HP выводит на рынок новые средства аналитики данных в области информационной безопасности

HP выводит на рынок новые средства аналитики данных в области ИБ

HP выводит на рынок новые средства аналитики данных в области ИБ

На ежегодной конференции HP Protect, посвященной технологиям корпоративной защиты, HP анонсировала решения для анализа данных безопасности. Новинки призваны помочь организациям отказаться от устаревших методов обеспечения безопасности в пользу современного подхода, который ориентирован на защиту взаимодействия между пользователями, приложениями и данными.

С помощью этих решений предприятия смогут защитить свой наиболее ценный ресурс — информацию.

Каждый день организации обрабатывают огромный объем данных, связанных с безопасностью. Многие из них задаются вопросом: как преобразовать эти массивы в ценную информацию, повышающую защищенность от киберугроз? Объем и уровень сложности данных непрерывно растут. Как следствие, компаниям нужна интеллектуальная платформа безопасности, использующая механизмы Security Information and Event Management (SIEM) для активного мониторинга на основе сценариев использования.

«Обнаружение угроз для системы безопасности — это важнейшая задача любого предприятия. Поэтому на технологии, помогающие найти уязвимости или выявить атаку, всегда будет большой спрос, — говорит Эрик Алм (Eric Ahlm), директор по исследованиям, Gartner. — Платформы аналитики помогают составить полную картину событий, связанных с безопасностью, посредством сбора и анализа широкого набора данных. При этом события, которые представляют наибольшую угрозу для организации, обнаруживаются и обрабатываются в приоритетном порядке».

Автоматический анализ данных об угрозах

Каждую неделю организации получают в среднем 17 000 оповещений о вредоносных программах. Ежегодно они тратят в среднем 1,27 миллиона долларов только на то, чтобы проверить неточные данные или ложные срабатывания системы безопасности1. Рабочие будни специалистов по корпоративной безопасности нельзя назвать легкими: им приходится отслеживать огромные объемы данных. Как следствие, лишь около 4% всех оповещений о вредоносных программах подвергаются тщательному изучению, что негативно сказывается на уровне защиты. Кроме того, традиционные решения для защиты конечных точек (endpoint security), равно как и методы «защиты вручную», не позволяют диагностировать все заражения.

Чтобы помочь автоматизировать анализ данных об угрозах, HP предлагает HP DNS Malware Analytics (DMA) – уникальное решение, призванное помочь выявить зараженные хосты путем анализа корпоративного DNS-трафика. Решение создано в сотрудничестве с HP Labs и внутренним центром кибербезопасности Cyber Defense Center. Его архитектура, работающая на базе заданных алгоритмов и не требующая установки клиента, позволяет выявлять инфицированные хосты без установки агентов на конечных точках. Заказчики могут быстро обнаружить угрозы с высоким риском, свести к минимуму несанкционированный доступ к данным и повысить общий уровень безопасности.

«В наши дни организации обрабатывают большой объем данных, связанных с безопасностью. Неспособность отличать истинную опасность от ложной может привести к тому, что какие-то атаки останутся незамеченными. А это, в свою очередь, может нанести финансовый ущерб компании или нарушить нормальный ритм ее деятельности, — говорит Сью Барсамьян (Sue Barsamian), старший вице-президент и руководитель подразделения Enterprise Security Products, HP. — Новое решение HP DNS Malware Analytics, доступное в виде удобных пакетов для компаний разного размера, позволяет извлечь информацию об угрозах из событий DNS-сервера, чтобы оперативно выявить вредоносные программы. В сочетании с платформой HP ArcSight SIEM оно предлагает передовые возможности SIEM для более эффективной защиты предприятия».

HP DMA быстро выявляет зараженные хосты, такие как серверы, настольные компьютеры и мобильные устройства, до того как проблемы смогут повлиять на работу бизнеса. Для анализа большого объема записей DNS решение использует единый алгоритмический механизм, а не правила. Это позволяет обнаруживать новые угрозы и одновременно снизить количество ложных срабатываний в 20 раз по сравнению с другими системами обнаружения вредоносных программ. Подобный подход экономит компании массу времени и ресурсов. Пользователь может расставить приоритеты угроз, чтобы вносить исправления в первую очередь для тех устройств, которые имеют высокий риск нарушения безопасности.

Быстрый процесс настройки и средства облачной отчетности позволяют развернуть HP DMA в кратчайшие сроки. Это решение тесно интегрируется с платформой HP ArcSight SIEM, что позволяет заказчикам использовать возможности SIEM и HP ArcSight Enterprise Security Management (ESM) для сопоставления информации с другими контекстуальными данными, генерирования оповещений и выполнения действий по исправлению.

