IBM Security: Аналитика и когнитивные технологии для защиты
275 просмотры
IBM Security: Аналитика и когнитивные технологии для защиты.
Дмитрий Ячевский.
Руководитель направления интеллектуальной безопасности. IBM.
Злоумышленники уже давно перешли на новый уровень развития - их инструменты максимально удобны и эффективны, а прибыль, получаемая в результате эффективного использования активов жертвы, постоянно растет. Повышение сложности бизнеса и информационных технологий увеличивает и число уязвимостей, которыми могут воспользоваться злоумышленники. Действия киберпреступников становятся все более целенаправленными, создавая реальную проблему для бизнеса. Последствиями таких атак могут быть нарушения доступности сервисов, остановка бизнес-процессов, потеря репутации, понижение лояльности клиента, недополучение/потеря прибыли компании.
Безопасность – это процесс. Технологии IBM Security позволяют максимально быстро и эффективно внедрить процессы обеспечения ИТ безопасности в инфраструктуре любой организации.
Благодаря интеграции решений на архитектурном и технологическом уровне, решения IBM требуют меньше усилий и затрат на внедрение и постоянную настройку, таким образом формируя иммунную систему безопасности #IBMSecurityImmuneSystem, которая позволит, например, автоматически отправить скомпрометированный ПК в карантин прямо из консоли SIEM системы, который был обнаружен инцидент.
Комплексный подход IBM в области обеспечения безопасности состоит из следующих подсистем:
- Система управления уязвимостями:
- Веб приложений и Веб сервисов
- Инфраструктуры (внутренней сети и внешнего периметра: ПО, ОС, сетевое оборудование, БД)
- Система инвентаризации, управления программным обеспечением, патчами и конфигурациями рабочих станций и серверов
- Система защиты баз данных
- Система управления событиями и инцидентами информационной безопасности в режиме реального времени (SIEM)
- Система управления процессами реагирования на инциденты безопасности (Incident Response Platform)
- Система управления и обеспечение безопасности доступа пользователей и администраторов (управление жизненным циклом учетных записей, парольной политикой, Single Sign On)
- Система управления жизненным циклом мобильных устройств и обеспечения безопасности передаваемых данных на мобильных устройствах
- Система анализа исходного кода приложений, позволяющая внедрить оценку безопасности на всех этапах разработки приложений
- Система защиты от направленных атак и выявления вредоносных элементов
- Системы обнаружения и реагирования на атаки на уровне рабочих станций и серверов (Endpoint Detection & Response)
- Система выявления финансового мошенничества, интерактивного расследования и ассоциативного поиска информации для расследования инцидентов
Дмитрий Ячевский.
Руководитель направления интеллектуальной безопасности. IBM.
Злоумышленники уже давно перешли на новый уровень развития - их инструменты максимально удобны и эффективны, а прибыль, получаемая в результате эффективного использования активов жертвы, постоянно растет. Повышение сложности бизнеса и информационных технологий увеличивает и число уязвимостей, которыми могут воспользоваться злоумышленники. Действия киберпреступников становятся все более целенаправленными, создавая реальную проблему для бизнеса. Последствиями таких атак могут быть нарушения доступности сервисов, остановка бизнес-процессов, потеря репутации, понижение лояльности клиента, недополучение/потеря прибыли компании.
Безопасность – это процесс. Технологии IBM Security позволяют максимально быстро и эффективно внедрить процессы обеспечения ИТ безопасности в инфраструктуре любой организации.
Благодаря интеграции решений на архитектурном и технологическом уровне, решения IBM требуют меньше усилий и затрат на внедрение и постоянную настройку, таким образом формируя иммунную систему безопасности #IBMSecurityImmuneSystem, которая позволит, например, автоматически отправить скомпрометированный ПК в карантин прямо из консоли SIEM системы, который был обнаружен инцидент.
Комплексный подход IBM в области обеспечения безопасности состоит из следующих подсистем:
- Система управления уязвимостями:
- Веб приложений и Веб сервисов
- Инфраструктуры (внутренней сети и внешнего периметра: ПО, ОС, сетевое оборудование, БД)
- Система инвентаризации, управления программным обеспечением, патчами и конфигурациями рабочих станций и серверов
- Система защиты баз данных
- Система управления событиями и инцидентами информационной безопасности в режиме реального времени (SIEM)
- Система управления процессами реагирования на инциденты безопасности (Incident Response Platform)
- Система управления и обеспечение безопасности доступа пользователей и администраторов (управление жизненным циклом учетных записей, парольной политикой, Single Sign On)
- Система управления жизненным циклом мобильных устройств и обеспечения безопасности передаваемых данных на мобильных устройствах
- Система анализа исходного кода приложений, позволяющая внедрить оценку безопасности на всех этапах разработки приложений
- Система защиты от направленных атак и выявления вредоносных элементов
- Системы обнаружения и реагирования на атаки на уровне рабочих станций и серверов (Endpoint Detection & Response)
- Система выявления финансового мошенничества, интерактивного расследования и ассоциативного поиска информации для расследования инцидентов
Просмотры
- 275 Всего просмотров
- 275 Просмотров Веб-сайта
Действия
- Social Shares
- 0 Лайки
- 0 Дизлайки
- 0 Комментарии
Поделиться счетчик
- 0 Facebook
- 0 Twitter
- 0 LinkedIn
- 0 Google+
-
Эффективный пентест или "Думай как хакер"
1005 Просмотры. -
-
-
-
One Identity. Опыт внедрения IDM-решений в СНГ
757 Просмотры. -
-
История успеха с Fortinet: АО «Банк ЦентрКредит»
704 Просмотры. -
Web Aplication Firewall Penta Security
697 Просмотры. -
Построение "инхаус" SOC. Цели, этапы, ошибки
685 Просмотры. -
-
-
-
История успеха АО «ЛОЭСК»
639 Просмотры. -
-
Работа с инцидентами и операционная модель SOC
626 Просмотры. -
Как контролировать сотрудников на удалёнке?
621 Просмотры. -
Буклет Fortinet
601 Просмотры. -
Семиотика в информационной безопасности.
597 Просмотры. -
10 новых приемов конкурентной разведки в цифровом мире
595 Просмотры. -
Эксплуатация средств защиты в недоверенной среде.
582 Просмотры.