十大宽带故事2015年
补贴卫星宽带以填充BDUK连接差距
法律专家说,欧盟数据保护规则会影响每个人
PAC说,GP提取服务“另一个Whitehall失败”
UKTECH50 2015 - 英国最有影响力的人
满足Stemettes活动的目标是让女孩进入茎
2015年前10台PC和桌面故事
UKTECH50 2015 - 计算机每周五个崛起的星星
Devops成功需要商业和文化转变
物联网成功的五项重点策略
gov.uk通知平台开始发送文本和电子邮件
公司可以监控员工的在线聊天,欧盟法院规则
基于智能手机的英国银行获得额外的4800万英镑的支持
Trendmicro发布紧急修复
CIO采访:Sam Lowe,MatchesFashion.com
儿童的行动使用Mendix来电源效率驱动器
AWS借鉴了赢得企业的启动诉求
AirWave使U-TONG达到紧急网络禁令
Atos在欧洲的ICTroMentre翻新项目推动
英联邦银行澳大利亚合作伙伴新南威尔士网络安全
虚拟仪器在2016年启动硬件NAS探测器
2015年十大CIO访谈
CIO采访:Paul Haley,Cio,城市大学伦敦
英国警方对网络犯罪服务现场进行两次逮捕
2015年,Synergy Research Group表示,2015年是云采用的突破性一年
Veracode查找大多数Web应用程序失败OWASP安全检查列表
Volta Data Centers为客户亮起电源故障偿还方案
TCS为1000英国毕业生提供实习
移动频谱共享飞行员在法国开始
随着BT交易结束,康沃尔议会将270名工作人员送回内部
John Manzoni说,缺乏技能使政府基础设施项目更加复杂
个性化可以帮助客户原谅不良品牌体验
Gmb Union从英国航空公司提供良好的回应IT外包问题
澳大利亚首相Malcolm Turnbull呼叫免费,开放和安全的互联网
王子的信任使用Oracle进行数字转型
Gartner:它在2016年的成长只增长0.6%
CIO采访:孤独的Bundgaard,cloplast
网络攻击下的澳大利亚企业律师,但没有计划增加安全支出
Kaminario客户说,混合动力闪光不够好,说
JISC在英格兰北部的第二次共享服务数据中心招标
CTO说,RSA旨在通过创新的可用性
移动广告网络比利移动在Hadoop上赌场
超过四分之一的手机上银行,但分支仍然受欢迎
澳大利亚为物联网爆炸准备
如何利用新时代的电子产品来构建创新解决方案
马歇尔电子推出两款具有同步锁相功能的新型全局快门相机
NUS工程师收集WiFi信号为小型电子设备供电
您的位置:首页 >产品 > 商业评论 >

CTO说,RSA旨在通过创新的可用性

2021-06-07 16:33:34 [来源]:

根据首席技术官(CTO)Zulfikar Ramzan的说法,可用性是RSA的创新焦点,是EMC的安全拨号。

“技术的可用性至关重要,作为一个在组织中提供价值的更广泛生态系统的一部分,”他说。

虽然他在2015年3月开始角色,Ramzan表示,作为RSA联合创始人Ronald Ronalt的前学生,他知道公司历史比大多数人更好。

他认为RSA作为技术公司的挑战正在制作易于使用的产品,但同时允许一些灵活性。

“我们的安全分析技术,例如,可以增强组织已经到位的SIEM [安全信息和事件管理]系统,但它也可以作为旨在取代现有暹粒的程序的一部分,”Ramzan说。

“这个想法是为客户提供一种灵活性,因此虽然基本功能是预期的,但他们可以以最适合他们的环境的方式重新调败系统,”他补充道。

暹粒是RSA之一在可用性方面正在创新。

“传统的暹粒系统失败了,因为它们通常会产生太多警报,这不是非常可用的。在过去18个月中经历了重大违规的大多数公司都有暹粒系统,他们往往不知道他们在多个月内受到损害的程度,“拉曼说。

他表示,收集安全数据和应用一些分析以提供警报能力的高级思想是声音,而是使暹粒系统更具可用性,必须首先获得正确的数据进入此类系统。

“如果您进入的数据不好,算法或分析师的数据有多聪明无关紧要,因此无法解决良好的见解。拉曼说,你不能从坏葡萄中取得好葡萄酒。“

收集正确类型的数据涉及超越网络日志之类的内容,以获得完全数据包捕获可见性。

“事件响应是关于了解进入攻击的所有作品,而不仅仅是那些最方便的碎片。这是关于能够重建整体攻击,“拉曼说。

根据Ramzan,普遍性和深度的能见度是一个必不可少的基础,包括网络,端点和云部署。

他说,下一个必不可少的步骤正在将正确的分析放在它周围。“传统上,安全已经通过查看正在发生的事情的疯狂近视快照,例如单一防病毒警报或单一IPS [入侵防御系统]警报,而无需任何方式将其与整体攻击联系起来,”拉曼说。

