JSOC Security Dashboard позволяет оценить состояние ИБ в один клик

JSOC Security Dashboard позволяет оценить состояние ИБ в один клик

JSOC Security Dashboard позволяет оценить состояние ИБ в один клик

SolarSecurityпредоставляет своим клиентам возможность использовать JSOCSecurityDashboard – онлайн систему для анализа и визуализации состояния защищенности информационных систем, подключенных к SolarJSOC.

JSOCSecurityDashboardпозволяет каждому клиенту SolarJSOC в рамках «единого окна» получать персонифицированную информацию с основными обобщенными показателями состояния информационной безопасности в компании в режиме реального времени. На специальные аналитические панели выводятся данные, касающиеся всех ключевых информационных систем заказчика и его инфраструктуры, подключенной к SolarJSOC, а также детальная информация о внешних атаках и внутренних инцидентах ИБ, выявленных в процессе мониторинга.

JSOCSecurityDashboard реализован на базе системы визуализации разноуровневой аналитики и мониторинга эффективности ИБ SolarinView, дающей возможность в максимально наглядной форме показать текущее состояние информационной безопасности в компании с желаемым уровнем детализации, вплоть до перехода к информации по конкретному инциденту. Взаимная интеграция продуктов и сервисов компании SolarSecurityпозволяет создавать для заказчиков единую удобную экосистему, обеспечивающую комплексный подход к вопросам информационной безопасности.

Также JSOCSecurityDashboard дает возможность заказчику оценить выполнение SLAв рамках сервисов SolarJSOC. На данный момент показатели SLA для SolarJSOCсоставляют 99,2% – средний показатель, для критичных инцидентов SLA выше и составляет около 99,5%. JSOCSecurityDashboard позволяет контролировать весь путь от выявления инцидента, до его разбора и реагирования с детальной информацией о том, какой именно это был инцидент, с какими системами он был связан, кто его отрабатывал, какие меры были приняты, как происходил разбор и реагирование.

 

Владимир Дрюков, руководитель SolarJSOC компании SolarSecurity, отметил: «JSOCSecurityDashboard решает сразу две задачи: дает нашему клиенту понимание фактического состояния безопасности и делает нашу работу более прозрачной. Нам хотелось предоставить клиенту возможность увидеть тренды в изменении атак на ресурсы компании или поведении пользователей: какая бизнес-система вызывает повышенный интерес злоумышленников, какая организационная единица компании хуже всего соблюдает нормы ИБ и т.д. Данная информация строится не на обобщенных статистических моделях, а на реальных инцидентах, возникающих и обрабатываемых в инфраструктуре клиента. JSOCSecurityDashboard – это не только отчетность и визуализация, это еще и система поддержки принятия решений о дальнейших шагах по повышению своей защищенности». 

SolarSecurityпредоставляет своим клиентам возможность использовать JSOCSecurityDashboard – онлайн систему для анализа и визуализации состояния защищенности информационных систем, подключенных к SolarJSOC." />

Бывшему сотруднику Google грозит 15 лет за кражу секретов ИИ-разработок

Большое жюри суда Северной Каролины утвердило обвинительное заключение по делу 38-летнего Линь-Вэй Дина (Linwei Ding), открытому в связи с кражей у Google более 2000 документов, связанных с разработками в сфере ИИ.

По версии следствия, Дин, проработавший в Google программистом с 2019 года до конца 2023-го, решил создать свой стартап в КНР и даже встречался с потенциальными инвесторами, попросив сослуживца прикрыть свое отсутствие в офисе.

Чтобы не начинать с чистого листа, предприимчивый инженер стал выкачивать данные из сети работодателя — о суперкомпьютерном ЦОД, специально построенном для ИИ, о софте для его управления, ИИ-моделях, приложениях, кастомных чипах.

Исходники он скачивал в Apple Notes на рабочем MacBook, а затем конвертировал их в PDF и под своим Google-аккаунтом выгружал в облако, чтобы замести следы. За две недели до увольнения Дин скачал все украденные секреты на свой персональный компьютер.

Когда пропажу обнаружили, техногигант обратился в суд. Арест подозреваемого в связи с выдвинутыми обвинениями состоялся в марте 2024 года.

Позднее выяснилось, что тот также подал заявку на участие в программе правительства КНР, призванной обеспечить приток в страну специалистов по исследованиям и разработке. Этот факт позволял трактовать кражу секретов Google как промышленный шпионаж в пользу иностранного государства.

В США Дину инкриминируют семь эпизодов хищения коммерческой тайны и семь эпизодов экономического шпионажа. По первой статье ему грозит до 10 лет лишения свободы, по второй — до 15 лет.

RSS: Новости на портале Anti-Malware.ru