Crypt Cloud" eine neue, einfach zu bedienende As-a-Service-Lösung zum Schutz sensibler und geschäftskritischer Daten vor unberechtigtem Zugriff vor.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen