Real-time activiteiten van hackers opsporen met SAS Cybersecurity

sleutels-beveiliging-security

Cybercriminelen worden steeds slimmer en veranderen continu van methoden en werkwijze. De beste verdediging tegen cyberaanvallen is een proactieve benadering. Cyberbedreigingen zouden niet alleen als een IT-issue moeten worden gezien, maar juist als een zakelijk probleem worden behandeld.

Dit stelt SAS Cybersecurity. Om hackers het hoofd te bieden proberen security-leveranciers zelf analytics-toepassingen te ontwikkelen of te integreren in hun oplossingen. “Hackers kunnen nu nog vaak maanden ongestoord hun gang gaan zonder dat zij ontdekt worden”, zegt Olaf Passchier, Technology Solution Consultant bij SAS. “Zij hebben gedurende die tijd alle kans om de meest kostbare informatie van een organisatie te verzamelen en te gebruiken voor eigen praktijken. Dit is vanzelfsprekend een enorme bedreiging en tegelijkertijd een gat in de huidige markt voor cybersecurity.”

Real-time inzicht in security-risico’s

SAS speelt hierop in met SAS Cybersecurity, een platform dat miljarden netwerktransacties correleert en analyseert, waarbij contextuele informatie uit de hele organisatie wordt gebruikt zoals data over functionele bedrijfsprocessen en -onderdelen en security-protocollen. Het platform optimaliseert en analyseert data in real-time en geeft een beeld van de security-risico’s.

“Activiteiten van hackers zijn vaak lastig te detecteren en verborgen in enorme hoeveelheden data. De meeste security-oplossingen genereren bovendien teveel alerts”, vertelt Bryan Harris, Director Research & Development Cyberanalytics bij SAS. “SAS Cybersecurity voegt een essentiële beveiligingslaag toe. Door data real-time te benutten en te verrijken en op basis van gedrag complexe analytics toe te passen.”

 
Lees ook
ESET publiceert voorbeelden van scam-mails

ESET publiceert voorbeelden van scam-mails

Sommige scam-mails zijn bijna hilarisch amateuristisch. Maar andere pogingen zijn soms griezelig 'echt' en nauwelijks te onderscheiden van legitieme mails. Een mooi voorbeeld publiceert ESET op zijn website We Live Security: een mail van een Chinese firma die zich voordoet als een 'domain name registration supplier' die bedoeld is om te checken of1

Biometrie voor enterprise security: zinvol of onzinnig?

Nu steeds meer smartphones voorzien worden van biometrische sensoren, komt ook de vraag op wat dit soort security-maatregelen betekenen voor enterprise-organisaties? Richard Moulds, vice president Strategy bij Thales e-Security, vraagt zich in een artikel op Help Net Security af of biometrie voor zakelijk gebruik zinvol is. Of juist onzinnig? Een interessant punt dat Moulds aanstipt is de vraag of het aantal tokens bij gebruik van fingerprint scanners wel groot genoeg is. Bij gebruik van traditionele hardware tokens kunnen we putten uit een nagenoeg onbeperkt aantal tokens. Maar bij gebruik v1

Infographic: lichaamstaal zegt veel over social engineering

Infographic: lichaamstaal zegt veel over social engineering

Het Japanse Gengo heeft een interessante infographic opgesteld over de rol van lichaamstaal bij social engineering. Zoals bekend is social engineering een belangrijk hulpmiddel voor cybercriminelen om bijvoorbeeld inloggegevens van gebruikers los te krijgen. Hoewel de infographic verder gaat dan 'enkel en alleen' security-gerelateerde vormen van n1