Fujitsu World Tour 2018

Podobne dokumenty
Analityka i BigData w służbie cyberbezpieczeństa

Fujitsu World Tour 2018

Monitorowanie Bezpieczeństwa Sieci Technologicznej

Ochrona biznesu w cyfrowej transformacji

Insider Threat Management - czyli jak skutecznie zapobiegać zagrożeniom wewnętrznym?

Nowe zagrożenia skuteczna odpowiedź (HP ArcSight)

Security Operations Center

WDROŻENIE RSA NETWITNESS SUITE W BRANŻY E-COMMERCE

Integracja systemów bezpieczeństwa Security Connected. Piotr Boetzel Territory Account Manager

Bezpieczeństwo "szyte na miarę", czyli w poszukiwaniu anomalii. Zbigniew Szmigiero CTP IBM Security Systems

Bezpieczeństwo dziś i jutro Security InsideOut

z kapitałem polskim Zatrudnienie 1 10 osób osób 2,27% osób 11,36% osób osób powyżej osób 20,45% 50,00% 13,64%

SOC/NOC Efektywne zarządzanie organizacją

9:45 Powitanie. 12:30 13:00 Lunch

Bezpieczeństwo 2.0. Synchronizacja narzędzi bezpieczeństwa kluczem do skutecznej ochrony przed zagrożeniami dnia zerowego

Tomasz Chlebowski ComCERT SA

Cybersecurity rosnące ryzyko prawne i reputacyjne Bezpieczeostwo IT - Bezpieczeostwo prawne Bezpieczeostwo Biznesu

Adaptive Defense PROAKTYWNE PRZECIWDZIAŁANIE ZAGROŻENIOM

Malware przegląd zagrożeń i środków zaradczych

VisionHub. Jacek Bujanowski. Regional Sales Manager

! Retina. Wyłączny dystrybutor w Polsce

Security Orchestration, Automation and Respons, czyli jak AI wspiera działy bezpieczeństwa.

Rok po RODO. Cyberbezpieczeństwo w sferze ochrony danych

Bezpieczeństwo danych w sieciach elektroenergetycznych

Symantec Enterprise Security. Andrzej Kontkiewicz

Kompleksowe zarządzanie bezpieczeństwem w Twojej firmie usługi SOC Exatel. Exatel Security Day 21 czerwca 2016 r.

Rozbudowane rozwiązanie typu EDR, z którym zidentyfikujesz zagrożenia i ataki w swojej sieci firmowej.

NAJLEPSZA OCHRONA DLA TWOJEJ FIRMY

SecureVisio. Funkcje i zastosowania

Wyższy poziom bezpieczeństwa 1

Malware + Machine Learning (ML) - czy to ma sens? Kamil Frankowicz

Aplikacje webowe na celowniku. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. 1

Wykorzystanie zaawansowanych narzędzi analitycznych w systemach monitorowania cyberbezpieczeństwa

Axence nvision dla biznesu

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

Wyzwania i dobre praktyki zarządzania ryzykiem technologicznym dla obszaru cyberzagrożeń

IBM QRadar. w Gartner Magic Quadrant

MONITOROWANIE DOSTĘPNOŚCI USŁUG IT

Jak uchronić Twój biznes przed cyberprzestępczością

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

Security Master Class

Cyber Threat Intelligence (CTI) nowy trend w dziedzinie cyberbezpieczeństwa

Monitorowanie zagrożeń i analizy bezpieczeństwa

Jak zorganizować bezpieczeństwo informacji w praktyce. Miłosz Pacocha

Metody ochrony przed zaawansowanymi cyberatakami

Powstrzymywanie zaawansowanych, ukierunkowanych ataków, identyfikowanie użytkowników wysokiego ryzyka i kontrola nad zagrożeniami wewnętrznymi

Zwiększenie EFEKTYWNOŚCI przedsiębiorstwa - Connected Enterprise

Zagrożenia bezpieczeństwa informacji. dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o.

Narzędzia informatyczne wspomagające IOD w zarządzaniu ochroną danych osobowych. Marcin Rek Dyrektor ds. Rozwoju Biznesu nflo

ROZWÓJ KOMPETENCJI CYFROWYCH MIESZKAŃCÓW WARSZAWY

Tomasz Redliński - Manager, Departament Bezpieczeństwa, PBSG Sp. z o.o. Janusz Słobosz Risk Consulting Manager, Aon Polska Sp. z o.o.

One Size Doesn t Fit All, czyli case study stworzenia BI dostosowanego do strategicznych, operacyjnych oraz analitycznych potrzeb

SIŁA PROSTOTY. Business Suite

ANALITYK BEZPIECZEŃSTWA IT

Zarządzanie relacjami z dostawcami

Aurea BPM. Unikalna platforma dla zarządzania ryzykiem Warszawa, 25 lipca 2013

Dobre wdrożenia IT cz. I Business Case.

