Forrester: az IDOL az élen jár a document mining területén

Az OpenText megoldása a vezető megoldások között szerepel a legfrisseb Forrester piackutató elemzésében az MI-vezérelt tartalomkezeléshez és a strukturálatlan adatok feldolgozásához kapcsolódó képességeinek köszönhetően.

A Forrester évről évre elkészíti elemzését a piacon elérhető “document mining and analytics” megoldásokról. A legfrissebb kutatásban arra hívják fel a figyelmet, hogy ugyan a generatív AI forradalmasítja a vállalatok működését, továbbra is erősen támaszkodni kell az emberek és a specializált gyártók szakértelmére számos területen. Ezek közé tartozik az információk kinyerése is mind a strukturált, mind a strukturálatlan adatok esetében.

“Forrester: az IDOL az élen jár a document mining területén” bővebben
0

A Snowflake-ügy, avagy okos megoldásokkal az adatszivárgás ellen

A Snowflake-incidens kapcsán végigvettük, mit tehetnek a vállalatok és ügyfeleik a kibertámadások kockázatának minimalizálásáért.

Néhány hónappal ezelőtt komoly támadás érte a Snowflake felhőplatformot, amely számos vállalatnak nyújt MI-alapú segítséget adataik elemzéséhez és hasznosításához. Az incidens fontos tanulságokkal szolgált, és jól rávilágított arra, hogy érdemes nagyobb körültekintéssel kezelni a felhőben tárolt és használt adatokat.

Mi történt?

Egyes források szerint a támadók úgy jutottak be a Snowflake rendszerébe, hogy egy úgynevezett infostealer programmal megszerezték a belépési adatokat egy korábbi alkalmazott demófiókjához. Az ilyen demófiókokat nem védi kétlépcsős hitelesítés a Snowflake-nél, ellentétben az éles működésben használt rendszerekkel. Ezért a támadók egyszerűen be tudtak lépni a cég rendszerébe az ellopott adatokkal, és érzékeny információkat tartalmazó adatbázisokhoz is hozzáfértek.

Ezen keresztül több, különböző iparágakban tevékenykedő nagyvállalat adataihoz is hozzájuthattak. Többek között a Live Nation szórakoztatóipari vállalat tulajdonában lévő Ticketmaster adatbázisa is veszélybe került, amelyből több millió olyan vásárló adata szivároghatott ki, aki korábban jegyet vásárolt a rendszeren keresztül valamilyen koncertre, sporteseményre, színházi előadásra vagy egyéb rendezvényre.

“A Snowflake-ügy, avagy okos megoldásokkal az adatszivárgás ellen” bővebben
0

ArcSight cyDNA: forgalomanalitikával a fenyegetések elhárításáért

Az új eszköz az internetes forgalom elemzésével támogatja a szervezeteket az ellenük irányuló támadások észlelésében és megelőzésében.

A nagyvállalatokat célzó kiberbűnözők rendkívül kifinomult módszereket alkalmaznak. Jól tudják, hogyan álcázzák magukat a digitális térben, és hogyan rejtsék el tevékenységeiket a komplex hálózatokban. A hagyományos biztonsági intézkedések gyakran nem elegendők az ilyen taktikák kivédésére, mivel azok csak a belső hálózatra és a vállalat körüli térre fókuszálnak, amire a „NearSpace monitoring” kifejezést alkalmazzák a szaknyelvben. Ezzel pedig jelentős réseket hagynak a pajzsukon, mivel nem képesek messzebbre tekinteni. Ha nincsenek releváns és jól használható információik a fenyegetésekről és az azokra utaló jelekről, akkor a szakemberek nagyon nehezen tudják megvédeni a kritikus fontosságú eszközöket, szinte csak találgatni tudnak.

Közel vagy távol?

Bár rendkívül hasznosak, napjainkban önmagukban mégsem elegendők a hagyományos NearSpace modellek, amelyek közé sorolhatók a SIEM (biztonsági információ- és eseménykezelés), az MDR (menedzselt észlelés és reagálás) és XDR (menedzselt kiterjesztett észlelés és reagálás) megoldások. Ezek az eszközök jó áttekintést nyújtanak arról, mi történHET a vállalattal a kibertérben az aktuálisan rendelkezésre álló információk alapján.

