Cyberoam, przedstawił unikalną technologię User Threat Quotient (UTQ), która pozwala administratorom bezpieczeństwa sieci szybko i prosto identyfikować użytkowników stwarzających zagrożenie dla bezpieczeństwa sieci. Tym samym firma poszerza działanie innowacyjnego systemu Layer-8 security i rozpoczyna kolejny etap w zarządzaniu bezpieczeństwem opartym na tożsamości użytkowników. UTQ dostępny jest w urządzeniach Cyberoam Next-Generation Firewall i UTM.

Badania dowodzą, że użytkownicy są najsłabszym ogniwem w łańcuchu bezpieczeństwa. Obecnie przedsiębiorstwa generują ogromne ilości danych, zawierających liczne wskazówki dotyczące wzorów ludzkich zachowań, które mogą być wykorzystywane do przewidywania i zapobiegania cyberatakom.

Informacje te w wielu przypadkach pozostają jednak niezrozumiałe i niewykorzystane. Skorelowanie danych pochodzących z różnych źródeł wymaga zarówno czasu, jak i specjalnych umiejętności. Poza tym zawsze może być obarczone błędem ludzkim – komentuje Paweł Śmigielski, Country Channel Manager, Cyberoam.

Jesteśmy świadkami zmian, które mają na celu uprzedzenie potencjalnych cyberzagrożeń – administratorzy sieci chcą je przewidywać i co za tym idzie zapobiegać. Coraz większą wagę przywiązuje się do wykorzystania narzędzi analitycznych Big Data, które pozwalają na szybkie wykrycie specyficznych zachowań użytkowników i zdarzeń w sieci, zapowiadających możliwość cyberataku bądź innej anomalii.

The User Threat Quotient (UTQ) stale filtruje ruch w sieci, analizując przy tym rozległe zbiory danych, dotyczące zarówno ruchu dozwolonego, jak i zabronionego. Pod uwagę bierze m.in. takie kategorie jak: strony wyłudzające informacje, P2P, portale zamieniające nazwy domen na adresy IP, strony pornograficzne, zawierające wirusy, spyware, spam i wiele innych zagrożeń.

User Threat Quotient wspomaga osoby odpowiedzialne za bezpieczeństwo firmowych sieci:

  • identyfikuje użytkowników stwarzających zagrożenia na podstawie ich zachowań w sieci
  • eliminuje skomplikowane analizy i weryfikację dzienników zdarzeń w celu wychwycenia podejrzanych zachowań
  • eliminuje konieczność inwestowania małych i średnich przedsiębiorstw w odrębne narzędzia SIEM
  • umożliwia stałe śledzenie rozprzestrzeniających się ryzykownych zachowań w ramach sieci
  • ułatwia działania naprawcze w celu uszczelnienia polityk bezpieczeństwa

źródło: Cyberoam

Kan