System zarządzania i monitoringu

Wyzwania wirtualizacji IBM Corporation

Wyzwania Biznesu. Co jest ważne dla Ciebie?

Monitorowanie zdarzeń w sieci bankowej w odniesieniu do Rekomendacji D. Bartłomiej Kilanowicz, ASCOMP

Budowa systemu bezpieczeństwa danych osobowych. Przegląd technologii w aspekcie RODO.

Luki w bezpieczeństwie aplikacji istotnym zagrożeniem dla infrastruktury krytycznej

HP Service Anywhere Uproszczenie zarządzania usługami IT

Kradzież danych przez pracowników czy można się przed tym ustrzec? Damian Kowalczyk

Polskie firmy na drodze ku cyfrowej transformacji

Realizacja usług publicznych w architekturze wykorzystującej definicje procesów biznesowych. Marcin Ozurkiewicz ZPP, MIC Łódź

Nowoczesne narzędzia do ochrony informacji. Paweł Nogowicz

Zespół do spraw Transformacji Przemysłowej Departament Innowacji

Kupiliśmy SIEM (IBM QRadar) dlaczego i co dalej?

CLOUD ADOPTION PROGRAM

SmartReactor szczepionka nie tylko na kryzys

RAPORT. Cyberzagrożenia według polskich firm. Networking Unified Communication Data Center IaaS Security End to end

Kompetencje Asseco Data Systems w obszarze IT Security

Robert Piotrak IIG Senior Technology Expert 23 września 2010

CyberArk Software Ltd. Konta uprzywilejowane - klucze do królestwa, których nikt nie pilnuje

Porównaj rozwiązania w zakresie analiz bezpieczeństwa

Monitorowanie działania ania sieci i bezpieczeństwa

Jak znaleźć prawdziwe zagrożenia w infrastrukturze IT

Nowoczesna organizacja biznesu robotyzacja procesów, jako narzędzie budowania przewagi konkurencyjnej

Przestępcze scenariusze wykorzystania a sposoby zabezpieczeń Warszawa, 21 czerwca Tomasz Zawicki CISSP

Rozwiązania Kaspersky Lab dla małych i średnich firm

1. Wybór systemu ERP. 2. Wzajemne relacje systemów ERP i BPMS.

MAM PROBLEM! Dział Wsparcia Technicznego

Zarządzanie ryzykiem Klasyfikacja Edukacja. Maciej Iwanicki, Symantec Łukasz Zieliński, CompFort Meridian

Webroot SecureAnywhere ROZWIĄZANIA DLA UŻYTKOWNIKÓW DOMOWYCH

więcej niż system HR

Ryzyko w Rozporządzeniu Rady Ministrów z dnia 12 kwietnia 2012r. w sprawie Krajowych Ram Interoperacyjności ( )

Complete Patch Management

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski

Plan studiów stacjonarnych pierwszego stopnia Kierunek: ANALITYKA I BADANIA EKONOMICZNE A. Moduły międzykierunkowe obligatoryjne

RSA Netwitness Total Network Knowledge. Przemysław Krejza, EnCE, ACE

CYBER-BEZPIECZEŃSTWO ZAGROŻENIA - DETEKCJA - PROFILATKTYKA - ZABEZPIECZENIA - PREWENCJA

Reforma regulacyjna sektora bankowego Roboty nadchodzą. 11 grudnia 2017

CYBERSHIELD PORTFOLIO Wykrywanie cyber-zagrożeń i łagodzenie ich skutków

SQL z perspektywy hakera - czy Twoje dane są bezpieczne? Krzysztof Bińkowski MCT,CEI,CEH,ECSA,ECIH,CLFE,MCSA,MCSE..

Zarządzanie testowaniem wspierane narzędziem HP Quality Center

Kaspersky Security Network

Czy OMS Log Analytics potrafi mi pomóc?

Transkrypt:

Fujitsu World Tour 2018 Uczenie maszynowe w służbie bezpieczeństwa Human Centric Innovation Co-creation for Success 0 2018 FUJITSU

Uczenie maszynowe w służbie bezpieczeństwa Jarosław Merchut Solution Architect, Fujitsu 1 2018 FUJITSU

Najważniejsze potrzeby deklarowane przez biznes, które stawiają bezpośrednie wymagania związane z zarządzaniem IT (% wskazań) poprawa jakości informacji zarządczej 20,8% przyspieszenie działania 25,3% automatyzacja powtarzalnych czynności i procesów 42,5% zapewnienie bezpieczeństwa 76,0% obniżenie kosztów infrastruktury informatycznej 61,5% zwiększenie elastyczności, skalowalności i łatwa rozbudowa 47,0% Bezpieczeństwo jest najważniejszą potrzebą deklarowaną przez biznes, która ma wpływ na zarządzanie IT (76% wskazań). Istotne jest również obniżenie kosztów infrastruktury informatycznej (ponad 60% wskazań) czy zachowanie odpowiedniej elastyczności i skalowalności działania (47% wskazań) 2 2018 FUJITSU