“ArcSight cyDNA: forgalomanalitikával a fenyegetések elhárításáért” bővebben
0

A fejlesztők jelentik a kulcsot az alkalmazásbiztonsághoz

Fontos megfelelő eszközöket biztosítani a szakembereknek ahhoz, hogy már a fejlesztés korai szakaszában hatékonyan tudják azonosítani és javítani az alkalmazásban található biztonsági hibákat.

A kiberfenyegetések száma meredeken nő, ezért egyre nagyobb hangsúlyt kap a szoftveres ellátási lánc biztonsága, különös tekintettel az alkalmazásbiztonsági vizsgálatokra. A szoftveres ellátási lánc biztonságának fenntartása során nem szabad figyelmen kívül hagyni a szoftverfejlesztés egyetlen kritikus fontosságú tényezőjét sem, mint például a szoftverfejlesztőket.A kódok többségét ugyanis ők hozzák létre a vállalatoknál, és az így készülő egyedi kódrészletekben is előfordulhatnak kritikus sebezhetőségek. Valamint ezek között lehetséges olyan hiba, amelyet a kiberbűnözők valóban ki is tudnának használni ahhoz, hogy betörjenek a vállalat rendszerébe. Továbbá nem hagyhatóak figyelmen kívül az open source közösségek által készített komponensek sebezhetőségei sem. Ugyanis az alkalmazások forráskódjai nagy részben ezekből a komponensekből épülnek fel.

“A fejlesztők jelentik a kulcsot az alkalmazásbiztonsághoz” bővebben
0

Az ArcSight 10/10-es védelmet nyújt

A SIEM megoldás a legjobb értékelést kapta egy friss elemzésben annak köszönhetően, hogy a vizsgálatban szereplő összes fenyegetést képes volt azonosítani.

A GigaOm elemző vállat kiadta a legfrissebb jelentését, amelyben biztonsági információ- és eseménykezelő (security information and event management – SIEM) megoldásokat tesztelt. Az értékelésben a legjobbak között végzett a Micro Focus eszköze, az ArcSight.

“Az ArcSight 10/10-es védelmet nyújt” bővebben
0

Tíz éve folyamatosan vezet a Fortify

Az alkalmazásbiztonsági teszteszközök az elmúlt évtizedben minden alkalommal a vezetők között szerepeltek a Gartner Magic Quadrant jelentésében.

A Gartner tíz éve vizsgálja és rangsorolja a piacon lévő alkalmazásbiztonsági teszteszközöket a Magic Quadrant for Application Security Testing (AST) jelentésében. Az elmúlt időszakban jelentősen bővült ezek piaca, ami az elemző meglátása szerint a modern alkalmazásfejlesztési módszerek és a DevOps megközelítés terjedésének, továbbá a felhők felé irányuló erős elmozdulásnak köszönhető. Ebben a változó környezetben a biztonságért és a kockázatok kezeléséért felelős szakembereknek olyan megoldásokra van szükségük, amelyek segítségével automatizálhatják az alkalmazásbiztonsági folyamatokat, és integrálhatják azokat a szoftverfejlesztési ciklusba. Ezáltal rövidebb határidőkkel dolgozhatnak, és az összetettebb alkalmazásokat is egyszerűen tudják tesztelni.

A Gartner adatai alapján a Fortify teszteszközök már tíz éve töretlenül tartják a lépést az igényekkel, ugyanis az összes eddigi elemzésben a vezetők között szerepeltek. Érdekesség, hogy először mint a HPE termékei jelentek meg a rangsorban, majd a Micro Focus felvásárolta a HPE szoftveres portfólióját, így 2018 és 2022 között a Micro Focus számított a vezető gyártónak. Idén pedig az OpenText vette át ezt a szerepet a Micro Focus akvirálásával.

A Fortify eszközök mindentől függetlenül továbbra is az élbolyban szerepelnek, ami mögött természetesen komoly munka áll. A termékcsalád évről évre megújul, hogy a piaccal együtt fejlődjön és eleget tegyek azoknak az igényeknek, amelyeket a Gartner a kritikus képességek közé sorol.

