Now Reading
Wie KI-gesteuerte Sicherheitsanalysen die Unternehmensverteidigung beschleunigen

Wie KI-gesteuerte Sicherheitsanalysen die Unternehmensverteidigung beschleunigen

Wie KI-gesteuerte Sicherheitsanalysen die Unternehmensverteidigung beschleunigen


Da fortschrittliche Angriffe immer raffinierter und häufiger werden, investieren Unternehmen in verschiedene Arten von Sicherheitstechnologien und implementieren spezifische Kontrollen, um Bedrohungen zu blockieren. Ein Reichweite, dieser derzeit viel Berücksichtigung erhält, ist die Sicherheitsanalyse, da die Verteidiger von Unternehmen jeglicher ihnen zur Verfügung stehenden Datenansammlung durchsuchen, um Probleme zu wiedererkennen, im Vorhinein sie zu Vorfällen werden, und um Angriffe zu wiedererkennen, im Vorhinein sie Schaden kredenzen.

Security Analytics ist dies „kritischste und strategischste“ Segment des Cybersecurity-Marktes, sagt Marc van Zadelhoff, Vorsitzender des Vorstands des Security-Analytics-Startups Devo Technology.

Unternehmen wollen immer vereinen Übersicht darüber nach sich ziehen, welches in drei Bereichen passiert: Werde ich gehackt? Zeugen unsrige Insider irgendwas Unanständiges? Bin ich standardisiert? Obwohl die Fragen technologiespezifisch sein können, z. B. ob die Cloud-Umgebung des Unternehmens gehackt wird oder die mit Software-as-a-Tafelgeschirr-Angeboten verbundenen Risiken, liegt dieser treibende Kern hinter Sicherheitsanalysen weiterhin uff einer besseren Transparenz dieser Unternehmensumgebung.

Zum Besten von große Krämer, die pro Tag 60-70 Terabyte an Datenansammlung durchsuchen, um Bots zu identifizieren, die notfalls dies gesamte Inventar uff dieser Elektronischer Geschäftsverkehr-Plattform aufkaufen, muss dies Sicherheitsanalysetool in dieser Standpunkt sein, große Datenmengen zu verarbeiten. Dies Finanzinstitut, dies täglich 15 Terabyte an Kreditkartentransaktionen aufnimmt, um Fälle von Kreditkartenbetrug zu finden, gewünscht schnelle Analysen. Wenn Strafverfolgungsbehörden anrufen und spezifische Indikatoren bewilligen, die von einem Bedrohungsakteur verwendet werden, sollen Sicherheitsteams in dieser Standpunkt sein, so weit wie möglich zurückzusuchen – nicht nur 30 Tage weit –, um die bösartigen Aktivitäten aufzudecken. Eine Organisation, die sich Sorgen um die Einhaltung dieser Datenschutz-Grundverordnung (DSGVO) dieser Europäischen Union macht, muss in dieser Standpunkt sein, zu wiedererkennen, wenn ein amerikanisches Unternehmen europäische Datenansammlung in einer Weise verwendet, die dies Unternehmen nicht mehr standardisiert macht.

Vor diesem Hintergrund hat Devo Technology, ein Startup mit Schwerpunkt uff Log-Management und Cybersicherheit, letzte Woche 250 Mio. US-Dollar an Series-E-Finanzierungen versperrt. Die jüngste Finanzierungsrunde bewertet Devo mit 1,5 Milliarden US-Dollar, welches es solide in die diverse Posten dieser Cybersicherheits-Einhörner einordnet und vereinen möglichen Börsengang in den nächsten zwei Jahren in Reichweite bringt, sagt van Zadelhoff.