他说,如果观察到某些网络流量,可以了解连接到IP地址的计算机或主机,那么该主机启动通信以及该过程的过程是有用的在系统上。

下一步将通过查看内存中的样子,查看与过程相关的内存结构,求出在整个IT环境中使用哪些注册表项和寻找这些人工制品的内存结构,了解更多信息。

“它是关于从初始警报移动,以了解攻击的总体范围。这就是你开始将所有信号转换为更有意义和可操作的东西,这使它更加可用,“Ramzan说。

他说,RSA专注于采取诸如暹粒的概念,并在纸上练习良好工作,并找到现实工作的方法。

据2014 verizon数据违规调查报告称,“Siem技术必须发展的清晰迹象表明,传统的暹粒系统检测到不到1%的高级威胁。这是令人难以置信的。为什么有人支付一种检测到你关心的东西的低于1%的技术?“拉曼说。

RSA专注于其创新努力的其他关键领域包括身份和身份管理,分析和将网络智能转化为业务风险。

“身份很重要,因为它是我们唯一要坚持的有形事情,因为我们走向没有网络边界的世界。身份始终是安全的基石,因为安全基本上是关于这些断言,只有合适的人才能够在特定情况下在特定时间访问特定资源,“拉曼说。

他说,没有理解合适的人没有强大的身份概念,这不仅仅是关于认证和访问等的事情,还没有关于身份的生命周期和治理。

“作为辛西的角色变化,应该允许他们访问的东西。这通常是组织在实践中失败的地方,因为处理随着时间的流程的过程缺失,这是身份管理的一个方面,“Ramzan说。

他说,身份管理的另一个关键方面是治理。这是关于应允许特定角色的策略来允许访问和具有在适当的过程中进行审查,以定期审查哪些访问权限以及相关的权利。

他说,分析很重要,特别是在一个传统的周边的安全技术,如防火墙,IPS和杀毒者等世界上会错过很多威胁,特别是有针对性的攻击,这些攻击通常是在目标公司的安全系统的知识中制作的已经到位了。

“网络罪犯知道他们将如何超越前门,所以要了解他们在环境中所做的事情以及如何在攻击链中提前捕获它们,”是很重要的,“拉曼说。

“在物理世界中,在你知道他们在那里之前有一个恶意生活在你家里有恶意生活的令人讨厌的观点,但它在网络世界中非常普遍,”他说。

RAMZAN表示,组织需要减少时间攻击者未被允许在其网络上未被发现,他认为可以通过增加与分析的可见性提高。

他说,RSA创新努力的第三个关键领域正在将威胁情报翻译成业务风险,因为它是执行者的语言。

“你对威胁情报采取行动的方式是如何弄清楚如何降低与已识别的威胁相关的风险,”拉曼说。

“知道警报会影响销售点终端,例如,敏感客户数据,例如,可以帮助优先级操作。重要的是要与警报一起查看商业背景,因为没有上下文,很难出来发生的事情,“他说。

通过能够在商业风险方面表达网络威胁,Ramzan表示信息安全专业人员能够在对他们重要的内容中与商业管理人员进行。

“信息安全专业人员需要能够将其安全风险转化为业务风险。这是我们与弓箭手GRC [治理,风险和合规性]平台划大的一个地区,“他说。

“我们也在通过访问身份管理能力和我们的安全分析技术,这是我们的高级安全运营组合的一部分,这些产品也在很大程度上进行创新。我们相信这三个领域将是对客户最相关的,这是正确的事情。“

在加入RSA之前,Ramzan担任Elastica的首席技术官,在那里他使用了更安全的机器学习技术和自然语言处理来访问和使用云服务。

他表示,机器学习在网络安全中发挥着非常重要的作用,因为它是关于以自动时尚的数据获得洞察力。

“安全的机器学习已经存在了几十年,并且可能在RSA发挥重要作用,因为我们有很多机器学习技术,”他每周告诉计算机。

“Ron Rivest许多年前编写了一篇关于加密学中的机器学习的论文,识别这些领域之间的一些连接。他说,这思想随着时间的推移而发展,我们看到了使用机器学习的产品,“他说。

然而,Ramzan表示,在安全性方面,机器学习不是灵丹妙药。“现实是,机器学习 - 取决于它的使用方式 - 将提供一些功能,但您必须使用更广泛的情况,”他说。“

“它必须是机器学习,与可见性相结合,耦合与一些平台采取行动和创建工作流程,与业务环境相结合,以优先考虑根据他们可以对业务产生的要产生的要大大发现的问题。”

根据拉曼的说法,RSA是在创新方面取决于创新,并在响应不断发展的威胁景观时重新发明。

“除非我们愿意创新自己并一直改变自己,否则我们不能在那个世界中取得成功,”他说。

30年前RSA的重点是在加密和销售加密工具包上,但该公司目前专注于安全分析,身份和GRC。

“我的目​​标是CTO的一部分是为了确保RSA始终处于解决客户最关心的问题的最前沿,以及试图预测这些问题,以便我们有技术准备好当它变得相关时才满足它,“拉曼说。

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如有侵权行为,请第一时间联系我们修改或删除,多谢。