IBM Security: Аналитика и когнитивные технологии для защиты
441 просмотры
IBM Security: Аналитика и когнитивные технологии для защиты.
Дмитрий Ячевский.
Руководитель направления интеллектуальной безопасности. IBM.
Злоумышленники уже давно перешли на новый уровень развития - их инструменты максимально удобны и эффективны, а прибыль, получаемая в результате эффективного использования активов жертвы, постоянно растет. Повышение сложности бизнеса и информационных технологий увеличивает и число уязвимостей, которыми могут воспользоваться злоумышленники. Действия киберпреступников становятся все более целенаправленными, создавая реальную проблему для бизнеса. Последствиями таких атак могут быть нарушения доступности сервисов, остановка бизнес-процессов, потеря репутации, понижение лояльности клиента, недополучение/потеря прибыли компании.
Безопасность – это процесс. Технологии IBM Security позволяют максимально быстро и эффективно внедрить процессы обеспечения ИТ безопасности в инфраструктуре любой организации.
Благодаря интеграции решений на архитектурном и технологическом уровне, решения IBM требуют меньше усилий и затрат на внедрение и постоянную настройку, таким образом формируя иммунную систему безопасности #IBMSecurityImmuneSystem, которая позволит, например, автоматически отправить скомпрометированный ПК в карантин прямо из консоли SIEM системы, который был обнаружен инцидент.
Комплексный подход IBM в области обеспечения безопасности состоит из следующих подсистем:
- Система управления уязвимостями:
- Веб приложений и Веб сервисов
- Инфраструктуры (внутренней сети и внешнего периметра: ПО, ОС, сетевое оборудование, БД)
- Система инвентаризации, управления программным обеспечением, патчами и конфигурациями рабочих станций и серверов
- Система защиты баз данных
- Система управления событиями и инцидентами информационной безопасности в режиме реального времени (SIEM)
- Система управления процессами реагирования на инциденты безопасности (Incident Response Platform)
- Система управления и обеспечение безопасности доступа пользователей и администраторов (управление жизненным циклом учетных записей, парольной политикой, Single Sign On)
- Система управления жизненным циклом мобильных устройств и обеспечения безопасности передаваемых данных на мобильных устройствах
- Система анализа исходного кода приложений, позволяющая внедрить оценку безопасности на всех этапах разработки приложений
- Система защиты от направленных атак и выявления вредоносных элементов
- Системы обнаружения и реагирования на атаки на уровне рабочих станций и серверов (Endpoint Detection & Response)
- Система выявления финансового мошенничества, интерактивного расследования и ассоциативного поиска информации для расследования инцидентов
Дмитрий Ячевский.
Руководитель направления интеллектуальной безопасности. IBM.
Злоумышленники уже давно перешли на новый уровень развития - их инструменты максимально удобны и эффективны, а прибыль, получаемая в результате эффективного использования активов жертвы, постоянно растет. Повышение сложности бизнеса и информационных технологий увеличивает и число уязвимостей, которыми могут воспользоваться злоумышленники. Действия киберпреступников становятся все более целенаправленными, создавая реальную проблему для бизнеса. Последствиями таких атак могут быть нарушения доступности сервисов, остановка бизнес-процессов, потеря репутации, понижение лояльности клиента, недополучение/потеря прибыли компании.
Безопасность – это процесс. Технологии IBM Security позволяют максимально быстро и эффективно внедрить процессы обеспечения ИТ безопасности в инфраструктуре любой организации.
Благодаря интеграции решений на архитектурном и технологическом уровне, решения IBM требуют меньше усилий и затрат на внедрение и постоянную настройку, таким образом формируя иммунную систему безопасности #IBMSecurityImmuneSystem, которая позволит, например, автоматически отправить скомпрометированный ПК в карантин прямо из консоли SIEM системы, который был обнаружен инцидент.
Комплексный подход IBM в области обеспечения безопасности состоит из следующих подсистем:
- Система управления уязвимостями:
- Веб приложений и Веб сервисов
- Инфраструктуры (внутренней сети и внешнего периметра: ПО, ОС, сетевое оборудование, БД)
- Система инвентаризации, управления программным обеспечением, патчами и конфигурациями рабочих станций и серверов
- Система защиты баз данных
- Система управления событиями и инцидентами информационной безопасности в режиме реального времени (SIEM)
- Система управления процессами реагирования на инциденты безопасности (Incident Response Platform)
- Система управления и обеспечение безопасности доступа пользователей и администраторов (управление жизненным циклом учетных записей, парольной политикой, Single Sign On)
- Система управления жизненным циклом мобильных устройств и обеспечения безопасности передаваемых данных на мобильных устройствах
- Система анализа исходного кода приложений, позволяющая внедрить оценку безопасности на всех этапах разработки приложений
- Система защиты от направленных атак и выявления вредоносных элементов
- Системы обнаружения и реагирования на атаки на уровне рабочих станций и серверов (Endpoint Detection & Response)
- Система выявления финансового мошенничества, интерактивного расследования и ассоциативного поиска информации для расследования инцидентов
Просмотры
- 441 Всего просмотров
- 441 Просмотров Веб-сайта
Действия
- Social Shares
- 0 Лайки
- 0 Дизлайки
- 0 Комментарии
Поделиться счетчик
- 0 Facebook
- 0 Twitter
- 0 LinkedIn
- 0 Google+
-
10 новых приемов конкурентной разведки в цифровом мире
1521 Просмотры. -
Эффективный пентест или "Думай как хакер"
1430 Просмотры. -
Семиотика в информационной безопасности.
1395 Просмотры. -
Кейсы компьютерной криминалистики.
1316 Просмотры. -
One Identity. Опыт внедрения IDM-решений в СНГ
1308 Просмотры. -
Эксплуатация средств защиты в недоверенной среде.
1224 Просмотры. -
История успеха с Fortinet: АО «Банк ЦентрКредит»
1194 Просмотры. -
История успеха АО «ЛОЭСК»
1142 Просмотры. -
Профайлинг: от управления персоналом до ИБ-защиты.
1137 Просмотры. -
УЦСБ. О компании.
1118 Просмотры. -
Буклет Fortinet
1109 Просмотры. -
Как защищать персональные данные в 2020 году: изменения и тренды
1075 Просмотры. -
Построение "инхаус" SOC. Цели, этапы, ошибки
1072 Просмотры.