19 декабря, 2019

Погружение в ИБ #11: Machine Learning и Behavior Analytics — с экрана в реальность

Машинное обучение в ИБ — маркетинговая уловка производителей или реально работающая технология? Какие задачи под силу ML, и куда подевалась UEBA? Об этом — новый выпуск «Погружения в ИБ»!

Атаки становятся сложнее, обнаруживать их всё труднее, и иногда злоумышленники мимикрируют под инфраструктуру жертвы настолько искусно, что вторжение остаётся незамеченным месяцами и даже годами. Такие возможности у «тёмной стороны» появляются благодаря использованию новейших технологий.

Не секрет, что преступники осваивают все новинки несколько быстрей. А что могут противопоставить им защитники киберрубежей? Применяются ли передовые технологии в средствах защиты? Готовы ли специалисты к внедрению и эксплуатации новых технологий?

В новом выпуске «Погружения в информационную безопасность» о том, какие «технологии будущего» становятся повседневностью в контексте ИБ, расскажут Анатолий Большаков, начальник Отдела технологий анализа Департамента системной интеграции компании «Газинформсервис», и Алексей Лукашин, кандидат технических наук, доцент кафедры «Телематика» Санкт-Петербургского политехнического университета Петра Великого.

 

Содержание:

2:51 Разница между искусственным интеллектом и машинным обучением

3:55 Поддержка от государства в изучении технологии ML

8:30 Почему специалисты недовольны ML

9:54 Куда подевалась «модная» UEBA

14:30 Почему важно анализировать поведение пользователей

15:02 Какие угрозы «по зубам» ML и BA

15:34 Кто сегодня продвигает свои решения на базе «технологий будущего»

17:10 Машинное обучение в продуктах — это маркетинговый ход?

23:02 Советы: с чего начать

Стать автором BIS Journal

Смотрите также

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

27.03.2026
Минфин расширит обмен данными между ФНС и ЦБ
27.03.2026
Apple создаёт спецнейросети для iPhone силами Google
27.03.2026
К2Тех: Есть запрос на доступность данных, защиту процессов и соблюдение нормативов
27.03.2026
ЕС наложит запрет на ИИ-сервисы для имитации обнажённого тела
26.03.2026
Кто сможет работать в аккредитованной ИТ-компании с 2026 года
26.03.2026
FCA обновило правила отчётности о киберинцидентах и ​​сообщениях от третьих лиц
26.03.2026
Банки, операторы связи и УЦ смогут купить данные о россиянах у МВД
26.03.2026
Банкиры и безопасники — против уведомлений в МАХ
26.03.2026
Студентов научат внедрять кибербез на ранних этапах создания ПО
26.03.2026
«СёрчИнформ КИБ» расширил возможности «открытого контроля» для ПК на Linux

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных