De acuerdo

Video: Huawei CIS Cybersecurity Intelligence System (Sistema Inteligente de Seguridad Informatica) Destacado

Última respuesta Sep 12, 2019 07:51:24 363 6 3 0 0

Buenos días Comunidad Huawei Enterprise.


La solución de Huawei CIS - Cybersecurity Intelligence System (Sistema de Inteligente de Seguridad Informatica) detecta eventos en función de procesos de eliminación de APT y detecta la estrategia d seguridad en tiempo real.


El sistema inteligente de seguridad informática (CIS) ofrece protección contra ataques APT mediante el uso de tecnologías como el análisis de Big Data y el aprendizaje automático. Para proteger activos de información importantes, el CIS identifica con precisión los ataques APT y proporciona protección contra ellos. Puede restaurar el proceso de eliminación de un APT extrayendo información clave de datos masivos, evaluando riesgos en múltiples dimensiones y estableciendo correlaciones de anomalías aisladas en función del análisis de Big Data.


Los componentes claves de la solución de Huawei CIS son:


Data Collection (Recopilación de datos)

  • Flow probe: Extrae metadatos de tráfico a través de duplicación o división óptica y envía la información de metadatos al CIS. El CIS luego restaura el tráfico a los archivos y los envía a un sandbox para la inspección de archivos.

  • Log collecto (Recolector de registro): Recopila syslogs y datos de flujo de red de dispositivos de red clave y sistemas SIEM de terceros para realizar la recopilación y normalización de datos.

  • Security sandbox: Restaura el tráfico reflejado de los switches o dispositivos de seguridad tradicionales en archivos e inspecciona los archivos transferidos en la red en un entorno virtual para detectar archivos maliciosos desconocidos. Los resultados de la detección en forma de registros y los archivos originales se envían al CIS para que sirvan como inteligencia de penetración de un ataque APT.

  • Visualización: Visualiza y muestra datos como la postura de la amenaza, las cadenas de muerte, los informes avanzados de amenazas, la gestión de la configuración y la búsqueda inteligente.

 

Data processing (Procesamiento de datos).

  • Cluster controller (Controlador de cluster): Administra el estado del clúster del nodo de detección y almacenamiento y el despachador de datos, y programa recursos para ellos.

  • Data dispatcher (Despachador de datos): Preprocesa los datos informados por las sondas de flujo y los recolectores y los reenvía.

  • Detection and storage node (Detección y nodo de almacenamiento): Controla el almacenamiento de datos unificado y la indexación de datos distribuidos, y también detecta amenazas basadas en el procesamiento y análisis de datos distribuidos.


A continuación les comparto el siguiente vídeo de una PoC de la solución de Huawei CIS.



Esperamos sus aportaciones

 

Saludos!

  • x
  • convención:

Tadano
Publicado 2019-9-5 10:18:02
Super, pero realmente super interesante !!!
Ver más
  • x
  • convención:

Jorge
Jorge Publicado 2019-9-5 11:39 (0) (0)
@Tadano buen día.

Me alegra saber, que fue para ti, de tu interés esta publicación, cualquier duda, por favor házmelo saber.

Saludos!  
Gustavo.HdezF
Admin Publicado 2019-9-5 10:20:52
Información útil y didáctica para que los usuarios del foro conozcan las diferentes soluciones que Huawei ofrece para proteger una re de datos. Gracias por compartir. Saludos.
Ver más
  • x
  • convención:

Jorge
Jorge Publicado 2019-9-5 11:41 (0) (0)
@Gustavo.HdezF buen día.

Gracias por tus comentarios amigo.

Saludos!  
gabo.lr
VIP Publicado 2019-9-12 07:51:24
Muy interesante, muchos aspectos que no conocía, saludos!!
Ver más
  • x
  • convención:

Jorge
Jorge Publicado 2019-9-12 09:15 (0) (0)
@gabo.lr buen día.

Gracias por pasar por esta publicación y dejar un comentario.

Saludos!  

Comentar

Debe iniciar sesión para responder la publicación Inicio de sesión | Registrarse
Responder

Aviso: Para garantizar sus legítimos derechos e intereses, la comunidad y los terceros no publicarán contenido que pueda generar riesgos legales a las partes, por ejemplo, pornografía, contenido político, contenido sobre juego, consumo y tráfico de drogas, así como contenido que viole los derechos de propiedad intelectual de terceros, por ejemplo, secretos comerciales, marcas, derechos de autor, patentes y privacidad personal. No comparta su cuenta ni su contraseña con terceros. Todas las operaciones realizadas usando su cuenta se considerarán como sus acciones y todas las consecuencias que estas acciones generen serán responsabilidad suya. Para obtener información detallada, consulte la “ Política de privacidad.”

My Followers

¡Ingresa y disfruta de todos los beneficios para los miembros!

Inicia sesión

Bloquear
¿Estás seguro de bloquear a este usuario?
Los usuarios en lista negra no pueden comentar tus publicaciones,no pueden mencionarte,no pueden enviarte mensajes privados.
Recordatorio
Agrega tu número de teléfono para obtener un bono de invitación.