Analytics e InfoSec, Parte 2 - Las buenas noticias

{h1}

Blog invitado por michael young, parte 2 de cyber-security y cyber-terrorism.

NextStage: inteligencia predictiva, ingeniería de persuasión, análisis interactivo y métricas de comportamiento

Pasé mi blog al experto en ciberseguridad y ciberterrorismo, Michael Young, director ejecutivo de Code War Security el viernes pasado y ahora estoy compartiendo la parte 2 de la serie de tres partes.

La semana pasada, Michael habló sobre las amenazas a un sistema de negocios. Esta vez él comparte algunas de las buenas noticias y se trata de conocer sus análisis.

Micheal Young, CEO de CodeWar Security

Aquí es donde entran en juego los análisis. Los centros de operación de red a través de Internet están monitoreando el tráfico 24 × 7, y muchas organizaciones hacen lo mismo internamente. Los analistas de seguridad observan el tráfico TCP / IP y comparan ese tráfico con sus parámetros operativos internos. Cuando se produce un ataque, el tráfico TCP / IP cambia, y el analista es el encargado de detectar el cambio y realizar acciones predefinidas.

Aquí es donde entran en juego los análisis. Los centros de operación de red a través de Internet están monitoreando el tráfico 24 × 7, y muchas organizaciones hacen lo mismo internamente. Los analistas de seguridad observan el tráfico TCP / IP y comparan ese tráfico con sus parámetros operativos internos. Cuando se produce un ataque, el tráfico TCP / IP cambia, y el analista es el encargado de detectar el cambio y realizar acciones predefinidas.

Cuanto más experimentado es el analista, mejor es él o ella para detectar el ataque. Los profesionales de seguridad de alto nivel realizan instintivamente el reconocimiento de patrones y pueden detectar un ataque en sus etapas iniciales. Se tarda varios años en analizar el tráfico para llegar a este nivel de competencia. Se están desarrollando nuevos sistemas que permiten a los dispositivos de red realizar el reconocimiento de patrones. Existen muchos básicos y actualmente son efectivos. Pero el tiempo lo cambia todo.

Los ataques distribuidos de denegación de servicio (DDoS) se están volviendo viejos en la comunidad de delitos cibernéticos. Los nuevos antagonistas y las nuevas técnicas requieren que los profesionales de la red sean más dinámicos. Es similar a la historia de Thermopolis de 300 espartanos contra un millón de persas. Pero, en realidad, es más como 1 analista de seguridad de red de nuevo infinitos ciberdelincuentes. La analítica es la clave para la definición de patrones y la detección de anomalías.

La próxima semana, KPIs y KAIs.

Bio de Michael Young

se ha desempeñado como Director de seguridad de la información (CISO) y Director de privacidad principal, State Street Global Advisors, State Street Corporation, Consultor sénior de tecnología de TI, DMR Consulting Group, Dublín Irlanda, Consultor de TI, Consejo regional de Fife y Autoridad del gobierno local, Fife Escocia Reino Unido y Director Senior de TI, Programas Especiales, Sanders, una compañía Lockheed Martin, además de sus tareas navales.

Como CISO de SSgA, Michael creó y administró el programa global de seguridad de la información para SSgA. Desde marzo de 2000 hasta abril de 2002, Michael actuó como asesor principal del CEO, CIO, Oficial de Cumplimiento y Riesgo en todos los asuntos relacionados con la seguridad tecnológica y la legislación de privacidad global y los efectos de la legislación en las operaciones de TI.

Michael ha trabajado y asesorado con Amdahl Corporation, Fujitsu, AXA Insurance - Francia, Liverpool Victory Building Society - Inglaterra, Bank of Ireland, Allied Irish Bank y Creative Labs Europe en las áreas de administración de sistemas empresariales, arquitectura empresarial, arquitectura de aplicaciones, mensajería, acuerdos de nivel de servicio, gestión de servicios y seguridad de la información. Puede comunicarse con Michael en Code War Security o al (603) 654-9522.

Comuníquese con NextStage para obtener información sobre presentaciones y capacitaciones sobre este y otros temas.