“Tíz éve folyamatosan vezet a Fortify” bővebben
0

Továbbra is a toplistán a Voltage

A Forrester idei elemzésében is a vezető adatbiztonsági platformok között szerepel a Voltage.

Az adatok egyre nagyobb szerepet játszanak a vállalatok életében, mivel a bennük rejlő értékes információkra alapozva a cégek jobb döntéseket hozhatnak, és továbbfejleszthetik termékeiket, illetve szolgáltatásaikat, hogy versenyelőnyhöz jussanak. Ezért az adatok védelme kiemelt szerepet kap a szervezeteknél.

“Továbbra is a toplistán a Voltage” bővebben
0

Online konferencia a legfontosabb trendekről és megoldásokról

Csatlakozzon be a virtuális rendezvényre április 24. és 27. között, hogy első kézből értesülhessen minden jelentős újdonságról a Micro Focus és az OpenText háza tájáról!

A Micro Focusnál évek óta bevett hagyomány, hogy minden tavasszal nagyszabású konferencia keretein belül számolnak be ügyfeleiknek és partnereiknek a legújabb fejlesztésekről, illetve a vállalati informatikát formáló trendekről.

Az esemény idén sem marad el, de már OpenText World néven rendezik meg, mivel a Micro Focust néhány hónapja felvásárolta a vállalati információkezelő megoldásokat fejlesztő OpenText vállalat. Ahogyan a cég működése a teljes összeolvadás alatt és után is a megszokott mederben zajlik, úgy a tavaszi rendezvény hagyománya sem változott.

“Online konferencia a legfontosabb trendekről és megoldásokról” bővebben
0

Okos szkenneléssel a jobb adatvédelemért

Új funkcióval bővült a File Analysis Suite, amelynek segítségével az adatelemzők gyorsabban megtalálhatják a nagyobb kockázatot jelentő területeket a szervezeten belül.

Világszerte nő az adatvédelmi előírások száma: a Gartner előrejelzése szerint 2024-re a világ érzékeny információinak 75%-ára fog vonatkozni valamilyen szabályozás. Ezek eltérőek az egyes országokban, létezik azonban olyan megoldás, amely a legtöbb jelentős régióra vonatkozó előírás teljesítésében segíti a vállalatokat.

A File Analysis Suite (FAS) támogatja a szervezeteket abban, hogy feltérképezzék, hol találhatók érzékeny és értékes adatok a rendszereiken belül, és hogyan tudják a legjobban megvédeni azokat. Ennek ismeretében gondoskodhatnak az adatok védelmére vonatkozó előírási kötelezettségek teljesítéséről, és kihasználják az adatokban rejlő információkat az üzleti növekedésükhöz. A piacon egyedülállónak számít, hogy egy megoldáson belül megvalósítható az adatok felderítése és védelme is, amit a Micro Focus a legújabb kiadásban még magasabb szintre emelt.

“Okos szkenneléssel a jobb adatvédelemért” bővebben
0

Hatékony segítség a konfigurációk nyilvántartásához

A Micro Focus konfigurációkezelési adatbázisa megkönnyíti az IT-szakemberek számára az eszközök és beállítások nyomon követését, a hibák elhárítását és a compliance feltételek teljesítését.

Az IT-szakembereknek részletes dokumentációra van szükségük a vállalati informatikai rendszerekkel kapcsolatban ahhoz, hogy nyomon tudják követni az egyes eszközök konfigurációit és azok változásait, illetve eleget tudjanak tenni a szigorú szabályozásoknak. Az informatikusok korábban manuálisan vezették ezeket a nyilvántartásokat, ez azonban időigényes volt, és számos hibalehetőséget tartogatott. A ma elérhető konfigurációkezelési adatbázisok (configuration management database – CMDB azonban segítenek automatizálni ezt a folyamatot, így sokkal könnyebbé válik az IT-eszközök és konfigurációk nyomon követése.

“Hatékony segítség a konfigurációk nyilvántartásához” bővebben
0