Nowe Technologie

Kontekstowa analiza danych

Ostatnia aktualizacja: 13.03.2013 03:10
Po raz pierwszy przedsiębiorstwa mogą automatycznie i w czasie rzeczywistym wykorzystać analizę wydźwięku i informacje na temat zdarzeń w swoich dużych zbiorach danych do analizy bezpieczeństwa, w celu uzyskania wglądu w specyfikę zagrożeń wewnętrznych i zewnętrznych.
Hadoop
Hadoop

 

HP zintegrował funkcje do zarządzania informacjami bezpieczeństwa i zdarzeniami (Security Information and Event Management ― SIEM) oferowane przez rozwiązanie HP ArcSight z modułem do analizy treści HP Autonomy IDOL. Dzięki temu automatycznie rozpoznawane są kontekst, znaczenie, wydźwięk informacji i wzorce użytkowania związane ze sposobem przetwarzania przez użytkowników różnych rodzajów danych.

  • Nowe rozwiązanie ułatwia monitorowanie bezpieczeństwa dzięki nadawaniu znaczenia nieprzetworzonym danym. Monitorowanie i analiza  wydźwięku informacji wskazującego konkretne schematy zachowań, ułatwia przedsiębiorstwom szybkie identyfikowanie zagrożeń, które wcześniej pozostawały ukryte.

Podczas gdy platforma HP Autonomy pomaga przedsiębiorstwom zrozumieć specyfikę wewnętrznych i zewnętrznych interakcji z danymi, nowa platforma HP ArcSight Cloud Connector Framework pozwala im z łatwością gromadzić dane dotyczące zdarzeń odnoszących się do aplikacji i logi pochodzące od dostawców usług w chmurze. Platforma Cloud Connector Framework jest oparta na standardowych protokołach. Zapewnia  wgląd w działania użytkowników w czasie rzeczywistym oraz monitorowanie zagrożeń dotyczących aplikacji eksploatowanych zarówno w siedzibie przedsiębiorstwa jak i w chmurze obliczeniowej.

Platforma Hadoop

Nowe rozwiązanie HP ArcSight/Hadoop Integration Utility to gotowa platforma, która pozwala z łatwością zintegrować rozwiązanie HP ArcSight ESM 6.0c z systemem Apache™ Hadoop™. Technologie te, stosowane razem, przyspieszają analizę dużych zbiorów danych, co zapewnia bardziej kompleksowy wgląd w zdarzenia i szybsze identyfikowanie trendów w zakresie naruszeń bezpieczeństwa.

  • Rozwiązanie to łączy funkcje raportowania, wyszukiwania i korelowania z dużym, scentralizowanym repozytorium pamięci masowej na platformie Hadoop, zapewniając przedsiębiorstwom zasoby pamięci masowej niezbędne do przechowywania i obsługi petabajtów informacji. W odniesieniu do przechowywanych danych można stosować algorytmy uczenia maszynowego, a także narzędzia do analizy statystycznej, wykrywania anomalii i analizy predykcyjnej, dzięki czemu możliwa staję się efektywna ocena stanu bezpieczeństwa.

 


autor: Informacja prasowa

Czytaj także

Big Data: nowe perspektywy bezpieczeństwa

Ostatnia aktualizacja: 12.02.2013 11:36
Wg najnowszego raportu RSA (EMC) wielkie zbiory danych będą bodźcem do największych zmian w branży zabezpieczeń, jak również staną się podstawą dla modeli zabezpieczeń opartych na inteligentnej analizie danych, charakteryzujących się większą skutecznością wykrywania ryzyka, kontekstowością i wydajnością.
rozwiń zwiń
Czytaj także

Kup dane ze starym sprzętem

Ostatnia aktualizacja: 24.02.2013 03:00
Coraz częściej słyszymy o tym, że firmy sprzedają swój stary sprzęt komputerowy, czy to na aukcjach wewnętrznych, czy też publicznie na portalach aukcyjnych. Wyprzedawane są komputery, laptopy, pamięci masowe, smartfony – a z nimi jednocześnie sprzedaje się terabajty poufnych informacji, które nie powinny wyjść poza granicę danej firmy, a często nawet jednego z jej działów.
rozwiń zwiń
Czytaj także

Pirackie oprogramowanie - biznes który generuje straty?

Ostatnia aktualizacja: 11.03.2013 16:49
Dystrybucja pirackiego oprogramowania to już biznes - w 2013 roku straty w polskich przedsiębiorstwach, wywołane przez pirackie oprogramowanie mogą sięgnąć 6 miliardów złotych. Z kolei użytkownicy prywatni w Polsce będą musieli poświęcić łącznie nawet 9 milionów godzin (na świecie - 1,5 miliarda) na zidentyfikowanie i usunięcie skutków działania malware’u pobranego wraz z pirackimi aplikacjami.
rozwiń zwiń
Czytaj także

Bezpieczne upublicznianie dokumentów firmy

Ostatnia aktualizacja: 12.03.2013 00:00
Firma może utracić wartościowe dane nie tylko w drodze utraty czy przechwycenia mobilnych nośników danych. Podobne, często niedoceniane zagrożenie wiąże się z utratą zwykłych dokumentów tekstowych, w których niedostatecznie zabezpieczono wrażliwe lub poufne dane.
rozwiń zwiń