Nya System Coördinate Cyber Svar

Begränsning av skadan från attacker som kräver betydligt snabbare reaktioner, snabb anmälan av offer och följsamhet till regler. Hantera alla som kan vara knepigt.

Business Report
It-Överlevnad

Innehåll


  • Cybersäkerhet: Ålder Megabreach


  • Varför Vi är Så Sårbara


  • Riskkapitalister Jagar Stigande It-Utgifterna


  • Hur PayPal Ökar Säkerheten med Artificiell Intelligens


  • Halv-Åtgärder på Kryptering Eftersom Ryssland


  • Nya Rapid Response System Trubbig It-Angrepp


  • Hitta Osäkerhet i Internet of Things


  • Kina Drabbas av Ökningen av Attacker


  • Europa Höjer Hindren för Amerikanska Data Överföring


  • Ingen Vet Hur Mycket It-Relaterad Brottslighet Egentligen Kostar


  • Hur en Överreaktion att Terrorism Kan Skada Cybersäkerhet


  • Kan Vi Försäkra Internet of Things Mot It-Risker?


  • En Närmare Titt på It-Överlevnad

Visa Fler Rapporter

En anledning till att överträdelser göra så mycket skada är att de ofta förblir oupptäckta i månader—i genomsnitt mer än 200 dagar, enligt en undersökning gjord av säkerhetsföretaget Mandiant. Över tid, en gång en smärre brott kan bli en katastrof.

Ibland intrång är svåra att upptäcka eftersom hacker har stulit legitima referenser. Andra gånger subtila inslag av ovanliga nätverk verksamhet som kan ha avslöjat attack är helt enkelt missade.

När sådana ledtrådar att gå obemärkt förbi, det är ofta på grund av att stora företagens säkerhet system är så komplexa. Det är inte ovanligt för ett stort företag att använda 70 eller fler olika säkerhets verktyg för övervakning som görs av många olika företag och antog över tid—inbrottslarm, brandväggar, Web-sidan skärmar, spam filter, och många andra. Denna gemensamma situation “är ett stort problem, säger Jon Oltsik, en av grundarna av Enterprise Strategy Group, ett IT-analysföretaget. “Det beror på mycket, mycket smarta människor för att räkna ut vad varje system är att berätta för dem och sätta ihop den totala bilden.”

En lösning är för företag att ersätta vad de redan är installerade med integrerade system från stora leverantörer som IBM, Cisco och Raytheon. Men det kan vara dyrt och opraktiskt för många.

Så ett växande gröda av nystartade företag och forskningsprojekt börjar erbjuda metoder som syftar till att göra det lättare att knyta befintliga system tillsammans, samtidigt som det gör det möjligt att reagera på attacker snabbt och på rätt sätt.

En tidig aktör, elastiska System, en start i Cambridge, Massachusetts, fångar data från en mängd olika källor och ger en instrumentpanel som visar alla varningar. Då den presenterar en checklista för åtgärder som måste vidtas både för att åtgärda problemet och också att göra saker som att underrätta den AMERIKANSKA Federal Trade Commission eller följa med staten genom statens konsumenten anmälan lagar.

Nästa i denna verksamhetsberättelse:

Hitta Osäkerhet i Internet of Things

Fortsätt


Date:

by