Security Vision расширила функциональность модуля TIP

Security Vision расширила функциональность модуля TIP

Security Vision расширила функциональность модуля TIP

Security Vision сообщает о выходе нового релиза актуальной на сегодняшний день версии модуля Threat Intelligence Platform (TIP). На основании данных об угрозах продукт генерирует в реальном времени обнаружения подозрительной активности в инфраструктуре Заказчика, проводит обогащение индикаторов и инцидентов, интегрируется с инфраструктурой Заказчика и средствами защиты, обеспечивает ситуационную осведомленность.

Теперь пользователям доступно множество новых преимуществ, среди которых:

Широкий стек интеграций (50+ коннекторов):

  • Встроенная интеграция с коммерческими поставщиками фидов (Kaspersky, Group IB, BI.Zone, RST Cloud)
  • Встроенная интеграция бесплатными поставщиками фидов (Alien Vault, Feodo Tracker, DigitalSide)
  • Автоматическое обогащение индикаторов из внешних сервисов (VirusTotal, Shodan, KasperskyOpenTIP и других)
  • Встроенная интеграция с основными SIEM-системами, системами NGFW, прокси-серверами, почтовыми серверами, системами очередей событий, а также настроен универсальный прием потока данных по стандартным форматам (Syslog, CEF, LEEF, EBLEM, Event log)
  • Возможность оперативно доработать дополнительный коннектор.

Работа с индикаторами:

  • Поддерживается постоянная загрузка широкого спектра данных об угрозах: индикаторы компрометации, индикаторы атаки (ключи реестра, процессы, JARM) и стратегические атрибуции угрозы (вредоносное ПО, злоумышленники, угрозы)
  • Глубоко проработаны связи между разными уровнями индикаторов (например, индикатор компрометации => угроза => злоумышленник), что позволяет быстро выстроить полную картину потенциальной угрозы
  • Реализована система агрегации и дедупликации для поддержания актуальности и единообразия базы индикаторов
  • Предоставляется возможность просмотра исходного формата индикатора
  • Базы уязвимостей и бюллетеней предоставляют дополнительный контекст для анализа индикаторов.

Обнаружения:

  • Реализовано несколько механизмов выявления подозрительной активности в инфраструктуре. В первую очередь, собственный движок обнаружений, который позволяет автоматически выполнять поиск индикаторов компрометации в потоке сырых событий от средств защиты и из инфраструктуры. Ретропоиск дает возможность сопоставлять новые индикаторы компрометации с событиями, которые были ранее и хранятся в системе. Также реализован эвристический движок Domain Generation Algorithm (Алгоритм генерации доменов), который позволяет эффективно выявлять подозрительные доменные имена в инфраструктуре с помощью моделей машинного обучения
  • Широкий спектр действий над индикаторами компрометации дает возможность оперативно отреагировать на созданное обнаружение
  • Есть возможность создавать белые списки индикаторов для уменьшения количества ложных срабатываний

Анализ:

  • Внедрена система скоринга, которая позволяет оценить критичность индикатора (если таковую не предоставил поставщик) на основе собственной модели расчета
  • Применяется классификация индикаторов с помощью базы знаний техник MITRE ATT&CK и справочника OWASP, что позволяет выстроить цепочку взаимосвязей между потенциальными угрозами
  • Граф, как дополнительный инструмент анализа, позволяет визуально отследить выстроенные связи между сущностями и быстро перейти на карточку нужного объекта
  • Преднастроенные дашборды и отчеты помогают визуально оценить общую картину за необходимый период. В том числе реализована возможность выгрузить отчет по основным объектам напрямую с карточки объекта.

Подробнее о Security Vision TIP можно почитать по этой ссылке.

Нейросеть для ЖКХ научилась материться в первый месяц обучения

Разработчикам отечественного голосового помощника для сферы ЖКХ пришлось «переучивать» систему после того, как в процессе обучения бот освоил ненормативную лексику. Этот случай наглядно показал, насколько критично качество данных, на которых обучаются нейросети.

О возникшей проблеме рассказал ТАСС президент Национального объединения организаций в сфере технологий информационного моделирования (НОТИМ) Михаил Викторов на Сибирском строительном форуме, который проходит в Новосибирске.

«Приведу забавный случай: нейросеть учится, и буквально уже в первый месяц разработчики обнаружили такую коллизию — нейросеть научилась мату. Как говорится, с кем поведёшься, от того и наберёшься. Эту проблему, конечно, пришлось устранять. Но это в том числе показатель активного взаимодействия с нашими гражданами», — рассказал Михаил Викторов.

При этом, по его словам, внедрение ботов позволило сократить число операторов кол-центров в 5–6 раз без потери качества обслуживания. Нейросетевые инструменты способны обрабатывать до 90% входящих обращений.

Уровень удовлетворённости качеством обслуживания, по оценке Викторова, составляет около 80%. Передавать звонки операторам целесообразно лишь в экстренных случаях — например, при аварийных ситуациях.

Эксперты ранее отмечали, что именно данные, на которых обучается ИИ, являются ключевой причиной появления некорректных или предвзятых ответов нейросетевых инструментов.

RSS: Новости на портале Anti-Malware.ru