Israel Defense

יבמ חושפת: שוטר וירטואלי

החברה חושפת תוכנה חדשה לניתוח אנליטי ולחקירת פעילות עבריינית, המאפשרת לחשוף במהירות איומי פשיעה המסתתרים וקבורים בכמויות גדולות של נתונים ארגוניים מסוגים. מי שצפה בסרט Minority Report, יכול לדמיין מה אפשר לעשות עם יכולות כאלו

עמי רוחקס דומבה | 29/10/2014 10:40 הוסף תגובה הדפס כתבה כתוב לעורך שלח לחבר
טום קרוז בסרט Minority Report שהציג לראשונה את התפיסה של שימוש בביג דאטה לצורך אכיפת חוק
טום קרוז בסרט Minority Report שהציג לראשונה את התפיסה של שימוש בביג דאטה לצורך אכיפת חוק מערכת IsraelDefense

יבמ חושפת תוכנה חדש לניתוח אנליטי ולחקירת פעילות עבריינית, המאפשרת לחשוף במהירות איומי פשיעה המסתתרים וקבורים בכמויות גדולות של נתונים ארגוניים מסוגים שונים. תוכנת i2 Enterprise Insight Analysis החדשה של יבמ, שהוצגה השבוע בכנס חטיבת התוכנה של החברה המתקיים בלאס וגאס, מסוגלת למצוא ולאתר הקשרים שאינם ברורים לעין רגילה, המסתתרים בכמויות ענק של נתונים ובמאגרים בני מאות טרא-בייט וטריליארדי אובייקטים ורשומות ? הכל בתוך שניות בודדות. באמצעות שילוב והצלבה של מקורות מידע שונים, יכולים ארגונים המשתמשים בתוכנה החדשה ליהנות מתמונה מלאה ומפורטת של האיומים לכל רוחב הארגון ? באופן המאפשר לארגונים להיערך לשינוי מקיף של האופן בו הם מתגוננים מפני התקפות ברמת תחכום הולכת ועולה.

ארגונים בכל תחומי המשק והתעשיה ניצבים כיום בפני איומי פשיעת סייבר, ניסיונות לגנוב מידע אישי של לקוחות, לחדור לרשומות ולתיקי עובדים, לשלוף מידע פיננסי ולגנוב נכסי קניין רוחני. המרכז האמריקאי למחקרים אסטרטגיים ובינלאומיים,Center for Strategic and International Studies (CSIS) , מעריך כי פשיעת סייבר גורמת הפסדים של 445 מיליארד דולר מדי שנה לכלכלה העולמית. אלא שחברות וארגונים ניצבים המומים מול כמויות הולכות וגדלות של מידע מסוגים שונים ובמגוון פורמטים ? מה שמאפשר לפושעי הסייבר להסתיר את פעילותם החשאית גם חודשים לאחר ההתקפה והפריצה בפועל. התרחבות השימוש ךבמכשירים, מערכות ומכונות המקושרים לרשת, החל מטלפונים ניידים ועד למכוניות חכמות, מחשוב לביש ותעשיות ייצור מרושתות ? רק מסבכת את הבעייה, באמצעות פתיחת ערוצים חדשים המאפשרים לפושעים לחדור אל מערכות הארגון.

מערכת i2 החדשה של יבמ, לניתוח אנליטי של תובנות בארגונים, מאיצה את תהליך המעבר מנתונים גולמיים להחלטה לפעולה, באמצעות חשיפת תובנות חדשות גם לגבי איומי פשיעה להם חשוף הארגון, שאותם לא זיהו מערכות שהיו זמינות עד כה בשוק ? והצגה מיידית של התובנות ואיומים מזוהים אלה, במקום לאחר ימים, שבועות וחודשים העשויים לחלוף כיום לפני קבלת אותות ההתראה. מערכת EIA מבצעת ניתוח אנליטי בכמויות עצומות של מידע ממגוון מקורות וסוגים. היא מגלה ומצביעה גם על האיתותים הקשים במיוחד לאיתור, של הקשרים בין נתונים החושפים את האופי האמיתי של ההתקפה ? ו?קור ההתקפה הזאת. הפתרון החדש של יבמ יודע לזהות גם הקשרים חשודים בין מקורות המרוחקים עד כדי שש דרגות קרבה זה מזה ? החל מרשומות המנוהלות בחברה ושיחות ברשתות חברתיות, ועד לנתונים אליהם ניגשים חיישן מרוחק או אפליקציה המופעלת על ידי צד שלישי. ככל שמתקדמים תהליכי הפיתוח והפריסה של מערכות, מציעה EIA המלצות שוטפות והתראות יזומות לאנליסטים בתחום האבטחה הארגונית, אודות תופעות חריגות חדשות והקשרים חשודים המתגלים במערכות הארגון ? במהירות שאינה נופלת ממהירות ההתקפה עצמה.