Najbardziej dotkliwe następstwa potencjalnego incydentu naruszenia bezpieczeństwa (% wskazań) utrata reputacji i/lub spadek przychodów 41,7% ryzyko skutków prawnych 34,3% kradzież własności intelektualnej/ danych, tajemnic handlowych 24,1% Utrata reputacji i/lub spadek przychodów to najgroźniejsze skutki cyberataku lub innego incydentu bezpieczeństwa, wskazane przez ponad 42% uczestników badania 3 2018 FUJITSU

Które z poniższych obszarów w Twojej firmie będą miejscem inwestycji w perspektywie 12 miesięcy? bezpieczeństwo 61,7% infrastruktura centrum danych 45,2% infrastruktura sieciowa 36,5% ERP/CRM/Marketing automation/aplikacje biznesowe 27,0% Big data/analiza danych 25,2% rozwiązania wspomagające pracę grupową/portale firmowe 14,8% Obszar security zdecydowanie numerem jeden. W ciągu najbliższego roku ponad 60% przedsiębiorstw zamierza zainwestować w rozwiązania bezpieczeństwa. Wysoko na liście priorytetów są również inwestycje w data center (ponad 45% wskazań) oraz infrastrukturę sieciową (36,5%). 4 2018 FUJITSU

Doświadczenia 5 2018 FUJITSU

Fakty Zbyt wiele produktów punktowych Koncentracja na pojedynczych wektorach ataku Zbyt wiele alarmów Tysiące alarmów tygodniowo, tylko 19% uważa się za wiarygodne Brak czasu na dogłębne śledztwo W 2019 roku brakować będzie 1,5 mln analityków bezpieczeństwa 96% firm doświadczyło ponad 50 naruszeń bezpieczeństwa w ciągu ostatniego roku Organizacje badają tylko 4% ataków Identyfikacja 60% zagrożeń zajmuje ponad 9 miesięcy Żródła: PWC, CyberSecurity Ventures, Cybersecurity Market Report Mandiant, Ponemon Institute, Cost of Malware Containment 6 2018 FUJITSU

Threat Protection Zaawansowany, zintegrowany system klasy Threat Protection wykorzystujący mechanizmy uczenia maszynowego do identyfikacji nieznanych zagrożeń w sieci, System pozwalający w krótkim czasie zbudować Security Operations Center, Detekcja Korelacja Śledztwo Odpowiedź 7 2018 FUJITSU

Architektura Analityk SOC SOC Manager Threat Intelligence Verint Threat Protection System Unified Investigation Workflow Automated Investigation Integracja SIEM Sandbox Endpoint Detection & Response File Analysis Command & Control Threat Detection Engines Lateral Movement Network Endpoint Forensic Engines Perimeter Security CISO Chief Risk Officer TAP SPAN 8 2018 FUJITSU

Elementy rozwiązania 9 2018 FUJITSU

Aspekty techniczne Wykorzystanie mechanizmów uczenia maszynowego (Machine Learning) do analizy nieznanych zagrożeń oraz anomalii w sieci, Wykrywanie zaawansowanych zagrożeń na podstawie analizy behawioralnej oraz statycznych sygnatur, Automatyczna korelacja zdarzeń (brak konieczności ciągłej modyfikacji reguł korelacyjnych) Pokrycie wszystkich etapów ataku (tzw. killchain), Zapewnione narzędzie do wstecznej analizy śledczej, Skrócenie czasu na każdym etapie dochodzenia. 10 2018 FUJITSU

Oczekiwane rezultaty Minimalizacja ryzyka Minimalizacja szumu Wydajność SOC Actionable Intelligence Redukcja kosztów Wczesne wykrycie malware Alarmy/dzień Czas śledztwa Zalecenia dotyczące kolejnych kroków Liczba systemów bezpieczeństwa Tygodnie Tysiące alarmów Dni/tygodnie Godziny Dziesiątki Godziny/Minuty Kilka/kilkanaście incydentów dziennie Minuty do godziny Minuty Kilka 11 2018 FUJITSU

Proof of Concept - PoC Możliwość przetestowania rozwiązania we własnej sieci Zapewniamy wszystkie elementy rozwiązania Do 200 Mbps ruchu podlegającego analizie Prezentacja z wynikami pracy na zakończenie Czas trwania: 2-3 tygodnie 12 2018 FUJITSU

13 2018 FUJITSU