Paylaşılan Fayllarınıza Narahat olmağı dayandırın, Ascema kömək etmək üçün buradadır

Zəhmət olmasa, GeoLang-un yaranmasına səbəb olan fonu təsvir edin.

Mən serial sahibkaram və 30 ildir İT ilə əlaqəli startapları idarə edirəm. GeoLang, 2006-cı ildə standartlaşdırma orqanları ilə gördüyümüz işi dəstəkləmək üçün daxil edilmişdir. R&D beynəlxalq, Avropa və Britaniya standartlarına. BSI və ISO-dan müqavilələr almaq şansımız oldu. Standartlardakı işimiz, ICANNand və İFF kimi əlaqəli olduğumuz müxtəlif təşkilatlar vasitəsilə bizi kibermühafizə sahəsinə apardı. Mən ICANN forumunda fəal idim, ümumi forumun idarəçisi idim və İnternet Mühəndisliyi İş Qrupu daxilində də çox fəal idim. Mən Böyük Britaniyanın Dil və Kodlaşdırma üzrə əsas mütəxəssisi, eyni zamanda BSI kafedrası və İSO konvensiyaçısı idim. İngilis və beynəlxalq standartları, dil kodlaşdırması üçün də yazdım. Biz gördüyümüz işlə kibermühafizə yoluna düşdük və bu təbii bir günah oldu.

Ascema məhsulunuz haqqında bizə nə deyə bilərsiniz??

Ascema Jaguar Land Rover və Surrey Universiteti arasındakı əməkdaşlıqdan doğulmuşdur. Universitet, İngiltərədə yerləşən bir kəşfiyyat agentliyindən, Amerikan NSA’nın İngilis ekvivalenti olan bir alqoritmə sahib idi..

Jaguar Land Rover, təchizat zəncirlərindəki əqli mülkiyyət və təhlükəsizlik üçün bir təhlükə olduğunu müəyyən etdi və xüsusilə buludda məlumat sızmasının qarşısını necə alacağını araşdırdı. Beləliklə, üç tərəf arasında əməkdaşlıq yaratdıq. GeoLang, 18 ay boyunca Jaguar Land Rover-dən olan iş analitikləri ilə qarşılıqlı əlaqə quraraq, həll yolu hazırlamaq tapşırığı verildi. İngiltərə hökumətinin milli maliyyələşdirmə orqanı olan InnovateUK vasitəsi ilə tədqiqat və inkişaf etdirmək üçün maliyyə baxımından Böyük Britaniya hökumətindən dəstək aldıq; Ascema’nın inkişafında İngiltərənin innovasiya eko sistemini izlədik. Jaguar Land Rover daxilində məlumat itkisinin qarşısının alınması sahəsinə aid 32 istifadə hadisəsi ssenarisini aşkar etdik.

Ascema necə dünyaya gəldi. O vaxtdan bəri yeni alqoritmlər hazırladıq və patentləşdirdik. Əsasında Ascema platformasını qurduq, barmaq izi, endeksleme və uyğun olmayan alqoritm, qurulmamış məzmunu qorumaq üçün yüksək sürətlə işləyir. e-poçt məzmunu və hər hansı bir mətn əsaslı məzmun kimi sənədlər və məlumat axınları içindəki məzmun və hər hansı bir dildə və ya yazıda işləyə bilərik. Beləliklə, istifadə hadisəsi ssenarisi patent sənədi və ya müqavilə və ya birləşmə və satınalma müqavilələrindəki həssas məzmunun qorunması olacaqdır. Bu sistemlər içərisində qorumağa ehtiyac duyulan qurulmamış məzmundur. Xüsusilə, bulud qəbul etməyi risk altına alaraq necə təmin etməyi nəzərdən keçirdik.

Ascema necə işləyir?

