A felhőalapú IBM XForce Exchange lehetővé teszi a legfrissebb globális biztonsági fenyegetések megbízható kutatását és a témában jártas szakértőkkel való konzultációt. (x)

A nagyvállalatok 65 százaléka külső fenyegetettség-felismerő rendszert alkalmaz az IT-biztonságot érintő döntésekben, de ehhez gyakran nem kap – egyébként alapvetően szükséges – támogatást. Ennek következtében az elemzők nem tudják minden esetben különválasztani a zajtól a fontos információt. Rontja a döntési hatékonyságot, hogy nem (csak) megbízható forrásból jutnak adatokhoz, és gyakran az is túl sokáig tart, míg a végül megszerzett információ valódi beavatkozást kényszerít ki.

Tartani az ütemet

Szerencsére lehet javítani a hatékonyságon; az emberi és gépi intelligenciára egyaránt támaszkodó IBM X-Force Exchange jelentette előnnyel nem egy lépéssel az online bűnözők mögött, hanem az általuk diktált ütemben haladva lehet gondoskodni a vállalatok digitális védelméről. Az ehhez szükséges képességeket az IBM robosztus platformja biztosítja, mely at online fenyegetésekről szóló információk gazdag tárházát nyújtja az Inter-Computer-Informatika Zrt. ügyfelei számára.

Használatával kontextusba helyezhetők a fenyegetés mértékét és milyenségét mutató jelzők, köszönhetően az emberi és a gépi intelligencia által létrehozott betekintéseknek. Integrált megoldásként lehetővé teszi a fenyegetések gyors felismerését és a rövid válaszidejű beavatkozást. Csoportmunka platformként pedig lehetőséget biztosít a biztonsági veszélyekről szóló információk megosztására – egyszerűen és gyorsan, köszönhetően könnyen áttekinthető felületének.

Honnan származik az adat?

Számos helyről begyűjtött információkból áll össze az adatbázis: crawler robotok, támadókat lépre csaló honeypotok, az illegalitás határát már bőven átlépő darknetek, spamcsapdák és egyéb, gépi módon megfigyelt források biztosítják a nyers adathalmazt. Ezen óránként több ezer, ártalmas működést jelző mutatót osztályoznak, folyamatosan frissítve a platform tudásbázisát.

Az algoritmizált eljárás elemzi a világ egyik legnagyobb, ismert sérülékenységeket tartalmazó adatbázisát, biztonsági események millióit figyeli meg, valós idejű fenyegetettségi adatokat gyűjt végpontok millióiról és weboldalak milliárdjairól. Analizálja a spam és jelszóhalász támadások millióit, illetve ártalmasnak minősített IP-címek hírnévinformációit használja fel, így védve többek között az Inter-Computer-Informatika Zrt. ügyfeleit is.

Emberi intelligencia egészíti ki a gépi eljárásokat. Biztonsági szakértők, beleértve az IBM X-Force kutatóit és az IBM Security szakembereit, dolgoznak azon, hogy az algoritmizált módon begyűjtött és elemzett adatokat egészben látva finomítsanak, pontosítsanak a teljes képen.

Tűt a szénakazalban?

Az IBM X-Force Exchange több olyan képességgel is rendelkezik, melyek elősegítik a releváns információk villámgyors előkerítését. Szöveges kereséssel gyakorlatilag azonnal megjelennek a különböző sebezhetőségi adatok a megfigyelt IP-címeken, webes alkalmazásokon.

Gyorsjelentések révén áll elő a vállalati IT-biztonsági rendszer pillanatnyi állapotának átfogó összegzése. Szöveges és színkódos kockázati szintek, gyanús aktivitást jelző kategóriák, az érintett alkalmazások listája és még számos egyéb riport segíti a villámgyors helyzetfelismerést. Természetesen historikus adatokkal, és így változásjelzőkkel is szolgálnak a jelentések.
 

Munkában az IBM XForce Exchange

Elkészültük után más felhasználók számára további információk hozzáadásával szerkeszthetők, kiegészíthetők a riportok, ezzel akár az X-Force kutatócsapatának munkáját is segítve.

Egységben az erő

Az IBM X-Force Exchange platform tudásának előállításához alapvetően fontos az együttműködés; a megszerzett információk megosztása. A fent említett jelentések szerkesztésén túl ezt olyan lehetőségek segítik, mint magán munkacsoportok létrehozása az érintettek egy szűkebb részével való szorosabb együttműködése érdekében. Harmadik féllel történő integrációt is kínál a platform: a STIX és a TAXII támogatásával automatizálható a sebezhetőségekről szóló információk megosztása.

