Компания SAS обновила свое решение в области кибербезопасности SAS Cybersecurity, в котором задействованы возможности искусственного интеллекта и машинного обучения. Как считают в компании, применение разрозненных ИБ-решений обеспечивает лишь фрагментированную картину риска, а отсутствие централизованных средств корреляции и анализа событий безопасности из различных источников может привести к тому, что сложная атака, задействующая различные способы и каналы реализации угроз, останется незамеченной. Обновленное решение SAS Cybersecurity сводит в общую картину данные от разрозненных систем защиты и компонентов корпоративной инфраструктуры и использует возможности машинного обучения и ИИ для глубокого анализа происходящих событий и выявления потенциальных инцидентов безопасности.

Решение имеет прозрачную архитектуру «белого ящика» и предлагает аналитические алгоритмы и инструменты, настроенные на решение типовых задач информационной безопасности. Решение «из коробки» включает более 70 аналитических моделей и комплексных правил, направленных на выявление потенциальных угроз, а также позволяет разрабатывать новые модели на различных языках программирования, в том числе с использованием открытого ПО (например, с помощью Jupyter Notebook и языка Python). Результатом является точная аналитика, которая выявляет риски безопасности на самом раннем этапе, помогает определить способы реагирования на возникающие угрозы, а также варианты оптимизации и приоритеты доработок в текущей системе защиты.

SAS Cybersecurity встраивается в существующую корпоративную инфраструктуру кибербезопасности, помогая организациям применять ИИ и машинное обучение для обнаружения и расследования событий и инцидентов безопасности. Непрерывный контроль сетевой активности, а также анализ событий, регистрируемых на различных устройствах корпоративной сети, помогает подразделениям ИБ обнаруживать и предотвращать несанкционированный доступ к данным и сложные вредоносные атаки.

Решение SAS содержит средства интеграции и готовые описания данных для типовых источников (например, сетевого оборудования, поддерживающего протокол Netflow, систем аутентификации, прокси-серверов, DNS-серверов, DHCP-серверов, конечных точек и др.), а также допускает возможность интеграции с иными корпоративными системами, в том числе использующими нестандартные или редкие форматы представления данных.