Mindent a fenyegetésekről, avagy hogyan válasszunk biztonsági szolgáltatót? II.

adatAz informatikai hálózatok növekvő jelentősége, az egyre összetettebb fenyegetések, valamint a szabályozói környezet változása és az it-biztonsági szakemberek hiánya miatt egyre több cég keres külső megoldást biztonsági problémáira. Leginkább a vállalaton belüli biztonsági ismeretek, a költségvetés és az üzleti célok alapján választhatjuk ki, hogy kiberbiztonságunkat milyen mértékben bízzuk külső szolgáltatóra. Amikor e megoldás mellett döntünk, öt kérdés segíthet a megfelelő szolgáltató kiválasztásában:

Hogyan történik az adatok elemzése?
Az egyszerűbb adatelemző modellek, mint a naplózási adatok és a biztonsági szabályok összehasonlítása, nem elegendőek, főleg ha nem is valós időben történnek. A valós idejű adatelemző megoldások nem csak a vállalaton belül nélkülözhetetlenek a nagy mennyiségű adat kezeléséhez, hanem a közösségi alapú fenyegetések globális elemzése során is. Az ilyen magas szintű elemzés nem a támadók számára érthető és elkerülhető szabályokra épül, hanem egy prediktív és dinamikus statisztikai modellre, amely képes azonosítani a felhasználói hálózatokban a rendellenes viselkedést és más támadást generáló (Indicators of compromise – IoC) tényezőket. Egy nagy pontosságú adatelemző megoldás használata jelentősen javítja az észlelések pontosságát.

Vélemény, hozzászólás?

Az e-mail címet nem tesszük közzé. A kötelező mezőket * karakterrel jelöltük

Next Post

BYOD stratégia: hat hathatós tanács, ami hathat II.

pén júl 18 , 2014
ShareTweetPinShareA NetIQ Novell SUSE Magyarországi Képviselet, a biztonságos BYOD egyik hazai szakértője az alábbi lépéseket és megoldásokat javasolja az átfogó BYOD stratégia kialakításához. Tartassuk be a hozzáférés-felügyeleti házirendeket! Érdemes meggyőződni arról, hogy csak a megfelelő személyek és eszközök számára biztosítsunk hozzáférést a cég adataihoz és alkalmazásaihoz! Ne engedjük, hogy egy […]

És még ez is...