Platforma barmaq izi indeksləşdirmə və uyğunluq, həmçinin milli sağlamlıq nömrələri, pasport nömrələri, PCi və PII, eləcə də ənənəvi DLP və avtomatlaşdırılmış təsnifat üçün ənənəvi nümunə uyğunluğu daxildir. Bundan əlavə, son nöqtələr və server üçün məlumat kəşfetmə həllərini hazırladıq. Bir sözlə, məlumat növlərini tanımaq və avtomatik olaraq təsnifləşdirmək üçün yalnız bir sənədlə öyrədilə bilən maşın öyrənmə alqoritmləri ilə məzmunu aşkar edən, qoruyan, düzəldən və hesabat verən bir platformadır..

Ascema bulud tətbiqetmələri ilə API səviyyəsində inteqrasiya olunmuşdur və Windows fayl serverləri, e-poçt həlləri və son nöqtələr kimi əsas tətbiqlərə də inteqrasiya etdik..

Müəssisə səlahiyyətli tətbiqlər üçün federasiya edilmiş DLP həllini təklif edirik; mahiyyət etibarilə bir müəssisənin rəqəmsal tətbiq əmlakını qoruyan. Bunun üçün əsas müəssisə məlumatlarına baxdı və bu məlumatların risklərinə baxdı.

Jaguar Land Rover və bütün şöbələri ilə işlədiyimiz 18 ay ərzində aşkarladığımız şey bu gün məlumat üçün ən böyük riskin hakerlər tərəfindən deyil, insani təhlükədən olması idi; gündəlik olaraq tac daşlarından istifadə etmək imkanı olan öz işçiləriniz.

bu barədə ascema veb saytı məlumat yayıb

Bir daxili təhlükə profilini təsvir edə bilərsiniz?

İnsanların əksəriyyəti daxili təhdidlər barədə düşünəndə, gözlük və papaq – gizli rejimdə qara palto içərisində gəzən birini təsəvvür edir; şəkilləri gördünüz. Ancaq daxili təhlükə bu deyil. Daxili təhlükə üç fərqli iştirakçı kimi təsnif edilə bilər.

  1. Səhv işçigündən-günə işlərini davam etdirən və təsadüfən təşkilat və ya bonafide müəssisə qrupundan kənarda həssas məlumatları bölüşən bir işçi. Bu daxili təhdidlərin 90% -dən çoxunu təşkil edən klassik son istifadəçi səhvidir.
  2. Opportunist, Zərərli İnsider: mütləq nə etdiyini bilməyən, amma şirkətdən ayrılmaq istəyən və düşünən kimsə, mən sadəcə bu məlumatı özümlə götürmək niyyətindəyəm. Beləliklə, məlumatları oğurlamaq üçün müəssisə səlahiyyətli tətbiqlərdən istifadə edirlər. Məlumatları özlərinə göndərirlər. Məsələn, böyük bir əczaçılıq qrupu üçün bir Çinli alim, şirkətdən ayrılmazdan bir müddət əvvəl, şirkətin öz e-poçt sistemindən istifadə edərək Çinə patent göndərdi. Bu cür problemləri həll etmək çox asandır.
  3. Zərərli İnsider, Gizli rejimdə gedən, həqiqətən etdiklərini düşünən və dayandırmaq olduqca çətin olan Edvard Snowdons. Hər cür sistem və həlləri yerində qoya bilərsiniz, ancaq bunları heç vaxt 100% dayandırmayacaqsınız. Siz edə biləcəyiniz yalnız sistemlərin və həll yollarının yerdən atılmasını çətinləşdirəcək. Düzgün sistemləriniz varsa, onlar çörək qırıntılarını, düzgün sistemlər tərəfindən götürülsə sübut kimi istifadə edilə bilən kiçik izləri buraxacaqlar.

