`

СПЕЦІАЛЬНІ
ПАРТНЕРИ
ПРОЕКТУ

Чи використовує ваша компанія ChatGPT в роботі?

BEST CIO

Определение наиболее профессиональных ИТ-управленцев, лидеров и экспертов в своих отраслях

Человек года

Кто внес наибольший вклад в развитие украинского ИТ-рынка.

Продукт года

Награды «Продукт года» еженедельника «Компьютерное обозрение» за наиболее выдающиеся ИТ-товары

 

HPE Aruba Networking покращує сервіси виявлення загроз в мережі та реагування

0 
 

Компанія МТІ, офіційний партнер НРЕ в Українні, повідомила, що HPE Aruba Networking посилює кіберзахист за допомогою нової технології виявлення загроз в мережі та відповідного реагування на основі штучного інтелекту, а також за допомогою доступу до кампусної мережі на основі моделі нульової довіри (Zero Trust). Сервіси виявлення загроз в мережі та реагування (NDR) на основі поведінкової аналітики будуть доступні з HPE Aruba Networking Central.

Компанія також покращує свою універсальну хмарну технологію доступу з нульовою довірою ZTNA, розширюючи сервіси на локальні кампусні мережі. Ця нова можливість для локальних крайових мереж дозволяє перенести політики контролю доступу, визначені для хмари, безпосередньо на кампуси та центри обробки даних, забезпечуючи чудову взаємодію з користувачем і послідовне застосування незалежно від місця розташування користувача чи способу підключення.

Нове рішення NDR використовує телеметрію зі сховища даних (Data Lake) HPE Aruba Networking Central для навчання та розгортання моделей штучного інтелекту для моніторингу та виявлення аномальної активності в уразливих пристроях IoT, які відіграють дедалі важливішу роль у підтримці критично важливих бізнес-процесів. Тоді як зростає можливість для IoT надавати організаціям дані для навчання та запуску моделей Generative AI, зростає також критична потреба виявляти зміни в моделях мережевого трафіку, статусі з’єднання або динамічних атрибутах пристрою, які вказують на успішний злам мережі.

Крім того, щоб прискорити реагування на загрози, HPE Aruba Networking Central поєднує виявлення атак із новими рекомендаціями щодо політики захисту від загроз, завдяки яким потенційні атаки може бути попереджено. Щоб переконатися, що рекомендації не порушують роботу мережі, фахівці також можуть спочатку перевірити зміни у своїх політиках безпеки перед впровадженням їх в рамках процесу контролю та реагування.

Про DCIM у забезпеченні успішної роботи ІТ-директора

0 
 

Напечатать Отправить другу

Читайте также

 

Ukraine

 

  •  Home  •  Ринок  •  IТ-директор  •  CloudComputing  •  Hard  •  Soft  •  Мережі  •  Безпека  •  Наука  •  IoT