IBM annonserar nu att företagets första säkerhetsplattform baserad på kognitiv AI-teknik, Watson for Cyber Security, nu finns tillgänglig. Sedan i maj har Watson gått igenom över 1 miljon säkerhetsdokument och testats hos bland annat Avnet, University of New Brunswick och Sopra Steria, samt drygt 40 andra kunder. Watson for Cyber Security är branschens första AI-baserade säkerhetstekniklösning. Säkerhetsteam runt om i […]
Linda Kante
Uppdaterad: 15 februari 2017Publicerad: 15 februari 2017
IBM annonserar nu att företagets första säkerhetsplattform baserad på kognitiv AI-teknik, Watson for Cyber Security, nu finns tillgänglig. Sedan i maj har Watson gått igenom över 1 miljon säkerhetsdokument och testats hos bland annat Avnet, University of New Brunswick och Sopra Steria, samt drygt 40 andra kunder. Watson for Cyber Security är branschens första AI-baserade säkerhetstekniklösning.
Säkerhetsteam runt om i världen går i genomsnitt igenom 200 000 säkerhetshändelser per dag och lägger i snitt över 20 000 timmar per år på att jaga falska hot. Watson kan nu hjälpa dessa säkerhetsanalytiker att identifiera och prioritera hoten. Dessutom kan Watson hantera tusentals forskningsrapporter på vanligt språk, som aldrig tidigare varit tillgängliga för moderna säkerhetsverktyg.
– Dagens alltmer komplexa säkerhetslandskap har skapat behov av mer intelligens för att hantera hot, vilket i sin tur ökar arbetsbördan för säkerhetsanalytiker, som får fler varningar och avvikelser att bearbeta än någonsin, säger Mats Aronsson, expert på nätbedrägerier på IBM.
– Watson for Cyber Security använder intelligent teknik som maskininlärning och naturligt språk, vilket kan bidra till att säkerhetsanalytiker kan fatta bättre och snabbare beslut baserat på stora mängder data.
Enligt en undersökning som IBM genomfört bland säkerhetspersonalär de största utmaningarna inom säkerhet idag att minska svarstiderna vid incidenter (45 procent), optimera korrektheten i incidentlarmen (41 procent) och hålla sig uppdaterad om det senaste inom säkerhetsforskning (40 procent). Att hålla sig uppdaterad med det senaste inom forskningen är också den största utmaningen ur ett resursperspektiv.
Många av dagens cyberattacker sker på flera fronter samtidigt för att dölja angreppen. Det gör det svårt för säkerhetsanalytiker att hantera angreppen. Med Watsons hjälp kan säkerhetspersonal få en tydligare bild av det egentliga hotet och producera en rapport över situationen på bara några minuter, vilket gör det möjligt för de angripna att besvara attacken snabbare och på rätt sätt.
ANNONS
Linda Kante
#cybersäkerhet
#IBM
#Watson
Dela artikeln
Aktuell Säkerhet jobbar för alla som vill göra säkrare affärer och är därför en säker informationskälla för säkerhetsansvariga inom såväl privat som statlig och kommunal sektor. Vi strävar efter förstahandskällor och att vara på plats där det händer. Trovärdighet och opartiskhet är centrala värden för vår nyhetsjournalistik
Genom att klicka på "Prenumerera" ger du samtycke till att vi sparar och använder dina personuppgifter i enlighet med vår integritetspolicy.
Manage Consent
To provide the best experiences, we use technologies like cookies to store and/or access device information. Consenting to these technologies will allow us to process data such as browsing behavior or unique IDs on this site. Not consenting or withdrawing consent, may adversely affect certain features and functions.
Functional Always active
The technical storage or access is strictly necessary for the legitimate purpose of enabling the use of a specific service explicitly requested by the subscriber or user, or for the sole purpose of carrying out the transmission of a communication over an electronic communications network.
Preferences
The technical storage or access is necessary for the legitimate purpose of storing preferences that are not requested by the subscriber or user.
Statistics
The technical storage or access that is used exclusively for statistical purposes.The technical storage or access that is used exclusively for anonymous statistical purposes. Without a subpoena, voluntary compliance on the part of your Internet Service Provider, or additional records from a third party, information stored or retrieved for this purpose alone cannot usually be used to identify you.
Marketing
The technical storage or access is required to create user profiles to send advertising, or to track the user on a website or across several websites for similar marketing purposes.