Ajout d’experts humains à la sécurité informatique avec le monde du réseau canari rouge

Red Canary fait partie d’une tendance croissante dans le monde de la sécurité: celle d’ajouter de vrais humains vivants dans un produit de sécurité. L’espace particulier que Red Canary est impliqué détection et réponse-a réussi en quelques joueurs (SecureWorks et eSentire, nommer un couple), qui tous tentent de subvertir la pensée orthodoxe autour Cybersecurity avec l’ajout d’une touche humaine.

Au lieu d’essayer simplement de réponse de sécurité en produits; avec un produit de point final monolithique, ces joueurs prennent "le meilleur des deux mondes" approche, combinant des experts humains avec des logiciels de sécurité d’apprentissage machine puissante comment récupérer les fichiers perdus de bloc-notes. Toutes ces entreprises soutiennent que les cybermenaces contournent les outils existants mot récupérer le fichier non enregistré. A ce titre, il suffit d’installer un outil et attendre qu’il protégera l’organisation est naïve.


En même temps, cependant, tous, mais la plus grande des organisations ne disposent pas des ressources nécessaires pour être en mesure de détecter et de répondre efficacement aux menaces. Les organisations ont besoin d’une approche à plusieurs niveaux qui couvre le suivi et l’enquête sur les menaces présumées et la réponse à ces menaces récupérer des fichiers corrompus Windows 7. Couvrant toutes ces bases nécessite plusieurs outils, mais, et ceci est la chose ces importants outils sont généralement mieux avec un degré de prise et de l’expertise de décision humaine à leur côté. raison de rouge Canaries d’être est de se réunir ces différents outils en une seule offre cohérente.

La recherche suggère que cela est un problème très réel pour résoudre comment récupérer un fichier Excel endommagé. Gartner a constaté que le temps moyen qu’il faut une organisation pour détecter une infraction est de 205 jours. En même temps, la firme de recherche de Frost & Sullivan estimer le manque à gagner de la main-d’œuvre de la sécurité mondiale de l’information pour atteindre 1,5 million d’ici 2020. Et la charge sur les solutions de sécurité et les professionnels ne diminue pas l’Institut-AV-TEST enregistre plus de 550 000 nouveaux programmes malveillants chaque jour oracle commande recover fichier de données. Détails de l’offre de Red Canary

Quelle est l’offre rouge Canaries tout au sujet? Le produit couvre le cycle de vie de la sécurité de la collecte de données, la détection des risques, des enquêtes et réponse récupérer les fichiers lecteur flash corrompus. Quelques détails sur les offres de produits spécifiques:

• Collection: Rouge Canaries utilise le capteur DED Carbon Black pour recueillir des informations sur les événements de chaque point de terminaison dans l’environnement d’un client. Un critère d’évaluation moyenne produit environ 150 000 événements / jour unix commande pour supprimer le répertoire des fichiers. Cela signifie que pour un client rouge typique des Canaries avec 1000 points d’extrémité, Red Canary recueille 150.000.000 événements par jour

• Détection: rouge Canaries utilise des technologies de détection multiples pour analyser chaque événement de point final: application analyse comportementale, l’analyse de comportement des utilisateurs, renseignements sur les menaces, l’analyse binaire et les clients de renseignement fournissent au sujet de leurs politiques de l’organisation. Au cours des 10 derniers mois, affirme Red Canary avoir détecté 969,565 événements potentiellement menaçants.

• Enquête: Parce que Red Canary ne veut pas aux clients du fardeau avec les faux positifs, la solution comprend des enquêtes des analystes d’événements potentiellement menaçant comment trouver les fichiers supprimés pas dans la corbeille. Les analystes ont étudié rouge Canaries chacun des 969,565 événements potentiellement menaçant. Environ 7,5 pour cent d’entre eux convertis en menaces confirmées (72592 confirmées pour faire partie de l’activité malveillante).

• Réponse: Red Canary envoie aux clients une détection qui comprend l’intelligence dont ils ont besoin pour comprendre ce qui se passe et l’outillage pour contrer la menace. Rouge Canaries a détecté et confirmé 7,914 menaces au cours des 10 derniers mois.

Et juste au cas où vous pensiez que l’approche de Red Canaries d’utiliser des êtres humains a ignoré le potentiel très réel que l’apprentissage de la machine peut apporter à ces types de solutions, l’entreprise nourrit ses données d’analystes humains Rentrant dans la solution, au fil du temps devrait assurer des résultats positifs moins de faux .

Cette idée d’appliquer un élément humain à un outil de sécurité peut être un peu unsexy, mais il est un reflet fidèle de la meilleure façon de traiter ces questions comment supprimer définitivement les fichiers après avoir vidé la corbeille. Comme Brian Beyer, PDG et co-fondateur de Red Canary, mettre:

« Ce que la plupart des organisations se rendent compte que ces outils manquent de menaces, et ils ont encore besoin d’professionnels de la sécurité comment supprimer les fichiers supprimés de la corbeille. Les organisations ne ont pas besoin de produits de balles d’argent; ils ont besoin de solutions de sécurité qui résolvent leurs technologies, processus et problèmes d’expertise « .

Red Canary est clairement pas seul dans cet espace, mais la bonne chose au sujet d’une société de produits ainsi que le service est qu’il n’a pas besoin d’être. Tant que la société peut continuer à offrir de bons résultats pour ses clients, Red Canary devrait avoir un avenir positif.