כך, למשל, במקרה בו רשת קמעונאות גדולה אינה מודעת עדיין לכך שמאות פרטי כרטיסי אשראי של לקוחות נגנבו ונמכרו בשוק השחור. כל פעילות בלתי חוקית בכרטיסים אלה עלולה להיעלם ולהיבלע בתוך שגרת הפעילות היום-יומית הכשרה, הכוללת אלפי תנועות בשעה. ריבוי חריג של פעילויות באותו כרטיס באותה חנות, יאותר רק לאחר מעשה ? אם בכלל. אולם קישור בין מכלול הפעילויות, שגיאות בתהליכי ההזדהות ומאפיינים נוספים מאפשר למערכת EIA החדשה של יבמ לאתר מיידית מכנים משותפים, החושפים באיזו חנות מחנויות הרשת התרחשה דליפת המידע ולנקוט בפעולה עוד לפני שהארגון נחשף לנזקים משמעותיים.

מערכת i2 החדשה לניתוח תובנות אבטחה ארגונית של יבמ, מבוססת על שרתי Power Systems של החברה, ומסוגלת להשלים פתרונות קיימים לאבטחה ומניעת הונאות, ולהשתלב בעבודה איתם.

יכולות משופרות לויזואליזציה של נתוני האבטחה , לרבות ניתוח ויזואלי רב-מימדי, מאפשרים לחוקרי אבטחה להבין טוב יותר את אופי המתקפה לה חשוף הארגון, באמצעות הצגת תמונה ויזואלית כוללת של כל האלמנטים העשויים להיות קשורים למתקפה הזאת, הכל על מנת ליהנות מנקודת מבט רחבה ושלמה יותר.

ארכיטקטורה פתוחה ומודולרית ניתנת להרחבה במקביל לשינוי הצרכים בארגון : המערכת ניתנת להתאמה ולשילוב מהיר עם יישומים מתוצרת צד שלישי תוך תמיכה ביכולות דוגמת עיבוד שפה טבעי וכלים אנליטיים משלימים ברמה הטקטית, התפעולית והאסטרטגית.

עבודה משולבת בתוך הארגון ומחוץ לו , מתאפשרת בזכות המבנה הפתוח של הכלי החדש של יבמ, הסולל את הדרך לשיתוף מידע קריטי אודות איומים, הן לרוחב הארגון והן עם שותפים עסקיים, לקוחות וארגונים אחרים.

יכולות הפעלה מיידית , "עם ההוצאה מהק?פסה" , מצמצמות את היקף ההדרכה, התחזוקה ועלויות ההקמה, הפריסה והיישום ? ומאפשרות לארגונים להתחיל להגן על תשתיותיהם במהירות המירבית.

לדברי בוב גריפין, המנהל הכללי של מערכות i2 לטיפול באיומים ומלחמה בהונאות של יבמ, "למרות שרוב הארגונים מבינים כיצד מסוגלים נתוני Big Data לבלום את האיומים ההולכים וגדלים של פשיעת סייבר ? רובם עודם המומים מול נפחי המידע העצומים ואינן מסוגלים לפעול במהירות הנדרשת על מנת להפוך את הנתונים האלה לתובנות בעלות משמעות במלחמה בפשיעת הסייבר. המערכת החדשה של יבמ משנה את יכולת החקירה, ומאפשרת למצוא את אותה מחט בערימת השחת ? הנדרשת על מנת לאתר התקפת סייבר. כך, אנו מספקים לכל ארגון יכולת ניתוח אנליטי מתמיד, ההופך את כמויות העתק של הנתונים לתובנות אמיתיות, במתכונת שלא הייתה אפשרית עד עתה".

הצגת המערכת החדשה נשענת על המומחיות המצטברת של יבמ בטכנולוגיות Big Data וניתוח אנליטי. החברה השקיעה 24 מיליארד דולר כדי לבנות את יכולותיה בתחום זה באמצעות מחקר ופיתוח ויותר מ -30 רכישות.

צפו בהרצאה של John Underkoffler ב-TED , מי שהיה היועץ המדעי והטכנולוגי לסרט Minority Report:





לכתבות נוספות באתר ISRAEL DEFENSE היכנסו לעמוד הפייסבוק החדש של nrg
-->

תגובות

טוען תגובות... נא להמתין לטעינת התגובות
מעדכן תגובות...

עוד ב''Israel Defense''

כותרות קודמות
כותרות נוספות

פייסבוק