Системы поведенческой аналитики пользователей и сущностей (UEBA) - Все публикации

Системы поведенческой аналитики пользователей и сущностей (UEBA) - Все публикации

Системы и платформы для анализа поведения пользователей и сущностей - User and Entity Behavior Analytics

Вопрос
Задать вопрос

Дмитрий Бондарь: Самые существенные тренды на рынке IdM — облака и консолидация

...
Дмитрий Бондарь: Самые существенные тренды на рынке IdM — облака и консолидация

Дмитрий Бондарь, руководитель продуктового направления Identity Management компании Ростелеком-Solar, рассказал Anti-Malware.ru о трендах на рынке IdM, о сложностях, возникающих при внедрении на проектах, а также о том, как изменилась расстановка сил на рынке с момента прошлой беседы год назад.

Лев Матвеев: Наша основная задача сегодня — оцифровать человеческий фактор

...
Лев Матвеев: Наша основная задача сегодня — оцифровать человеческий фактор

Лев Матвеев, председатель совета директоров Группы компаний «СёрчИнформ», рассказал читателям Anti-Malware.ru о тенденциях на российском рынке ИБ, роли современных DLP-систем, о пагубной бумажной безопасности, возможности скрестить профайлинг и UBA, а также напомнил, что человек — это не оцифрованный субъект, а в первую очередь личность. 

Контроль сотрудников на Linux с помощью Staffcop Enterprise

...
Контроль сотрудников на Linux с помощью Staffcop Enterprise

В статье рассматривается решение StaffCop Enterprise, в составе которого есть агент для Linux-систем — он решает проблему сбора данных о действиях пользователя в системе и запущенных программах. В инструментарий Linux-агента входят кейлоггер графической системы X11 и регистратор bash-команд консольной сессии. Реализована функция регистрации входа в систему и съемки скриншотов с экрана пользователя. Эти и многое другое подробно рассмотрено в статье.

Обзор рынка систем поведенческого анализа — User and Entity Behavioral Analytics (UBA/UEBA)

...
Обзор рынка систем поведенческого анализа — User and Entity Behavioral Analytics (UBA/UEBA)

В статье описываются системы поведенческого анализа пользователей и сущностей User and Entity Behavioral Analytics (UBA/UEBA), основные принципы их работы, сферы использования и тенденции развития рынка. UEBA — достаточно молодой класс систем, но представляющий большой практический интерес в связи с тем, что эти системы используют принципиально новый подход в борьбе с современными угрозами.



Обзор Staffcop Enterprise 4.1 - системы мониторинга информации и действий пользователей

Обзор Staffcop Enterprise 4.1 - системы мониторинга информации и действий пользователей

В октябре 2017 года компания «Атом Безопасность» представила новую версию информационно-аналитической системы StaffCop Enterprise 4.1, предназначенной для мониторинга действий сотрудников. Функциональные возможности пополнились видеозаписью действий сотрудников, регистрацией действий администраторов на серверах и рабочих станциях под GNU/Linux, расширены возможности контроля USB-устройств.

Сертификат AM Test Lab №201 от 03.11.2017

Алексей Лукацкий: Предотвращение атак необходимо, но уже недостаточно

...
Алексей Лукацкий: Предотвращение атак необходимо, но уже недостаточно

На вопросы Anti-Malware.ru любезно согласился ответить Алексей Лукацкий, бизнес-консультант по информационной безопасности Cisco Systems. Это интервью продолжает цикл публикаций «Индустрия в лицах».

Лев Матвеев: Скоро мы будем наблюдать серьезный интерес зарубежных компаний к российским DLP

...
Лев Матвеев: Скоро мы будем наблюдать серьезный интерес зарубежных компаний к российским DLP

На вопросы Anti-Malware.ru любезно согласился ответить Лев Матвеев, председатель совета директоров Группы компаний SearchInform. Это интервью продолжает цикл публикаций «Индустрия в лицах».

Balabit представил продукт для поиска аномалий в поведении пользователей

...
Balabit представил продукт для поиска аномалий в поведении пользователей

Венгерская компания Balabit объявила о выпуске нового продукта Blindspotter, который предназначен для выявления аномалий в поведении пользователей. Предполагается, что эти аномалии вызваны либо деятельностью вредоносного ПО, либо перехватом идентификационной информации - в любом случае целью этой деятельности является детектирование неизвестных, а, возможно, и целенаправленных атак.