Come AI è la riduzione della sicurezza informatica talento carenza
Tonya Hall e Sylvain Gil, co-fondatore e vice presidente esecutivo Exabeam, parlare di come si può aiutare con la scarsità dei professionisti della sicurezza informatica.
IBM, McAfee, e in altre 16 aziende hanno lanciato un’iniziativa per affrontare la frammentazione e i problemi di interoperabilità nella cybersecurity spazio.
Come le minacce informatiche sono diventate frequenti aspetti della nostra vita, sia relative al rischio di frodi e furti di identità del consumatore regno o stato sponsorizzato da attacchi lanciati contro le aziende, critico e fornitori di servizi — la gamma di prodotti offerta è aumentata in quantità e varietà.
Antivirus tradizionali software, la protezione degli endpoint, basato su cloud scanner, sistemi open source e soluzioni formata dai primi di machine learning (ML) tecnologie sono solo alcuni descrittori utilizzati per i prodotti esistenti, ma con un aumento della frammentazione è diventato inevitabile.
Secondo AttackIQ e Ponemon Institute, una media impresa impresa di distribuire fino a 47 sicurezza informatica strumenti e investire $18,4 milioni su base annua, tuttavia, il monitoraggio e il raggiungimento del ROI è problematico.
Martedì, una pletora di sicurezza informatica delle imprese annunciato una nuova iniziativa per collegare prodotti del mercato, così come potenzialmente migliorare l’interoperabilità e la condivisione dei dati delle pratiche.
Condotto da IBM e McAfee, il nuovo regime è stato lanciato ufficialmente attraverso la OASI, un consorzio internazionale. Advanced Cyber Security Corp, Corsa, CyberArk, Cybereason, DFLabs, Crowdstrike, Electric Power Research Institute, EclecticIQ, Fortinet, Indegy, Nuovo Contesto, ReversingLabs, SafeBreach, Syncurity, Minaccia di Quoziente, e Tufin sono tutti uniti.
Vedi anche: Chameleon applicazioni di gioco d’azzardo cancellato da App Store, Google Play
Conosciuto come Aprire Cybersecurity Alliance (OCA), ogni società presta la sicurezza informatica le risorse — se la minaccia insight, codice, o di competenza-nel tentativo di “sviluppare open source tecnologie per la sicurezza che può liberamente scambiare informazioni, approfondimenti, analisi e
orchestrato risposte.”
OCA si concentrerà sullo sviluppo di contenuti open source, del codice, di utensili, di pratiche e modelli per migliorare l’interoperabilità delle soluzioni di sicurezza informatica. Inoltre, le aziende potranno lavorare sui modi per rafforzare la condivisione delle informazioni tra i fornitori e le loro linee di prodotto.
CNET: chiede Rinnovato per l’accesso backdoor per la cifratura sono tutti gli stessi difetti
Si spera che, incoraggiando le imprese ad adottare soluzioni open source in grado di integrare i prodotti stand-alone in modo efficace, l’impresa andrà a beneficio attraverso la visibilità miglioramenti, la riduzione del vendor lock-in, e una maggiore condivisione dei dati.
Due progetti sono già in pieno svolgimento. IBM Security STIX-Shifter è un progetto dedicato allo sviluppo di una funzione di ricerca per la sicurezza informatica prodotti attraverso un open source, standardizzato sicurezza informatica modello di dati e la biblioteca (STIX 2).
Il secondo, che hanno da McAfee, è interoperabile di messaggistica formato supportato dal OpenDXL di messaggistica bus, dovrebbe essere lanciato sotto licenza Apache 2.0.
TechRepublic: Come proteggere l’azienda contro le minacce interne
“Oggi, le organizzazioni di lotta senza un linguaggio standard quando la condivisione dei dati tra i prodotti e gli strumenti”, ha detto Carol Geyer, chief development officer di OASI. “Abbiamo visto gli sforzi che emergono per favorire uno scambio di dati, ma quello che manca è la possibilità per ciascuno strumento per la trasmissione e la ricezione di questi messaggi in un formato standardizzato, con conseguente più costoso e richiede tempo, i costi di integrazione. L’obiettivo dell’OCA è quello di accelerare la condivisione concetto che rende più facile per le imprese gestire e far funzionare”.
Precedente e relativa copertura
Il diritto di essere dimenticato? Ecco come rimuovere se stessi da Internet e nascondere la tua identità
WhiteShadow downloader utilizza Microsoft SQL query per fornire payload dannosi
Facebook gode di rara corte vincere più di violazione della privacy, l’investitore sostiene
Ha un suggerimento? Entrare in contatto in modo sicuro tramite WhatsApp | Segnale a +447713 025 499, o oltre a Keybase: charlie0
Argomenti Correlati:
Di sicurezza, TV
La Gestione Dei Dati
CXO
Centri Dati