19 декабря, 2019

Погружение в ИБ #11: Machine Learning и Behavior Analytics — с экрана в реальность

Машинное обучение в ИБ — маркетинговая уловка производителей или реально работающая технология? Какие задачи под силу ML, и куда подевалась UEBA? Об этом — новый выпуск «Погружения в ИБ»!

Атаки становятся сложнее, обнаруживать их всё труднее, и иногда злоумышленники мимикрируют под инфраструктуру жертвы настолько искусно, что вторжение остаётся незамеченным месяцами и даже годами. Такие возможности у «тёмной стороны» появляются благодаря использованию новейших технологий.

Не секрет, что преступники осваивают все новинки несколько быстрей. А что могут противопоставить им защитники киберрубежей? Применяются ли передовые технологии в средствах защиты? Готовы ли специалисты к внедрению и эксплуатации новых технологий?

В новом выпуске «Погружения в информационную безопасность» о том, какие «технологии будущего» становятся повседневностью в контексте ИБ, расскажут Анатолий Большаков, начальник Отдела технологий анализа Департамента системной интеграции компании «Газинформсервис», и Алексей Лукашин, кандидат технических наук, доцент кафедры «Телематика» Санкт-Петербургского политехнического университета Петра Великого.

 

Содержание:

2:51 Разница между искусственным интеллектом и машинным обучением

3:55 Поддержка от государства в изучении технологии ML

8:30 Почему специалисты недовольны ML

9:54 Куда подевалась «модная» UEBA

14:30 Почему важно анализировать поведение пользователей

15:02 Какие угрозы «по зубам» ML и BA

15:34 Кто сегодня продвигает свои решения на базе «технологий будущего»

17:10 Машинное обучение в продуктах — это маркетинговый ход?

23:02 Советы: с чего начать

Стать автором BIS Journal

Смотрите также

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

03.04.2026
Proofpoint: Скамеры активизируются в налоговый сезон
03.04.2026
Константин Карасёв (R-Vision): «Наиболее болезненный для многих вопрос — разрыв между скоростью атак и скоростью внутренних процедур»
02.04.2026
Проиранские хакеры взломали имейл директора ФБР
02.04.2026
«СерчИнформ FileAuditor» расширил контроль файловых серверов на Linux
02.04.2026
«Билайн»: «Белые списки» — вынужденная мера
02.04.2026
Великий телеком-переход. Кто уйдёт с рынка связи РФ
02.04.2026
В Google считают, что постквантовая эпоха ближе, чем кажется
01.04.2026
Глава NCSC объяснил безопасникам преимущества вайб-кодинга
01.04.2026
В SentinelOne раскрыли, как хакеры обходят корпоративные системы идентификации
01.04.2026
Юбилейный форум «Данные + ИИ»: честный разговор лидеров о реальной ценности технологий

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных