www.samag.ru
     
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Подписка
Архив номеров
Где купить
Наука и технологии
Авторам
Рекламодателям
Контакты
   

  Опросы
  Статьи

Дата-центры  

Дата-центры: есть ли опасность утечки данных?

Российские компании уже несколько лет испытывают дефицит вычислительных мощностей. Рост числа проектов,

 Читать далее...

Книжная полка  

Защиты много не бывает

Среди книжных новинок издательства «БХВ» есть несколько изданий, посвященных методам социальной инженерии

 Читать далее...

Событие  

В банке рассола ждет сисадмина с полей фрактал-кукумбер

Читайте впечатления о слете ДСА 2024, рассказанные волонтером и участником слета

 Читать далее...

Организация бесперебойной работы  

Бесперебойная работа ИТ-инфраструктуры в режиме 24/7 Как обеспечить ее в нынешних условиях?

Год назад ИТ-компания «Крок» провела исследование «Ключевые тренды сервисного рынка 2023». Результаты

 Читать далее...

Книжная полка  

Читайте и познавайте мир технологий!

Издательство «БХВ» продолжает радовать выпуском интересных и полезных, к тому же прекрасно

 Читать далее...

СУБД PostgreSQL  

СУБД Postgres Pro

Сертификация по новым требованиям ФСТЭК и роль администратора без доступа к данным

 Читать далее...

Критическая инфраструктура  

КИИ для оператора связи. Готовы ли компании к повышению уровня кибербезопасности?

Похоже, что провайдеры и операторы связи начали забывать о требованиях законодательства

 Читать далее...

Архитектура ПО  

Архитектурные метрики. Качество архитектуры и способность системы к эволюционированию

Обычно соответствие программного продукта требованиям мы проверяем через скоуп вполне себе понятных

 Читать далее...

Как хорошо вы это знаете  

Что вам известно о разработках компании ARinteg?

Компания ARinteg (ООО «АРинтег») – системный интегратор на российском рынке ИБ –

 Читать далее...

Графические редакторы  

Рисование абстрактных гор в стиле Paper Cut

Векторный графический редактор Inkscape – яркий представитель той прослойки open source, с

 Читать далее...

День сисадмина  

Учите матчасть! Или как стать системным администратором

Лето – время не только отпусков, но и хорошая возможность определиться с профессией

 Читать далее...

День сисадмина  

Живой айтишник – это всегда движение. Остановка смерти подобна

Наши авторы рассказывают о своем опыте и дают советы начинающим системным администраторам.

 Читать далее...

Виртуализация  

Рынок решений для виртуализации

По данным «Обзора российского рынка инфраструктурного ПО и перспектив его развития», сделанного

 Читать далее...

Книжная полка  

Как стать креативным и востребованным

Издательский дом «Питер» предлагает новинки компьютерной литературы, а также книги по бизнесу

 Читать далее...

1001 и 1 книга  
19.03.2018г.
Просмотров: 6417
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 7120
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

12.03.2018г.
Просмотров: 4397
Комментарии: 0
Глубокое обучение с точки зрения практика

 Читать далее...

12.03.2018г.
Просмотров: 3086
Комментарии: 0
Изучаем pandas

 Читать далее...

12.03.2018г.
Просмотров: 3882
Комментарии: 0
Программирование на языке Rust (Цветное издание)

 Читать далее...

19.12.2017г.
Просмотров: 3898
Комментарии: 0
Глубокое обучение

 Читать далее...

19.12.2017г.
Просмотров: 6386
Комментарии: 0
Анализ социальных медиа на Python

 Читать далее...

19.12.2017г.
Просмотров: 3234
Комментарии: 0
Основы блокчейна

 Читать далее...

19.12.2017г.
Просмотров: 3530
Комментарии: 0
Java 9. Полный обзор нововведений

 Читать далее...

16.02.2017г.
Просмотров: 7364
Комментарии: 0
Опоздавших не бывает, или книга о стеке

 Читать далее...

17.05.2016г.
Просмотров: 10726
Комментарии: 0
Теория вычислений для программистов

 Читать далее...