Çözümlerimiz, e-poçt, buludla iş birliyi mühiti, Windows sənəd serverləri və son nöqtələr kimi müəssisə tərəfindən təsdiqlənmiş tətbiqlər içərisindəki daxili təhlükə ilə əlaqəli. İnanırıq ki, son istifadəçilərə işlərini aparmaq üçün texnologiya ilə kömək edilməlidir və son istifadəçilər məlumat pozması ilə mövqelərini itirməməlidirlər. Həssas məlumatlarını qorumaq üçün həllər yerində qoymaq müəssisəyə bağlıdır və Ascema da bunu etmək üçün nəzərdə tutulmuşdur. Artıq bu, 2018-ci ilin May ayında qüvvəyə minən Ümumi Məlumat Qoruması Qaydaları ilə gücləndirilmişdir, burada təşkilatlar son istifadəçiləri maarifləndirməli və həssas məlumatların idarə edilməsində köməkçi vasitələr təqdim etməlidirlər. Minlərlə işçisi olan müəssisədən tutmuş mikro müəssisələrə qədər istənilən ölçülü şirkətlər üçün əlçatan, istifadəsi sadə olan zərif, sadə bir həll hazırlamaq əsas məqsədimiz idi..

Ascema aktiv olduqdan sonra nə olur?

Ascema Məlumatların Aşkar edilməsi və Məlumat Zərərinin qarşısının alınması texnologiyaları, Office 365, Box, Exchange online, binada mübadilə və ya Windows fayl serveri kimi bir müəssisənin səlahiyyətli tətbiqetməsinə müraciət etmək üçün bir neçə dəqiqə çəkir. Nə etmək istədiyinizdən asılı olaraq ümumiyyətlə 3 addımlı bir prosesdir. Son istifadəçi olaraq, qurulmamış məlumatlarınızı və ya bazardakı həssas məlumatlarınızı qorumaq istəyirsinizsə, sənəd daxilində mətni vurğulamaq, üzərinə siçan vurmaq və “Ascema ilə qoruyun” seçin.

Beş müdaxilə səviyyəmiz var: izləmə, xəbərdarlıq, əməkdaşların müəyyən edilmiş dəsti xaricində blok paylaşımı, kənarda blok paylaşma və karantin. Beləliklə, son istifadəçi üçün müəssisə idarəçiləri üçün avtomatlaşdırılmış təsnifatdan istifadə edərək geniş miqyaslı qoruma strategiyaları yaratmaları üçün eyni dərəcədə asan olsalar məlumatlarını qorumaları çox sadədir…

Müəssisə baxımından, şablon əsaslı məlumatları tanımaq üçün sistem öyrətmək də sadədir. Jaguar Land Rover kimi təşkilatlar, tez-tez həssas məlumatları saxlayan şablon proseslərini izləyirlər. İstifadəyə dair bir ssenari olaraq, Jaguar Land Rover-də hər gün şablonlardan istifadə edən 500 RFQ (Kotirovka tələbi) mühəndis var. Parçalar üçün kotirovkalar üçün çox sayda sorğu yaradırlar və bu sənədlərin hər birində əqli mülkiyyət parçaları olacaq. Bütün bu şablonları yaradıldıqları və müəssisələrin səlahiyyətli tətbiqləri ətrafında axdıqca avtomatik qorumağı bacarmaq çox sadədir.

Yenə 3 addımlı bir proses. Bir şablonu Ascema sisteminə yükləyin, təsnif etməyi, müdaxilə səviyyəsini seçin və sonra bu şablonlar əsasında sistemin ətrafında axan məlumatları görəndə avtomatik qorunur və təsnif edilir.

Kimsə həmin sənədlərdən birinin parçasını çıxarıb elektron poçta yapışdırıb təşkilat xaricində göndərməyə çalışsa, Ascema onu real vaxtda qoruyacaq və məzmun sahibi – məzmunu ilk dəfə qoruyan şəxsə, həm də bütövlükdə müəssisəyə. Bütün bunlar real vaxtda baş verir.

Təhlükəsizlik və istifadə rahatlığı arasındakı münaqişəni necə tarazlayırsınız?