Enlaces para esta publicación:

    NextStage: inteligencia predictiva, ingeniería de persuasión, análisis interactivo y métricas de comportamiento

    Pasé mi blog al experto en ciberseguridad y ciberterrorismo, Michael Young, director ejecutivo de Code War Security el viernes pasado y ahora estoy compartiendo la parte 2 de la serie de tres partes.

    La semana pasada, Michael habló sobre las amenazas a un sistema de negocios. Esta vez él comparte algunas de las buenas noticias y se trata de conocer sus análisis.

    Micheal Young, CEO de CodeWar Security

    Aquí es donde entran en juego los análisis. Los centros de operación de red a través de Internet están monitoreando el tráfico 24 × 7, y muchas organizaciones hacen lo mismo internamente. Los analistas de seguridad observan el tráfico TCP / IP y comparan ese tráfico con sus parámetros operativos internos. Cuando se produce un ataque, el tráfico TCP / IP cambia, y el analista es el encargado de detectar el cambio y realizar acciones predefinidas.

    Aquí es donde entran en juego los análisis. Los centros de operación de red a través de Internet están monitoreando el tráfico 24 × 7, y muchas organizaciones hacen lo mismo internamente. Los analistas de seguridad observan el tráfico TCP / IP y comparan ese tráfico con sus parámetros operativos internos. Cuando se produce un ataque, el tráfico TCP / IP cambia, y el analista es el encargado de detectar el cambio y realizar acciones predefinidas.

    Cuanto más experimentado es el analista, mejor es él o ella para detectar el ataque. Los profesionales de seguridad de alto nivel realizan instintivamente el reconocimiento de patrones y pueden detectar un ataque en sus etapas iniciales. Se tarda varios años en analizar el tráfico para llegar a este nivel de competencia. Se están desarrollando nuevos sistemas que permiten a los dispositivos de red realizar el reconocimiento de patrones. Existen muchos básicos y actualmente son efectivos. Pero el tiempo lo cambia todo.

    Los ataques distribuidos de denegación de servicio (DDoS) se están volviendo viejos en la comunidad de delitos cibernéticos. Los nuevos antagonistas y las nuevas técnicas requieren que los profesionales de la red sean más dinámicos. Es similar a la historia de Thermopolis de 300 espartanos contra un millón de persas. Pero, en realidad, es más como 1 analista de seguridad de red de nuevo infinitos ciberdelincuentes. La analítica es la clave para la definición de patrones y la detección de anomalías.

    La próxima semana, KPIs y KAIs.

    Bio de Michael Young

    se ha desempeñado como Director de seguridad de la información (CISO) y Director de privacidad principal, State Street Global Advisors, State Street Corporation, Consultor sénior de tecnología de TI, DMR Consulting Group, Dublín Irlanda, Consultor de TI, Consejo regional de Fife y Autoridad del gobierno local, Fife Escocia Reino Unido y Director Senior de TI, Programas Especiales, Sanders, una compañía Lockheed Martin, además de sus tareas navales.

    Como CISO de SSgA, Michael creó y administró el programa global de seguridad de la información para SSgA. Desde marzo de 2000 hasta abril de 2002, Michael actuó como asesor principal del CEO, CIO, Oficial de Cumplimiento y Riesgo en todos los asuntos relacionados con la seguridad tecnológica y la legislación de privacidad global y los efectos de la legislación en las operaciones de TI.

    Michael ha trabajado y asesorado con Amdahl Corporation, Fujitsu, AXA Insurance - Francia, Liverpool Victory Building Society - Inglaterra, Bank of Ireland, Allied Irish Bank y Creative Labs Europe en las áreas de administración de sistemas empresariales, arquitectura empresarial, arquitectura de aplicaciones, mensajería, acuerdos de nivel de servicio, gestión de servicios y seguridad de la información. Puede comunicarse con Michael en Code War Security o al (603) 654-9522.

    Comuníquese con NextStage para obtener información sobre presentaciones y capacitaciones sobre este y otros temas.

    Enlaces para esta publicación:


    Vídeo:


    Es.HowToMintMoney.com
    Reservados Todos Los Derechos!
    Reimpresión De Los Materiales Es Posible Con Referencia A La Fuente - Página Web: Es.HowToMintMoney.com

    © 2012–2019 Es.HowToMintMoney.com