PROTECCIÓN DE DATOS | Noticias | 28 OCT 2014

IBM permite adelantarse a los ciberataques con el software i2 Enterprise Insight Analysis

Construido sobre IBM Power Systems, IBM i2 Enterprise Insight Analysis puede complementar las soluciones de seguridad o fraude existentes, al proporcionar un análisis profundo de cientos de terabytes de datos dispares que permite descubrir actividad delictiva oculta en cuestión de segundos.
ciberseguridad-danger
Hilda Gómez

IBM ha presentado un nuevo software de análisis y investigación criminal de alta velocidad, diseñado para descubrir amenazas criminales ocultas en grandes volúmenes de datos corporativos dispares. IBM i2 Enterprise Insight Analysis (EIA) es capaz de encontrar relaciones no evidentes ocultas dentro de cientos de terabytes de datos y miles de millones de objetos en cuestión de segundos. Al fusionar estas múltiples fuentes de datos, las organizaciones pueden obtener una visibilidad completa de las amenazas en toda la empresa, dándoles la capacidad de transformar la forma en la que se protegen de ataques cada vez más sofisticados.

"Aunque la mayoría de las organizaciones entienden que big data puede ayudarles a prevenir la creciente amenaza del cibercrimen, están tan abrumadas por los volúmenes masivos de datos que no pueden actuar con la suficiente rapidez para convertirlo en inteligencia con la que detener a los criminales", explica Bob Griffin, director general de i2 de IBM. "Con IBM i2 Enterprise Insight Analysis hemos cambiado la capacidad de los investigadores para encontrar esa aguja en un pajar que les ayude a detectar un ataque cibernético. Esto proporciona a cualquier organización una analítica siempre disponible, que convierte grandes cantidades de datos en información en tiempo real de una manera que antes no era posible”.

Funcionando a altas velocidades y a escala masiva, IBM i2 EIA acelera el proceso de decisión mediante el descubrimiento de nuevas amenazas contra la empresa, amenazas que los analistas de seguridad no habrían detectado hasta días, semanas o meses más tarde. EIA analiza enormes cantidades de datos dispares para descubrir relaciones débiles que revelen la verdadera naturaleza y el origen de un ataque. La solución desvela estas conexiones ocultas entre fuentes de datos dispares, incluidas aplicaciones de terceros, redes sociales o datos accesibles a través de sensores remotos.

Contenidos recomendados...

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios
X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información