Seculert повышает видимость заражения с новой исполнительной инструментальной панелью

seculert

Исполнительная Инструментальная панель использует машинное обучение для понимания поведения нападения против данной организации.Когда дело доходит до безопасности каждый директор по ИТ-безопасности должен знать точно, где его или ее компания стоит.

Это – задача, с которой поставщик систем обеспечения безопасности Seculert стремится помогать, запуская новую Исполнительную Инструментальную панель, которая обеспечивает видимость в текущее состояние нападения и заражения организации.«Мы начали дело с sinkholing ботнетами и понимающий, что крали плохие парни, но это не было бизнесом, который мы могли масштабировать», сказал Ричард Грин, CEO Seculert, eWEEK.Таким образом, Seculert понизил цепочку нападения в предприятие и пристроил платформу безопасности. Платформа включает базу данных профиля нападения в бэкэнд, куда нападения и вредоносное программное обеспечение выполняются в многократных системах во всем мире для создания файла журнала всего, что атакующий в состоянии сделать.

На время забыв просто понимание известных нападений, платформа Seculert имеет возможности машинного обучения, которые в состоянии понять поведение нападения против данной организации.«У нас теперь есть более чем 1 миллион пользователей, защищенных Seculert в компаниях Fortune 500, и мы теперь обрабатываем 200 терабайт журналов каждую неделю, смотря на способы поведения», сказал Грин. «Приблизительно 40 процентов нападений неизвестны, для которого у нас нет предыдущей выборки».Новая Исполнительная Инструментальная панель в платформе Seculert – все об обеспечении метрик, которые руководители могут понять для понимания данных нападения, которые Seculert в состоянии предоставить.

Ключевой ответ, который много руководителей будут стремиться изучить, является доходом от инвестиций от связанных с безопасностью расходов. Грин сказал, что выяснение ROI на безопасности является очень трудным, если не невозможная задача.«Что я делаю в Seculert, обеспечивают метрики, которые показывают руководителю тренд», сказал он.

Тренд у Исполнительной Инструментальной панели может показать, что в течение времени для данной компании существуют более или менее машины, которые подверглись нападению и фактически заразили. Как пример, Грин сказал, что инструментальная панель одного клиента показала, что компания имела 180 000 устройств с 161 машиной, которые были приняты постоянным атакующим. Из тех машин просочился только 1 МБ данных, хотя атакующие попытались получить 43 МБ данных.

Кроме того, инструментальная панель показала, что компания была заражена для только максимума 10 дней, который по сравнению с другими компаниями очень хорош.Инструментальная панель также обеспечивает линию тренда, которая показывает уровень, при котором активы IT предприятия становятся зараженными.«Вы всегда собираетесь иметь проблему реинфекции, пока люди щелкают в электронных письмах и переходят к сайтам, они не должны переходить в», сказал Грин. «Так, Очень просто для специалиста по безопасности сказать боссу, ‘Мы – улучшение’ или ‘Мы ухудшаемся’».С пониманием трендов безопасности специалисты по безопасности будут в состоянии лучше сделать случай для любых дополнительных инвестиций, которые требуются, чтобы помогать сторнировать отрицательный тренд безопасности и улучшить полную безопасность.

«Таким образом, существуют некоторые числа заголовка и график», сказал Грин. «Руководители читают графики очень хорошо».Шон Майкл Кернер является главным редактором eWEEK и InternetNews.com.

Следуйте за ним в Твиттере @TechJournalist.

VIRTU-VIRUS.RU