30.03.2015г.
Просмотров: 12446
Комментарии: 0
От математики к обобщенному программированию

 Читать далее...

18.02.2014г.
Просмотров: 14097
Комментарии: 0
Рецензия на книгу «Читаем Тьюринга»

 Читать далее...

13.02.2014г.
Просмотров: 9193
Комментарии: 0
Читайте, размышляйте, действуйте

 Читать далее...

12.02.2014г.
Просмотров: 7142
Комментарии: 0
Рисуем наши мысли

 Читать далее...

10.02.2014г.
Просмотров: 5447
Комментарии: 3
Страна в цифрах

 Читать далее...

18.12.2013г.
Просмотров: 4683
Комментарии: 0
Большие данные меняют нашу жизнь

 Читать далее...

18.12.2013г.
Просмотров: 3497
Комментарии: 0
Компьютерные технологии – корень зла для точки роста

 Читать далее...

04.12.2013г.
Просмотров: 3213
Комментарии: 0
Паутина в облаках

 Читать далее...

03.12.2013г.
Просмотров: 3449
Комментарии: 0
Рецензия на книгу «MongoDB в действии»

 Читать далее...

02.12.2013г.
Просмотров: 3091
Комментарии: 0
Не думай о минутах свысока

 Читать далее...

Друзья сайта  

 IBM анонсирует революционное решение, объединяющее аналитику угроз безопасности и аналитику Больших данных

Просмотров: 5110

Анализ информации о событиях безопасности и анализ корпоративных данных помогает организациям активно бороться с кибер-атаками 

АРМОНК, штат Нью-Йорк, 5 февраля 2013 года — Возрастающая сложность атак, широкое распространение мошенничества и повсеместное использование социальных медиа, мобильных и облачных вычислений радикально меняют ландшафт безопасности. Поскольку организации все больше нуждаются в эффективном управлении Большими данными, методы защиты корпоративных данных также должны быстро развиваться и совершенствоваться.

Стремясь помочь клиентам в обнаружении скрытых угроз, которые могут быть обнаружены в растущих массивах данных, корпорация IBM (NYSE: IBM) представила решение IBM Security Intelligence with Big Data, объединяющее лидирующую платформу анализа угроз безопасности с аналитикой Больших данных для борьбы с внешними кибер-угрозами и обнаружения и предотвращения внутренних рисков безопасности. IBM Security Intelligence with Big Data предлагает комплексный подход, который позволяет специалистам по аналитике угроз безопасности значительно расширить свои возможности и оперативно выявлять вредоносную кибер-активность.

Новое решение объединяет: возможности корреляционного анализа в реальном времени для получения актуальных знаний об угрозах безопасности; функции специализированной аналитики больших массивов структурированных данных (например, оповещений о событиях безопасности устройств, регистрационные журналы ОС, транзакции DNS-серверов и информационные потоки в сети) и неструктурированных данных (сообщения электронной почты, контент социальных медиа, полная информация о пакетах данных и бизнес-транзакции); а также экспертные возможности для сбора доказательств нарушений безопасности. Такое сочетание помогает организациям решать наиболее сложные проблемы безопасности, включая «постоянные угрозы повышенной сложности» (Advanced Persistent Threat, APT), мошенничество и инсайдерские угрозы.

Депозитарная трастовая и клиринговая корпорация (Depository Trust & Clearing Corporation, DTCC) – ведущий поставщик финансовых услуг, который обслуживает свыше 3,6 млн. ценных бумаг многочисленных эмитентов из 122 стран на общую сумму в 39,5 триллионов долларов США. DTCC защищает финансовые рынки и системы как единую структуру, используя широкие возможности анализа данных для формирования более надежной и унифицированной инфраструктуры и продвижения решений, которые методично уменьшают риски, повышают операционную эффективность и минимизируют затраты для фирм-членов биржи.

