Аналитическая платформа для решения задач информационной безопасности
ОписаниеПлатформа собирает, хранит и обрабатывает большие массивы данных из разных источников с помощью машинных алгоритмов для принятия data-driven решений при:
- расследовании инцидентов ИБ и нарушения бизнес-процессов;
- выявлении скрытых угроз ИБ и деятельности компании;
- управлении рисками.
Решение позволяет:
- получить дополнительные сведения для оценки текущего состояния системы защиты информации и инфраструктуры организации
- составить «портрет» пользователя и элементов инфраструктуры на основе ретроспективного анализа
- оптимизировать затраты на внедрение средств защиты от НСД, контроля доступа, предотвращения утечек и пр.
- выявить признаки скрытых угроз ИБ, которые не обнаружены типовыми средствами защиты информации.
Продукт состоит из основного модуля аналитики и двух модулей расширения – поведенческой аналитики (UEBA) и формирования модели разграничения доступа на основе ролей (RBAC Mining).
Преимущества- Модульная архитектура: можно использовать только необходимые функции модулей расширения или создавать собственные с применением базового модуля аналитики;
- Инструменты security data analysis для разных пользователей: руководители получают графическое представление, специалисты ИБ – сведения по отклонениям, аналитики – возможность дополнительного анализа данных;
- Применение машинных алгоритмов для снижения рисков возникновения ошибок, исключения «человеческого фактора» и автоматизации рутинных процессов;
- Решение нетиповых задач информационной безопасности, с которыми не справляются стандартные СЗИ;
- Применение в изолированных контурах для анализа закрытых прикладных систем без снижения эффективности работы;
- Возможность интеграции со сторонними решениями – например, для обогащения SIEM-системы дополнительными данными.
Референсы- Группа «ВТБ»
- ФТС РФ
- НИЦИ МИД РФ
- Авито
Спецификация- Анализ данных из разных источников и создание индивидуальных систем отчетности
- Выявление компрометации учетных данных
- Обнаружение инсайдерской деятельности
- Отслеживание нарушений политик безопасности
- Детектирование скрытой вредоносной активности
- Автоматическое построение модели разграничения доступа на основе ролей
- Актуализация сведений о состоянии системы разграничения доступа
- Аудит состояния службы каталогов