W 68 proc. przypadków wykrycie naruszeń bezpieczeństwa trwa kilka miesięcy lub dłużej[1]. Jednocześnie 79 proc. zespołów zajmujących się zwalczaniem cyberzagrożeń jest przeciążonych wysoką liczbą alarmów[2], które często okazują się fałszywe. W celu poprawienia poziomu bezpieczeństwa w przedsiębiorstwach, firma F-Secure uzupełniła nową usługę Rapid Detection & Response o możliwość skorzystania ze wsparcia ekspertów w trudnych przypadkach.
Szybka pomoc z Poznania
Rapid Detection & Response to system wykorzystujący sztuczną inteligencję do automatycznej identyfikacji ataków. Nowa funkcja „Przekaż do firmy F-Secure” pozwala zwalczać zaawansowane cyberzagrożenia dzięki wsparciu specjalistów dostępnych przez całą dobę, 7 dni w tygodniu. Najtrudniejsze przypadki są wówczas analizowane i obsługiwane przez ekspertów pracujących m.in. w Centrum Cyberbezpieczeństwa F-Secure w Poznaniu.
Leszek Tasiemski F-Secure
W razie wystąpienia ukierunkowanego cyberataku nasza grupa specjalistów analizuje wykryte zdarzenia pod kątem stosowanych metod i technologii, użytych przez intruza narzędzi, źródeł aktywności oraz chronologii zdarzeń. Następnie pomagamy klientowi wyeliminować zagrożenie i przekazujemy szczegółowe porady odnośnie dalszego postępowania. Dzięki dostępności ekspertów w trybie 24/7 firmy zyskują pewność, że nie zabraknie potrzebnych umiejętności, aby poradzić sobie z działaniami cyberprzestępców – mówi Leszek Tasiemski, wiceprezes ds. badań i rozwoju w firmie F-Secure.
Analiza na podstawie kontekstu
Technologia Broad Context Detection™ działająca w ramach usługi Rapid Detection & Response wykorzystuje sztuczną inteligencję do analizowania danych pochodzących z czujników na punktach końcowych i wykrywania cyberataków. Rozwiązanie bierze pod uwagę szeroki kontekst i odsiewa typowe zachowania użytkowników, automatycznie identyfikując rzeczywiste ataki. W efekcie pozwala to znacznie zmniejszyć liczbę fałszywych alarmów, które muszą obsługiwać zespoły IT. Wykrywanie zagrożeń opiera się na kombinacji algorytmów uczenia maszynowego, systemów eksperckich oraz baz reputacji. Proces uczenia się systemu jest na bieżąco usprawniany i monitorowany przez specjalistów ds. cyberbezpieczeństwa.
Rozwiązanie Rapid Detection & Response jest dostępne za pośrednictwem certyfikowanych partnerów F-Secure. Usługa działa w chmurze i jest kompatybilna z systemami Windows oraz Mac, a także oprogramowaniem do ochrony urządzeń końcowych innych dostawców.
[1] Verizon’s 2018 Data Breach Report, https://enterprise.verizon.com/resources/reports/dbir/
[2] https://www.enterprisemanagement.com/research/asset.php/3441/InfoBrief:-A-Day-in-the-Life-of-a-Cyber-Security-Pro
Żeby zapewnić najlepsze wrażenia, my oraz nasi partnerzy używamy technologii takich jak pliki cookies do przechowywania i/lub uzyskiwania informacji o urządzeniu. Wyrażenie zgody na te technologie pozwoli nam oraz naszym partnerom na przetwarzanie danych osobowych, takich jak zachowanie podczas przeglądania lub unikalny identyfikator ID w tej witrynie. Brak zgody lub jej wycofanie może niekorzystnie wpłynąć na niektóre funkcje.
Kliknij poniżej, aby wyrazić zgodę na powyższe lub dokonać szczegółowych wyborów. Twoje wybory zostaną zastosowane tylko do tej witryny. Możesz zmienić swoje ustawienia w dowolnym momencie, w tym wycofać swoją zgodę, korzystając z przełączników w polityce plików cookie lub klikając przycisk zarządzaj zgodą u dołu ekranu.
Funkcjonalne
Zawsze aktywne
Przechowywanie lub dostęp do danych technicznych jest ściśle konieczny do uzasadnionego celu umożliwienia korzystania z konkretnej usługi wyraźnie żądanej przez subskrybenta lub użytkownika, lub wyłącznie w celu przeprowadzenia transmisji komunikatu przez sieć łączności elektronicznej.
Preferencje
Przechowywanie lub dostęp techniczny jest niezbędny do uzasadnionego celu przechowywania preferencji, o które nie prosi subskrybent lub użytkownik.
Statystyka
Przechowywanie techniczne lub dostęp, który jest używany wyłącznie do celów statystycznych.Przechowywanie techniczne lub dostęp, który jest używany wyłącznie do anonimowych celów statystycznych. Bez wezwania do sądu, dobrowolnego podporządkowania się dostawcy usług internetowych lub dodatkowych zapisów od strony trzeciej, informacje przechowywane lub pobierane wyłącznie w tym celu zwykle nie mogą być wykorzystywane do identyfikacji użytkownika.
Marketing
Przechowywanie lub dostęp techniczny jest wymagany do tworzenia profili użytkowników w celu wysyłania reklam lub śledzenia użytkownika na stronie internetowej lub na kilku stronach internetowych w podobnych celach marketingowych.