«Поскольку изощренность и технические возможности кибер-преступников постоянно растут, финансовому сектору и правительству необходимо уделять больше внимания рискам и учитывать постоянные изменения ландшафта угроз, — считает Марк Клэнси (Mark Clancy), директор департамента Technology Risk Management по информационной безопасности, DTCC. — Мы должны перейти от подхода, при котором мы пассивно собираем данные и оповещения о событиях безопасности с помощью разнообразных инструментов обнаружения и предотвращения вторжений, к активному «преследованию» кибер-злоумышленников в наших сетях. Решение IBM Security Intelligence with Big Data предоставляет нам реальную возможность полностью контролировать нашу среду. Мы получаем в режиме реального времени информацию о безопасности, а также полезные знания, извлеченные из истории событий кибер-активности, охватывающей разнообразные источники данных».

«Используя разнообразные активы IBM, мы постоянно расширяем возможности по аналитике угроз безопасности, которые используют наши клиенты, — отметил Брендан Ханниган (Brendan Hannigan), генеральный менеджер подразделения IBM Security Systems Division. — Наша цель состоит в том, чтобы дать заказчикам понимание реального значения каждого бита данных, независимо от того, где эти данные находятся в сети, а также помощь клиентам извлечь уроки из прошлых событий безопасности, чтобы лучше защитить себя в будущем».

Продвинутым организациям, стремящимся глубже понять риски безопасности, IBM Security Intelligence with Big Dataпредоставляет беспрецедентные возможности по выявлению угроз, объединяя обширный опыт в области безопасности с аналитикой. Решение IBM, расширяя сферу исследования новых типов данных, помогает организациям находить ответы на вопросы, которые раньше они даже не могли задавать. Путем анализа структурированных данных из внутренних и внешних источников вместе с неструктурированными данными предприятия, решение IBM помогает выявлять зловредную активность, глубоко скрытую в корпоративных информационных потоках.

«Успех в индустрии информационной безопасности сегодня слишком часто определяется отсутствием сбоев в работе, а не демонстрацией эффективности. В нашей профессиональной деятельности зачастую трудно заметить и количественно оценить результаты. Но убедительное обоснование успеха или провала приводит к значительно лучшим результатам», — добавил Марк Клэнси из DTCC.

Интегрированная аналитика угроз безопасности и аналитика Больших данных для сложных случаев использования

Сложные случаи применения технологий безопасности, такие как выявление «постоянных угроз повышенной сложности» (APT), обнаружение мошенничества и анализ инсайдерских угроз, требуют нового класса решений, которые могут анализировать больше данных, делать это с большей гибкостью и выдавать более точные результаты.

Созданное в IBM Labs решение IBM Security Intelligence with Big Data объединяет возможности платформы IBM QRadar Security Intelligence Platform по корреляционному анализу данных о безопасности и обнаружению аномалий в реальном времени с функциями специализированного изучения больших объемов бизнес-данных, предоставляемыми платформой IBM InfoSphere BigInsights. В результате клиенты получают беспрецедентное по функционалу комплексное решение, сочетающее функции интеллектуального мониторинга и оповещения со средствами анализа угроз и рисков для углубленного исследования информации о безопасности и корпоративных данных.

Среди ключевых возможностей нового решения: 

  • Оперативный корреляционный анализ и выявление аномалий в разнообразных по типу и формату данных в системах безопасности и сетях
  • Высокая скорость запроса аналитических данных по безопасности
  • Гибкий анализ как структурированных, так и неструктурированных Больших данных: информации систем безопасности, сообщений электронной почты, контента социальных медиа, данных бизнес-процессов, данных транзакций и др.
  • Графический интерфейс для визуализации и исследования Больших данных
  • Инструментарий для углубленного анализа и контроля сетевой активности

Мощные решения с надежной перспективой дальнейшего совершенствования

Решение IBM Security Intelligence with Big Data включает обширную базу инструментов для анализа угроз безопасности, от системы классификации и автоматизированного упорядочивания данных о безопасности до набора правил и информационных панелей, которые систематизируют лучшие отраслевые практики и ускоряют окупаемость инвестиций. В особых случаях, для ускорения развертывания и дополнительных преимуществ, IBM планирует поставлять InfoSphere BigInsights Application Accelerators. 