Интеграция данных о безопасности приложений

HP также представила платформу HP Fortify scan analytics, первую в своем роде технологию машинного обучения, которая использует данные о безопасности корпоративных приложений для более точного и эффективного принятия решений по обеспечению безопасности. Данная технология обрабатывает результаты сканирования приложений в прошлом, чтобы сократить количество проблем, требующих проверки. В результате заказчики могут сосредоточить усилия на задачах с высшим приоритетом. HP Fortify scan analytics интегрируется с существующими процессами тестирования безопасности корпоративных приложений, что повышает эффективность проверки системы безопасности и позволяет получать релевантные результаты.

Предиктивная аналитика: быстрое выявление инсайдерских угроз

Новые решения HP DMA и Fortify scan analytics дополняют собой анонсированную ранее в этом году платформу поведенческой аналитики. HP User Behavior Analytics (UBA), которая позволяет оценивать поведение пользователей и выявлять как внутренние, так и внешние угрозы для учетных записей в корпоративной сети. HP UBA ранжирует обнаруженные аномалии и связанный с ними риск, поэтому пользователи могут сосредоточить усилия и ресурсы на тех действиях, пользователях или приложениях, которые представляют самый высокий риск для безопасности предприятия.

Доступность

  • HP DNS Malware Analytics предоставляется в виде услуги по подписке
  • Технология HP Fortify scan analytics доступна уже сейчас как часть ПО HP Fortify on Demand.
  • Решение HP User Behavior Analytics уже доступно в продаже. 30 августа 2015 г. вышла версия 1.1 UBA Premium. HP UBA Premium предлагается в виде пакетов для базовых объектов защиты. Лицензируется по пользователям, цены уточнить у локального коммерческого представителя HP ESP.

Дополнительная информация о новых решениях HP в сфере аналитики безопасности доступна по адресу www.hp.com/software/security-analytics. Более подробная информация о продуктах HP Enterprise Security доступна на сайте www.hp.com/go/esp.

Ежегодная конференция HP по корпоративной безопасности HP Protect проходит на этой неделе с 1 по 4 сентября в National Harbor, Мэрилэнд. Следите за новостями HP Security в Twitter по хэштегу @HPsecurity. Узнавайте о том, что происходит на конференции, по хэштегу #HPProtect

Минцифры готовит штрафы за срыв перехода на доверенные ПАК на объектах КИИ

Минцифры готовит новые штрафы для тех, кто затянет переход на доверенные программно-аппаратные комплексы на объектах критической информационной инфраструктуры. Речь идёт о поправках в КоАП, которые ведомство разрабатывает по поручению вице-премьера Дмитрия Григоренко.

Санкции хотят распространить на госорганы, госкомпании и организации с госучастием, если они не уложатся в установленные сроки перехода.

Сама логика у государства здесь довольно жёсткая: значимые объекты КИИ должны поэтапно уходить от иностранных решений и переходить на доверенные отечественные ПАК. Этот курс был закреплён ещё раньше, а финальной точкой сейчас считается 1 января 2030 года — именно к этой дате на таких объектах должен быть завершён переход.

Если поправки примут в текущем виде, наказывать будут не только за срыв сроков, но и за нарушения при определении самих объектов КИИ. По информации СМИ, за несоблюдение порядка определения объектов и за неустранение нарушений после проверки регулятора должностным лицам может грозить штраф от 10 тыс. до 50 тыс. рублей, а юрлицам — от 50 тыс. до 100 тыс. рублей.

За нарушение сроков или порядка перехода на российское ПО и доверенные ПАК санкции предлагаются заметно серьёзнее: от 100 тыс. до 200 тыс. рублей для должностных лиц и от 300 тыс. до 700 тыс. рублей для компаний.

При этом тема штрафов обсуждается уже не первый месяц. Ещё в ноябре 2025 года глава Минцифры Максут Шадаев говорил, что для компаний, которые решат «пересидеть» импортозамещение и дождаться возвращения зарубежных вендоров, могут ввести и оборотные штрафы. Тогда речь шла о более жёстком сценарии для тех, кто не классифицирует значимые объекты КИИ и не переводит их на российские решения.

Пока, впрочем, в центре обсуждения именно новая административная ответственность, а не оборотные санкции. И здесь есть важный нюанс: участники рынка указывают, что без чёткой и прозрачной методологии инвентаризации ИТ-ландшафта КИИ штрафная система может работать довольно странно.

Проще говоря, если регулятор и сами владельцы инфраструктуры не до конца понимают, какие именно активы относятся к значимым объектам и что именно надо срочно менять, штрафы сами по себе проблему не решат. Эта критика звучит на фоне того, что процесс классификации и мониторинга перехода до сих пор считают не самым прозрачным.

С другой стороны, у сторонников ужесточения тоже есть аргументы. По оценкам экспертов, переход на новые ПАК у части заказчиков идёт тяжело, а общий уровень импортозамещения на таких объектах всё ещё далёк от стопроцентного. На этом фоне желание государства подстегнуть процесс рублём выглядит вполне ожидаемо. Тем более что, по данным Минцифры, к марту 2025 года более двух третей значимых объектов КИИ госорганов и госкомпаний уже перешли на отечественное ПО.

RSS: Новости на портале Anti-Malware.ru