Seguridad
Software
Amenazas

IBM permite adelantarse a los ciberataques con el software i2 Enterprise Insight Analysis

Construido sobre IBM Power Systems, IBM i2 Enterprise Insight Analysis puede complementar las soluciones de seguridad o fraude existentes, al proporcionar un análisis profundo de cientos de terabytes de datos dispares que permite descubrir actividad delictiva oculta en cuestión de segundos.

ciberseguridad-danger

IBM ha presentado un nuevo software de análisis y investigación criminal de alta velocidad, diseñado para descubrir amenazas criminales ocultas en grandes volúmenes de datos corporativos dispares. IBM i2 Enterprise Insight Analysis (EIA) es capaz de encontrar relaciones no evidentes ocultas dentro de cientos de terabytes de datos y miles de millones de objetos en cuestión de segundos. Al fusionar estas múltiples fuentes de datos, las organizaciones pueden obtener una visibilidad completa de las amenazas en toda la empresa, dándoles la capacidad de transformar la forma en la que se protegen de ataques cada vez más sofisticados.

"Aunque la mayoría de las organizaciones entienden que big data puede ayudarles a prevenir la creciente amenaza del cibercrimen, están tan abrumadas por los volúmenes masivos de datos que no pueden actuar con la suficiente rapidez para convertirlo en inteligencia con la que detener a los criminales", explica Bob Griffin, director general de i2 de IBM. "Con IBM i2 Enterprise Insight Analysis hemos cambiado la capacidad de los investigadores para encontrar esa aguja en un pajar que les ayude a detectar un ataque cibernético. Esto proporciona a cualquier organización una analítica siempre disponible, que convierte grandes cantidades de datos en información en tiempo real de una manera que antes no era posible”.

Funcionando a altas velocidades y a escala masiva, IBM i2 EIA acelera el proceso de decisión mediante el descubrimiento de nuevas amenazas contra la empresa, amenazas que los analistas de seguridad no habrían detectado hasta días, semanas o meses más tarde. EIA analiza enormes cantidades de datos dispares para descubrir relaciones débiles que revelen la verdadera naturaleza y el origen de un ataque. La solución desvela estas conexiones ocultas entre fuentes de datos dispares, incluidas aplicaciones de terceros, redes sociales o datos accesibles a través de sensores remotos.



TE PUEDE INTERESAR...

Accede a la cobertura de nuestros encuentros
 
Lee aquí nuestra revista digital de canal

DealerWorld Digital

 

Forma parte de nuestra comunidad
 
¿Interesado en nuestros foros? 

 

Whitepaper