Аналитическая платформа для решения задач информационной безопасности
р.
р.
Описание
Платформа собирает, хранит и обрабатывает большие массивы данных из разных источников с помощью машинных алгоритмов для принятия data-driven решений при:
  • расследовании инцидентов ИБ и нарушения бизнес-процессов;
  • выявлении скрытых угроз ИБ и деятельности компании;
  • управлении рисками.
Решение позволяет:
  • получить дополнительные сведения для оценки текущего состояния системы защиты информации и инфраструктуры организации
  • составить «портрет» пользователя и элементов инфраструктуры на основе ретроспективного анализа
  • оптимизировать затраты на внедрение средств защиты от НСД, контроля доступа, предотвращения утечек и пр.
  • выявить признаки скрытых угроз ИБ, которые не обнаружены типовыми средствами защиты информации.
Продукт состоит из основного модуля аналитики и двух модулей расширения – поведенческой аналитики (UEBA) и формирования модели разграничения доступа на основе ролей (RBAC Mining).

Преимущества
  • Модульная архитектура: можно использовать только необходимые функции модулей расширения или создавать собственные с применением базового модуля аналитики;
  • Инструменты security data analysis для разных пользователей: руководители получают графическое представление, специалисты ИБ – сведения по отклонениям, аналитики – возможность дополнительного анализа данных;
  • Применение машинных алгоритмов для снижения рисков возникновения ошибок, исключения «человеческого фактора» и автоматизации рутинных процессов;
  • Решение нетиповых задач информационной безопасности, с которыми не справляются стандартные СЗИ;
  • Применение в изолированных контурах для анализа закрытых прикладных систем без снижения эффективности работы;
  • Возможность интеграции со сторонними решениями – например, для обогащения SIEM-системы дополнительными данными.


Референсы
  1. Группа «ВТБ»
  2. ФТС РФ
  3. НИЦИ МИД РФ
  4. Авито

Спецификация
  • Анализ данных из разных источников и создание индивидуальных систем отчетности
  • Выявление компрометации учетных данных
  • Обнаружение инсайдерской деятельности
  • Отслеживание нарушений политик безопасности
  • Детектирование скрытой вредоносной активности
  • Автоматическое построение модели разграничения доступа на основе ролей
  • Актуализация сведений о состоянии системы разграничения доступа
  • Аудит состояния службы каталогов