Bu istifadə rahatlığına təsir göstərmir, çünki heç bir gecikmə olmadan bir API inteqrasiyasıdır. Son istifadəçi müvafiq davranışa rəhbərlik edəcəkdir. Müvafiq davranırlarsa, heç bir şey görməyəcəklər. Uyğunsuz davranırlarsa, Ascema, istifadəçi üçün məzmun üçün seçilmiş qorunma səviyyəsindən asılı olaraq nə etməli və etməməli olduqları barədə xəbərdarlıq edəcəkdir. Son istifadəçinin bu məzmunla nə qədər qarşılıqlı əlaqəsindən asılıdır, buna görə də bəzi hallarda orijinal sahibinin konfiqurasiyasından asılı olaraq onu ləğv etməyi seçə bilərlər. Bir ortaq dəsti və ya bir müəssisə və ya bir karantin xaricində paylaşmanı maneə törətmək üçün təyin edilmiş olsaydılar, onu ləğv edə bilməzlər. Mümkün qədər diqqətsiz olmaq üçün hazırlanmışdır, eyni zamanda son istifadəçiyə həssas məlumatlarla düzgün davranmağa kömək edir. Sistem, son istifadəçiləri müxtəlif məlumatlar və fərqli sənədlər üçün məlumatların qorunması qaydaları haqqında da məlumatlandırır.

İnanırıq ki, bu sistem müəssisəyə DLP istifadə edərək mövcud DLP həllərinin 98% -nin yalnız izlənildiyi yerləri düzəltməyə imkan verir, çünki İT idarəçiləri təsadüfən bir şeyi bloklayacaqlarından qorxurlar. Sistemimiz, müəssisənin və lazımi məlumatların sahibi olan ayrı-ayrı işçilərin qorumasını verir. Əksər sistemlər son istifadəçinin qarşılıqlı əlaqəsinə imkan vermir; bu sistem analitikləri deyil, məlumatların əhəmiyyətini bilən son istifadəçilərdir, çünki bu antik sistemlər əhəmiyyətli bir təhlükəsizlik mənbəyindən, bir müəssisənin öz işçi qüvvəsindən yararlanmırlar. Sistem analitiki və ya işgüzar analitik minlərlə hesabat və hadisələrə baxır, lakin nə olduqları barədə heç bir məlumat yoxdur. Bu, ümumiyyətlə ‘atın bərkidilməsindən sonra’ texnologiyası dediyim şeydir.

Hesabat vermə baxımından müəssisə səviyyəsində həmin sistem analitiklərinə, son istifadəçilərə və şöbə müdirlərinə hesabat veririk. Lakin bu hesabat çərçivəsində rəqiblərimizin etmədiyi kontekstləşdirmə təklif edirik. Hadisəni kontekstdə veririk və ətrafındakı məzmundan bir az da məlumat veririk. Bir kredit kartı nömrəsini aşkar etsək, həssas məlumatların qurumdan ayrılmasının qarşısını almaq üçün həqiqi nömrəni yenidən düzəldərkən bir kredit kartı nömrəsi olduğunu görə biləcəyiniz üçün bu barədə bir neçə söz söyləyirik. Ağıllı olmaq, müəssisə daxilində olan insanlara müvafiq qərarlar qəbul etmək üçün hesabat verməkdir.   

Biz Windows son nöqtələri ilə birləşirik, Mac, Windows fayl serveri, Microsoft word, Office 365, Exchange və bütün ofis tətbiqləri ilə də inteqrasiya edə bilərik. Alfresco ilə güclü bir texnologiya ortaqlığımız var və HP Arcsight, IBM QRadar və digər hər hansı bir SIEM-ə hesabat verə bilərik. Boldon James və Titus kimi ənənəvi təsnifat həllərinin imkanlarını genişləndiririk ki, onların təsnifatlarını oxuya bilək və təsnif edilmiş sənədlərdəki həqiqi məzmunu qoruya bilək; sadəcə onları etiketləməkdən fərqli olaraq. Beləliklə, real vaxt rejimində başqa cür əlçatmazlıq səviyyəsində aşkar edirik, qoruyuruq, bərpa edirik və hesabat veririk.

2018-ci ilin aprel ayında bizi miqyaslı planlarımızı dəstəkləyən Shearwater Group PLC şirkəti əldə etdi.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map