Cyberoam, globalny lider w dostarczaniu urządzeń zabezpieczających sieci, przedstawił unikalną technologię User Threat Quotient (UTQ), która pozwala administratorom bezpieczeństwa sieci szybko i prosto identyfikować użytkowników stwarzających zagrożenie dla bezpieczeństwa sieci. Tym samym firma poszerza działanie innowacyjnego systemu Layer-8 security i rozpoczyna kolejny etap w zarządzaniu bezpieczeństwem opartym na tożsamości użytkowników. UTQ dostępny jest w urządzeniach Cyberoam Next-Generation Firewall i UTM.
Badania dowodzą, że użytkownicy są najsłabszym ogniwem w łańcuchu bezpieczeństwa. Obecnie przedsiębiorstwa generują ogromne ilości danych, zawierających liczne wskazówki dotyczące wzorów ludzkich zachowań, które mogą być wykorzystywane do przewidywania i zapobiegania cyberatakom.
- Informacje te w wielu przypadkach pozostają jednak niezrozumiałe i niewykorzystane. Skorelowanie danych pochodzących z różnych źródeł wymaga zarówno czasu, jak i specjalnych umiejętności. Poza tym zawsze może być obarczone błędem ludzkim – komentuje Paweł Śmigielski, Country Channel Manager, Cyberoam.
Jesteśmy świadkami zmian, które mają na celu uprzedzenie potencjalnych cyberzagrożeń - administratorzy sieci chcą je przewidywać i co za tym idzie zapobiegać. Coraz większą wagę przywiązuje się do wykorzystania narzędzi analitycznych Big Data, które pozwalają na szybkie wykrycie specyficznych zachowań użytkowników i zdarzeń w sieci, zapowiadających możliwość cyberataku bądź innej anomalii.
- Dla większości osób odpowiedzialnych za bezpieczeństwo firmowych sieci dużym wyzwaniem jest szybkie wykrywanie i identyfikowanie użytkowników skłonnych podejmować ryzykowne zachowania. Rozwiązanie User Threat Quotient Cyberoam tworzy profile podejrzanych zachowań w sieci, tym samym pomagając administratorom IT w działaniu i uwalniając ich od konieczności analizowania znacznych ilości informacji pochodzących z różnych źródeł – komentuje Paweł Śmigielski.
The User Threat Quotient (UTQ) stale filtruje ruch w sieci, analizując przy tym rozległe zbiory danych, dotyczące zarówno ruchu dozwolonego, jak i zabronionego. Pod uwagę bierze m.in. takie kategorie jak: strony wyłudzające informacje, P2P, portale zamieniające nazwy domen na adresy IP, strony pornograficzne, zawierające wirusy, spyware, spam i wiele innych zagrożeń.
User Threat Quotient wspomaga osoby odpowiedzialne za bezpieczeństwo firmowych sieci:
- identyfikuje użytkowników stwarzających zagrożenia na podstawie ich zachowań w sieci
- eliminuje skomplikowane analizy i weryfikację dzienników zdarzeń w celu wychwycenia podejrzanych zachowań
- eliminuje konieczność inwestowania małych i średnich przedsiębiorstw w odrębne narzędzia SIEM
- umożliwia stałe śledzenie rozprzestrzeniających się ryzykownych zachowań w ramach sieci
- ułatwia działania naprawcze w celu uszczelnienia polityk bezpieczeństwa
Zmiany w IT i bezpieczeństwie sieci wyraźnie wskazują na rosnącą potrzebę skoncentrowania się na wewnętrznych zagrożeniach, pochodzących bezpośrednio od użytkowników. W efekcie, wielu CSO postrzega kwestie związane z zapewnieniem bezpieczeństwa jako kluczową inwestycję w firmie. Coraz większego znaczenia nabiera stała analiza, umożliwiająca szybkie podjęcie decyzji. Cyberoam poprzez UTQ rozszerza swoją innowacyjną technologię warstwy ósmej i wypełnia istniejące luki, gdyż wiele rozwiązań bezpieczeństwa nie sprawdza się w identyfikowaniu użytkowników podejmujących ryzykowne zachowania i zwalczaniu wewnętrznych zagrożeń.
źródło: Cyberoam
News Jak wybrać sprzęt audio do domowego kina: Kompleksowy przewodnik
W dzisiejszych czasach, kiedy technologia rozwija się w zawrotnym tempie, stworzenie idealnego domowego kina stało się bardziej osiągalne niż kiedykolwiek wcześniej. Kluczowym elementem każdego zestawu kina domowego jest sprzęt audio, który może znacząco wpłynąć na jakość odbioru dźwięku. Wybór odpowiednich akcesoriów audio jest nie tylko kwestią estetyki, ale przede wszystkim funkcjonalności i jakości dźwięku. W tym artykule przyjrzymy się, jak wybrać najlepsze akcesoria audio, które poprawią jakość dźwięku w Twoim domowym kinie, oraz jakie elementy są niezbędne, aby cieszyć się pełnią możliwości Twojego sprzętu. czytaj więcejWiadomości firmowe Nieustanna ewolucja w ochronie danych: na tapecie BotGuard i Picus Security
Jak chronić się przed Content Scraping? Jakie jest kluczowe rozwiązanie dla CISO? W dobie, gdy dane są nową walutą, a cyberprzestępcy stają się coraz bardziej wyrafinowani, CISO (Chief Information Security Officer) muszą zmierzyć się z rosnącymi zagrożeniami. Dodatkowo co chwile powstają nowe zagrożenia, a nadążenie z wszystkimi pojęciami ze świata cybersecurity może być przytłaczające. czytaj więcejNews Stwórz efektowne stoisko na targi branżowe z trybunką reklamową
Uczestnictwo w tragach branżowych to znakomita okazja zarówno do nawiązania nowych kontaktów biznesowych, jak i spotkania się z potencjalnymi klientami. W targach biorą udział przede wszystkim osoby zainteresowane daną branżą i jej ofertą, dlatego warto zadbać o jak najciekawsze stoisko. Można je stworzyć z pomocą materiałów promocyjnych drukowanych oraz trybunki wystawienniczej, która pomaga wyróżnić prezentowana ofertę i lepiej zapamiętać markę.1. Czym jest trybunka reklamowa?
2. Trybunki reklamowe przykuwają uwagę na targach czytaj więcej