Innenansichten von IBM X-Force (Kassel)

Security Intelligence zum Anfassen

| Autor / Redakteur: Oliver Schonschek / Dr. Andreas Bergler

Beispiel: IBM X-Force Exchange

Was alles in und hinter Security Intelligence stecken kann, zeigt zum Beispiel IBM X-Force Exchange. Im April 2015 kündigte IBM an, die eigene IT-Sicherheitsdatenbank zu öffnen und diese auf der Plattform X-Force Exchange in der Cloud zugänglich zu machen. Damit stehen die in über 20 Jahren von der IBM und Partnern gesammelten Informationen zu IT- Sicherheitsschwachstellen und Cyberbedrohungen allen Plattform-Teilnehmern zur Verfügung – laut IBM eine der größten und umfangreichsten Kataloge von Schwachstellen weltweit: Sicherheitsinformationen, basierend auf der Überwachung von mehr als 15 Milliarden IT-Sicherheitsereignissen am Tag, Malware-Daten von rund 270 Millionen untersuchten Endgeräten, ­Details zu Bedrohungen basierend auf mehr als 25 Milliarden Webseiten und Bildern im Netz, Ergebnisse von mehr als acht Millionen ausgewerteten Phishing- und Spam-Attacken sowie Profile von fast einer Million bösartigen IP-­Adressen. Insgesamt umfasst X-Force Exchange rund 700 Terabyte an Daten.

Auf der Plattform X-Force Exchange können Nutzer interagieren und sich austauschen, die IT-Sicherheitsinformationen von IBM ergänzen und erweitern, für eigene Analysen Informationen zusammentragen, organisieren und priorisieren sowie Programmierschnittstellen (APIs) verwenden, durch die X-Force Exchange mit anderen Geräten und Programmen kommunizieren kann und die es ermöglichen, die Plattform in externe Systeme einzubinden.

Solche Funktionen lassen sich auch von IBM-Partnern nutzen, um Kunden gezielt informieren, aufklären und überzeugen zu können. Alleine die Suchfunktion, die zum Beispiel Recherchen nach speziellen Applikationen des Kunden erlaubt, bietet interessante Sichten auf aktuelle, konkrete Bedrohungen, zugeschnitten auf die aktuelle IT-Situation des Kunden.

Ergänzendes zum Thema
 
Forschung aus Kassel: IBM X-Force

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 43755374 / Monitoring und KI)