A Check Point egyszerűsítené a műveleti központok munkáját

​A Check Point bemutatta az Infinity SOC platformot, mely egyesíti a fenyegetések elleni védelmet, azok felkutatását, vizsgálatát és a helyreállítást.
 

A Check Point biztonsági elemzői már egy ideje napi szinten használják az Infinity SOC platformot a kibertámadások detektálására és vizsgálatára. A mesterséges intelligencián alapuló eseményelemzés a gyanús események, valamint figyelmeztetések millióinak szűrésével támogatja a támadások feltérképezését.

A biztonsági műveleti központok (SOC) sokat küzdenek az összetett hálózati rendszerekben zajló rosszindulatú tevékenységek beazonosításával és visszaszorításával. Egy SOC-felmérés során a válaszadók 68 százaléka nyilatkozott úgy, hogy az általuk elemzett eseményeknek legalább a fele téves figyelmeztetés volt. Az IT-biztonsági szakemberek 98 százaléka számolt be a biztonsági műveleti központtal kapcsolatos kihívásokról, melyek közül a leggyakoribb az események elemzésével és a kármentesítéssel kapcsolatos manuális feladatok (52%), a legkritikusabb események pontos beazonosítása (52%), illetve a logok és figyelmeztetések óriási mennyisége (51%).

A Check Point Infinity SOC gépi tanulásra épülő eseményelemzést alkalmaz. Automatikusan priorizálja a figyelmeztetéseket, így gyorsabb reakciót tesz lehetővé a kritikus támadásokkal szemben. A biztonsági cég szerint jelenleg a ThreatCloud adja az Infinity SOC erejét. Ennek köszönhetően az informatikai csapatok gyorsan tudnak valós idejű információk között keresni bármilyen gyanús tevékenységre utaló jel esetén. Mindezeken túl közösségi médiát szűrő, illetve nyílt információs hírszerzési (OSINT) funkciót is tartalmaz. A gyanús fájlokat pedig a SandBlast technológia alkalmazásával ellenőrzi.

Az Infinity SOC egy központilag menedzselhető, felhő alapú platform. Az esemény logokat nem exportáló és nem tároló eseményelemzésének köszönhetően nem igényel költséges tárhelyet, nem jár adatvédelmi problémákkal.
Vélemények
 
  1. 4

    Az Apple Safari legújabb verziója négy biztonsági rést segít befoltozni.

  2. 4

    Az Apple iOS és az iPadOS 14-es kiadása biztonsági hibajavításokkal is szolgál.

  3. 2

    ​A WastedLocker zsaroló program nagy felfordulást képest okozni a számítógépeken, és biztonsági mentések hiányában akár helyreállíthatatlan károkat is előidézhet.

 
Partnerhírek
​Az ESET kutatói felfedezték a KryptoCibule-t

Egy korábban nem ismert rosszindulatú trójai szoftvercsaládot fedeztek fel az ESET kutatói, amely kártékony torrenteken keresztül terjedve többféle trükköt is bevet annak érdekében, hogy annyi kriptovalutától fossza meg áldozatait, amennyitől csak lehetséges – mindezt észrevétlenül.

Hogyan tehetjük biztonságosabbá a TikTok fiókunkat?

​A TikTok három évvel ezelőtt robbant be a köztudatba, azóta pedig töretlen népszerűségnek örvend, hiszen mára a második legnépszerűbb social média platformmá nőtte ki magát.

hirdetés
Közösség