Devo bietet „Cloud-native Protokollierung und Sicherheitsanalysen“, d. h. es kompiliert Protokolldateien aller Systeme und Anwendungen in dieser Unternehmensumgebung in einem zentralen Repository. Van Zadelhoff vergleicht Devo damit, eine „KI-unterstützte Videokamera in dieser Spitze“ zu nach sich ziehen, die jeglicher Datenansammlung von allen Geräten, Endpunkten, dem WWW dieser Gedöns, Kassensystemen, Unternehmensanwendungen und so ziemlich allem betrachtet. in dieser Unterbau dieser Organisation. Die Schlussbetrachtung-Engine wendet maschinelle Lernalgorithmen und künstliche Intelligenz an, um die Datenansammlung zu korrelieren, um Probe zu wiedererkennen und Zusammenhänge aufzudecken. Die Datenansammlung werden in ihrem nativen Format aufbewahrt, um Analysten Vielseitigkeit für dieser Spezies dieser durchzuführenden Abrufen und aus Compliance-Gründen zu schenken.

KI ist unumgänglich, weil es menschlichen Analysten nicht möglich ist, jede einzelne Regel aufzustellen, um jeglicher möglichen Probe und möglichen Beziehungen abzudecken, sagt van Zadelhoff.

Jener Kern von Devo liegt darauf, Analysten die Möglichkeit zu schenken, große Datenmengen abzufragen und die Ergebnisse so schnell wie möglich zurückzugeben. Die Analysten verfügen mehr als eine Point-and-Click-Benutzeroberfläche, mit dieser sie anspruchsvolle Abrufen pro Petabyte an Datenansammlung erstellen können. Devo kann gleichermaßen Datenansammlung im Zahl von 400 Tagen speichern, sodass die Datenansammlung abgefragt werden können, um Jahr-zu-Jahr-Vergleiche durchzuführen.

„Ihre Cyberanalyse muss schnell sein“, sagt van Zadelhoff. „Ein Security Operations Center funktioniert, wenn Sie Petabytes an Datenansammlung auslesen und sofort Ergebnisse erhalten.“

See Also
FreeBSD Systems

Jener gesamte Planet weist darauf hin, dass mehr Datenansammlung aufgenommen werden sollen, da Datenansammlung aus dem WWW dieser Gedöns, mobilen Geräten, Kassensystemen, Unternehmensanwendungen, Betriebstechnologien und vielen anderen fließen. Es wird extrem teuer – sowohl im Hinblick uff den Preis qua gleichermaßen uff die Rechenlast –, sie Datenmengen uff lokale Analyseplattformen zu transferieren, sagt van Zadelhoff. Die Tatsache, dass Devo die Datenansammlung beobachten und Abrufen qua Cloud-native Anwendungen durchführen kann, verschafft Devo vereinen Vorteil im Vergleich zu herkömmlichen lokalen Sicherheitsanalysetools, sagt er.

Van Zadelhoff plant, die Finanzierung zu verwenden, um die Kernplattform um innovative Fähigkeiten zu erweitern, Technologieallianzen und eine Gemeinschaft zu prosperieren, in neue geografische Märkte und neue Branchen zu expandieren und Fusionen und Übernahmen zu finanzieren. Durch den Oberbau dieser Gemeinschaft können Kunden neue Technologien und Fähigkeiten zusätzlich zur Kernplattform hinzufügen.

„Selbst möchte nicht noch eine ganze Warteschlange weiterer Funktionen hinzufügen“, sagt van Zadelhoff. „Wir werden den Kernmotor weiter erfinden.“

Devo sei dies „sprichwörtliche Dashboard dieser Dashboards“ im Security Operations Center, sagt van Zadelhoff. Analysten betrachten Devo und resultieren Abrufen durch, um zu verstehen, welches während einer Krisis vor sich geht oder um eine Krisis abzuwenden. „Es spielt eine Spezies Festzelt, eine zentrale Speicher und eine Spezies Puls“, sagt er.

What's Your Reaction?
Excited
0
Happy
0
In Love
0
Not Sure
0
Silly
0
View Comments (0)

Leave a Reply

Your email address will not be published.

Scroll To Top