Fejlett file-menedzsment megoldása révén a hazánkban az Inter-Computer-Informatika Zrt. által hozzáférhető IBM X-Force lehetőséget nyújt az összegyűlt fenyegetettségi adatok szervezett tárolására és közzé tételére. A részletek megosztását biztosító szövegszerkesztői funkcionalitás mellett ezt képernyőmentések, videók és más állományok gazdagíthatják, és kapcsolatgyűjtemények révén hivatkozhatók az adott vizsgálattal kapcsolatos egyéb kutatások.

Napjaink IT-rendszereinek védelméről hatékonyan már csak abban az esetben lehet gondoskodni, ha a védeni kívánt hálózatok biztonsági eszközei a lehető leginkább naprakész információval rendelkeznek. Nem elegendő csupán behatolásvédelmi eszközöket, tűzfalakat, antivírus megoldásokat telepíteni, hanem gondoskodni kell azok naprakész állapotban való tartásáról, és a teljes rendszer összes sérülékenységét is ismerni kell. Ennek a tehernek a látszólag megoldhatatlan kezelését teszi könnyebbé és hatékonnyá az IBM X-Force Exchange felhőalapú, gépi intelligenciára és emberi erőforrásokra egyaránt támaszkodó platformja.

Biztonság

Nadella: minden eszközbe szeretnénk bevinni a Copilotot

A szeptember 26-án érkező frissítéssel minden Windows 11-nek része lesz a Copilot, jelentette be tegnap a Microsoft New Yorkban.
 
Hirdetés

Acronis webinárium az AI-vezérelt kibertámadások kivédéséről

Csatlakozzon 2023. szeptember 26-án az Acronis és a RelNet Technológia Kft. közös szervezésű, exkluzív webináriumához, melynek témája a mesterséges intelligencia által vezérelt kibertámadások hatásainak kezelése lesz.

Hirdetés

Jön a Clico formabontó cloud meetupja, ahol eloszlatják a viharfelhőket

Merre mennek a bitek a felhőben, ledobja-e szemellenzőjét az IT-biztonságért felelős kolléga, ha felhőt lát, lesz-e két év múlva fejlesztés cloud nélkül? A Clico novemberben fesztelen szakmázásra hívja a szoftverfejlesztőket a müncheni sörkertek vibrálását idéző KEG sörművházba.

A felhő elhozta a webalkalmazások és a mikroszolgáltatásokra épülő architektúra aranykorát – és egy új, súlyos kockázati elemmel is bővült az IT-infrastruktúra.

a melléklet támogatója a Clico Hungary

Hirdetés

Kilátások az Dunától keletre – állás Gyöngyös városában

A munkalehetőségek terén az ország különböző régiói meglehetősen eltérő lehetőségeket kínálnak, mind mennyiségben, mind minőségben. Ebből a szempontból a legtöbb szó a Dunától keletre lévő területekről esik, ám természetesen itt is találhatók kedvező állás opciók.

Minden vállalatnak számolnia kell az életciklusuk végéhez érő technológiák licencelési keresztkockázataival. Rogányi Dániel és Vincze-Berecz Tibor (IPR-Insights) írása.

Miért ne becsüljük le a kisbetűs jelszavakat? 1. rész

Miért ne becsüljük le a kisbetűs jelszavakat? 2. rész

Miért ne becsüljük le a kisbetűs jelszavakat? 3. rész

A felmérésekből egyre inkább kiderül, hogy az alkalmazottak megtartása vagy távozása sokszor azon múlik, amit a szervezetük nem csinál, nem pedig azon, amiben egymásra licitál a többi munkáltatóval.

Ezért fontos számszerűsíteni a biztonsági kockázatokat

Ön sem informatikus, de munkája során az információtechnológia is gyakran befolyásolja döntéseit? Ön is informatikus, de pénzügyi és gazdasági szempontból kell igazolnia a projektek hasznosságát? Mi közérthető módon, üzleti szemmel dolgozzuk fel az infokommunikációs híreket, trendeket, megoldásokat. A Bitport tizennegyedik éve közvetít sikeresen az informatikai piac és a technológiát hasznosító döntéshozók között.
© 2010-2023 Bitport.hu Média Kft. Minden jog fenntartva.