La plateforme de sécurité Onapsis participe au développement collaboratif afin de prendre une longueur d’avance sur les cybercriminels
Onapsis, le spécialiste mondial de la sécurité des applications d’entreprise, annonce aujourd’hui l’intégration de sa plateforme de sécurité (OSP) aux technologies de sécurité intelligente d’IBM afin de donner aux entreprises une meilleure visibilité de la sécurité de leur réseau. En s’appuyant sur la plateforme d’analyse de la sécurité IBM Security QRadar pour consolider les différentes sources de protection du réseau, cette intégration renforce la visibilité offerte par QRadar ainsi que les processus et workflows de sécurité en y incluant les informations issues de l’OSP.
La nouvelle application est proposée gratuitement à la communauté des experts en sécurité sur IBM Security App Exchange, place de marché permettant aux développeurs de partager des applications basées sur les technologies de sécurité IBM. Alors que les menaces évoluent plus vite que jamais, la collaboration entre ces développeurs aide les entreprises à s’adapter rapidement et à accélérer l’innovation dans la lutte contre la cybercriminalité.
La plateforme IBM Security QRadar analyse en temps réel les données à l’échelle de l’infrastructure IT de l’entreprise afin de détecter les menaces potentielles pour la sécurité. Profitant des nouvelles interfaces de programmation (API) ouvertes de QRadar, la plateforme de sécurité Onapsis permet aux clients Onapsis et IBM d’élargir le périmètre de suivi et d’analyse en temps réel des attaques sophistiquées ciblant leurs applications d’entreprise SAP.
« Avec cette nouvelle intégration, les abonnés de notre plateforme de sécurité peuvent à présent transmettre les événements qu’elle enregistre à leur outil de SIEM IBM QRadar et ainsi obtenir une meilleure visibilité de la sécurité de leur réseau », déclare Alex Horan, directeur des produits Onapsis. « Les alarmes désignées par l’utilisateur sont transférées en temps réel à QRadar afin de les comparer aux informations issues des autres sources de protection du réseau, notamment les données du trafic et celles relatives aux ports, aux protocoles et au contexte des différents équipements, les événements enregistrés par les systèmes tiers, les feeds et autres sources, le tout afin d’offrir un panorama complet de la sécurité. »