„Jednym z fundamentów cyfrowego bunkra jest analityka. To system w oparciu o AI, który w tej izolowanej enklawie przegląda zgromadzone przez klienta dane i szuka tam anomaliów” - powiedział Paweł Chruściak, Data Protection Account Executive w Dell Technologies.
Materiał sponsorowany
Kolejny odcinek „Prosto o Cyber” poświęcony był kwestii cyfrowej odporności. Dlaczego antywirusy czy systemy kontroli dostępu do organizacji to za mało? Jak zauważył Paweł Chruściak, cyfrowa odporność musi uwzględniać „Plan B”.
„Cyfrowa odporność pomoże nam w momencie, gdy wróg jest już w środku. Pozwala zbudować system, który - pomimo ataków, które mogą na nas nastąpić - daje nam się po nich odtworzyć” - powiedział Paweł Chruściak, Data Protection Account Executive w Dell Technologies.
Czytaj też
Cyfrowy bunkier
W rozmowie poruszyliśmy też wątek cyfrowego bunkra. Czym jest i jak działa to rozwiązanie? „To autorskie określenie koncepcji Dell Technologies, która nazywa się Cyber Recovery. To uzupełnienie strategii Disaster Recovery, która w świecie IT znana jest od lat i dotyczy stworzenia systemu, który jest odporny na różne awarie i katastrofy. Bunkier chroni nas przed atakiem cyfrowym, który przebiega w inny sposób” – tłumaczył ekspert, który dotknął też kwestii sztucznej inteligencji.
Czytaj też
Pomoc AI
Dell Technologies wykorzystuje sztuczną inteligencję do zwiększania cyberodporności klientów.
„Ransomware delikatnie zmienia dane tak, by nikt tego nie zauważył. System analityczny w oparciu o AI (dzięki kilkuset algorytmom) jest w stanie namierzyć, sprawdzić i porównać standardy z niebezpiecznymi zachowaniami na danych” - mówił rozmówca red. Górskiego, wspominając też o aplikacji Dell - CyberSense.
„CyberSense pracuje na informacjach zebranych w bunkrze. Jest w stanie codziennie porównywać zmiany, jakie zachodzą na informacjach i wyodrębnić te sytuacje, które będą wskazywały na to, że dzieją się tam niepożądane efekty” - dodał.
Na jakich filarach opiera się cyfrowy bunkier? Przed czym ma nas bronić? Do kogo jest adresowany? Odpowiedzi na te i inne pytania znajdziecie w poniższym materiale:
Haertle: Każdego da się zhakować
Materiał sponsorowany