Продукты Security Vision вошли в реестр российского ПО как использующие ИИ

Продукты Security Vision вошли в реестр российского ПО как использующие ИИ

Продукты Security Vision вошли в реестр российского ПО как использующие ИИ

Целый ряд продуктов на платформе Security Vision успешно прошел экспертную проверку и отмечен в реестре российского ПО как использующий технологии искусственного интеллекта (ИИ).

Искусственный интеллект применяется в следующих средствах защиты информации на платформе Security Vision:

1. Средства управления киберинцидентами

IRP | SOAR | NG SOAR;

2. Средства анализа киберугроз

TIP | UEBA | AD+ML;

3. Средства управления процессами кибербезопасности

GRC | SGRC | Auto-SGRC | Auto-Compliance.

Перечисленные средства защиты позволяют решать следующие задачи:

1) Средства управления киберинцидентами (международная классификация: SOAR | NG SOAR - Security Orchestration, Automation and Response, IRP - Incident Response Platform, SIEM - Security information and event management, AM – Asset Management, CMDB, VM – Vulnerability Management и VS – Vulnerability Scanner) предназначены для централизованной координации и управления (оркестровки) средствами защиты информации, автоматизации всех этапов реагирования на инциденты ИБ (выявление, анализ, локализация, устранение инцидента, восстановление после инцидента, выполнение пост-инцидентных действий), роботизации действий специалистов по реагированию, управления событиями / инцидентами ИБ, активами и уязвимостями, автоматизации обмена информацией с регуляторами (НКЦКИ, ФинЦЕРТ).

2) Средства анализа киберугроз (международная классификация: TIP - Threat Intelligence Platform, UEBA - User and Entity Behavior Analytics, AD+ML – Anomaly Detection with Machine Learning) предназначены для сбора и обработки аналитических данных о киберугрозах (киберразведка), обнаружения киберугроз с применением технологий поведенческого анализа, выявления аномалий и машинного обучения.

3) Средства управления процессами кибербезопасности (международная классификация: SGRC - Security Governance, Risk Management and Compliance; GRC - Governance, Risk Management and Compliance) предназначены для автоматизации управления кибербезопасностью (CM – Compliance Management, BCP – Business Continuity Plan, Audit), рисками (кибербезопасности RM – Risk Management, операционными ORM – Operational Risk Management, согласно 716-П ЦБ РФ), соответствием законодательству (требованиям НПА, включая 187-ФЗ, приказы ФСТЭК и др.) и стандартам (требованиям НМД, включая различные ISO, NIST, ГОСТ и др.).

В качестве используемых технологий ИИ и ML (Machine learning) активно применяются нейросети (включая рекуррентные архитектуры), алгоритмы решающих деревьев, методы градиентного спуска, методы опорных векторов и другие.

Методы ИИ и машинного обучения используются в Security Vision как независимо, так и совместно с линейными алгоритмами: правилами корреляции, сигнатурным анализом, деревьями решений и др. для получения максимально полной картины относительно объектов наблюдения или для выявления сработок/рекомендаций, где нет возможности применить набор заранее подготовленных правил/условий или они не дают максимально полный и адаптивный к изменениям результат.

Дополнительно к моделям искусственного интеллекта, компания разрабатывает и применяет в продуктах Security Vision алгоритмы централизованного управления моделями ИИ и ML, в том числе автоматическое переобучение моделей на данных Заказчика, а также автоматический подбор параметров моделей для более качественной адаптации и применения моделей к каждой уникальной инфраструктуре и изменениям внутри информационных потоков, изменениям легитимной и не легитимной активности. Что позволяет продуктам Security Vision автоматически адаптироваться под ландшафт данных Заказчика, выдавая более точные модели и более высокие результаты.

«Согласно классическому треугольнику связей, продукты Security Vision развиваются в направлении технологий реагирования (Security orchestration tools), процессов автоматизации (Governance, risk management and compliance) и аналитики больших данных (Security data analysis). Внедрение и совершенствование механизмов искусственного интеллекта – важнейшая составляющая этого развития, позволяющая обеспечить качественно более высокую эффективность в решении задач кибербезопасности по всем трем направлениям, что особенно актуально в свете растущего числа киберугроз и нехватки квалифицированных кадров у российских компаний. Теперь системы Security Vision первыми в своих классах на государственном уровне признаны использующими ИИ и ML. Это является для нас сильным стимулом, чтобы вести еще более активную работу по их развитию и, как следствие, по обеспечению информационной безопасности отечественных организаций», – прокомментировала директор по продуктам Security Vision Анна Олейникова.

В Windows 11 нашли способ включить нативный NVMe — SSD ускорились до 15%

Microsoft сделала важный шаг в сторону ускорения Windows — компания объявила, что Windows Server 2025 получит нативную поддержку NVMe-накопителей. Есть хорошая новость для обычных пользователей: поскольку архитектура Windows 11 во многом унаследована от Windows 10, энтузиасты уже нашли способ включить нативную NVMe-поддержку вручную — через правку реестра.

И, судя по первым отзывам, эффект вполне ощутимый. Пользователи, которые решились на эксперимент, сообщают о:

  • снижении задержек;
  • росте скорости чтения и записи;
  • приросте производительности примерно на 10–15%;
  • снижении нагрузки на процессор.

 

 

Кроме того, система становится устойчивее в сценариях с активной работой с диском — когда несколько приложений одновременно нагружают хранилище, Windows реже «замирает» целиком.

 

Впрочем, магии для всех не случилось: часть пользователей признаётся, что не заметила вообще никаких изменений после включения функции.

Исторически Windows работает со всеми накопителями через SCSI. Даже NVMe-диски в системе фактически «притворяются» SCSI-устройствами — команды NVMe просто переводятся в понятный Windows формат. Под это поведение за годы подстроились драйверы, утилиты и софт.

При переходе на нативный NVMe этот слой исчезает — и тут начинаются нюансы:

  • некоторые утилиты управления дисками перестают видеть NVMe-накопители;
  • другие, наоборот, обнаруживают их дважды;
  • может измениться идентификатор диска, из-за чего программы резервного копирования и другой софт теряют накопитель.

По данным Microsoft, нативная NVMe-поддержка в Windows рассчитана на 64 000 очередей, каждая из которых может обрабатывать 64 000 команд одновременно. В теории — это более 4 миллиардов операций в очереди.

Для сравнения: SCSI-протоколы ограничены 32 командами на очередь. Разница — колоссальная, особенно с учётом современных NVMe-дисков и систем с DDR5.

Если вы любите выжимать максимум из железа — попробовать можно уже сейчас, инструкции доступны. Но есть важное «но»:
перед экспериментами обязательно сделайте резервную копию системы или протестируйте всё в виртуальной среде. Правка реестра на таком уровне вполне может привести к нестабильной работе Windows.

В долгосрочной перспективе нативный NVMe, скорее всего, станет стандартом, когда разработчики начнут учитывать его в своих продуктах. А пока это история для энтузиастов, которые готовы немного рискнуть ради скорости.

RSS: Новости на портале Anti-Malware.ru