Решение также сопровождается экспертными профессиональными услугами от IBM. Эти возможности помогают клиентам ускорить запуск инициатив по обеспечению безопасности Больших данных благодаря привлечению лучших методик и широкому опыту внедрений. Кроме того, решение поддерживается услугами службы информационной безопасности IBM Security Services, которые помогают клиентам эффективно управлять текущими операциями по обеспечению безопасности, предоставляя средства оперативного мониторинга и управления разнообразными технологиями безопасности, например, SIEM (Security Information and Event Management), а также бесплатные сервисы, в частности, для оценки состояния безопасности, быстроты реагирования на инциденты и т.д.

Сроки поставки

Продукты платформы IBM QRadar Security Intelligence Platform и платформы IBM Big Data Platform, включая IBM InfoSphere BigInsights, доступны уже сейчас.

О решениях IBM в области информационной безопасности (IBM Security)

Продуктовый портфель IBM Security предоставляет аналитические решения в области безопасности, которые помогают организациям надежно защищать своих людей, данные, приложения и инфраструктуру. IBM предлагает решения для управления идентификационными данными и доступом, управления информацией и событиями безопасности, обеспечения безопасности баз данных, разработки приложений, управления рисками, управления конечными информационными системами, предотвращения вторжений и атак следующего поколения, а также многого другого. IBM управляет одной из самых обширных в мире международных сетей организаций, которые занимаются исследованиями, разработками и поставками в области безопасности. В эту сеть входят 10 операционных центров по управлению безопасностью, 9 исследовательских центров IBM Research, 11 лабораторий разработки программного обеспечения систем безопасности и Институт передовых технологий безопасности (Institute for Advanced Security) с отделениями в Соединенных Штатах, Европе и Азиатско-тихоокеанском регионе. IBM ежедневно отслеживает 15 млрд. событий безопасности более чем в 130 странах мира и владеет свыше 3000 патентами в области безопасности.

Более подробную информацию о решениях IBM в области информационной безопасности можно получить на сайтеwww.ibm.com/security.

Все представленные выше процитированные или описанные пользовательские примеры иллюстрируют реальную практику применения некоторыми клиентами продуктов IBM, а также результаты, которые им удалось достичь. Фактические затраты и показатели производительности могут различаться в зависимости от индивидуальных конфигураций и условий клиентов.

Безопасность ИТ-систем включает в себя защиту систем и информации с помощью предупреждающих мер, выявления и реагирования на несанкционированный доступ как изнутри, так и извне вашего предприятия. Несанкционированный доступ может приводить к изменению, уничтожению или краже информации, либо к повреждениям или неправомерному применению ваших систем, в том числе для атак против других сторон. Не существует какого-либо продукта или ИТ-системы, которые можно рассматривать как полностью безопасные, как и не существует какого-либо одного продукта или меры защиты, которые могут быть полностью эффективными в предотвращении несанкционированного доступа или использования. Продукты и системы IBMспроектированы как часть всеобъемлющего подхода к безопасности, который будет обязательно включать дополнительные рабочие операции, и может требовать применения других систем, продуктов или услуг для достижения максимальной эффективности. IBMНЕ ГАРАНТИРУЕТ, ЧТО СИСТЕМЫ И ПРОДУКТЫ ПОЛНОСТЬЮ ЗАЩИЩЕНЫ, ИЛИ СМОГУТ ЗАЩИТИТЬ ВАШЕ ПРЕДПРИЯТИЕ, ОТ ЗЛОНАМЕРЕННОГО ИЛИ НЕЗАКОННОГО ИСПОЛЬЗОВАНИЯ ЛЮБОЙ СТОРОНОЙ.

Иллюстрация «Подход к аналитике угроз безопасности на основе Больших данных»: http://www.flickr.com/photos/curiosityshop/8430363402/

Видеоролик «Роль Больших данных в решении сложных проблем безопасности»: http://www.youtube.com/watch?feature=player_embedded&v=k84vLXPDhgA

               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-45
E-mail: sa@samag.ru