RSA demuestra el poder del Big Data en la seguridad

Negocios
Data Lost Prevention

El nuevo Silver Tail 4.0 integra Big Data Visualization y Click-by-Click Threat Scoring para combatir sesiones web fraudulentas y otras amenazas de Seguridad TI en tiempo real.

Hace unos meses, en octubre de 2012, EMC anunciaba un acuerdo para comprar Silver Trail System, una empresa capaz de proporcionar inteligencia de sesión web además de análisis de conductas en tiempo real, que se utilizan para detectar anomalías, fraudes, amenazas internas y otras actividades maliciosas.

RSA LogoEMC ya dijo que Silver Trail operaría dentro de su división de seguridad, RSA con el fin de incrementar las capacidades de las soluciones Identity Protection and Verification (IPV) de RSA, además de otras áreas de la oferta de seguridad de la compañía.

La integración de Silver Trail parece haber ido ligera ya que ahora se anuncia RSA Silver Tail 4.0, la primera gran actualización desde la compra. Esta nueva versión destaca por aprovechar todo el potencial de Big Data para identificar el tráfico inadecuado o sospechoso gracias al análisis detallado de los logs de cada sesión.

El objetivo es impedir el robo de contraseñas, suplantación de identidad, ataques distribuidos de denegación de servicio (DDoS) y lo que se conoce como business logic abuses (técnicas de hacking avanzadas), que pueden alterar el funcionamiento del comercio online (terminal de pago, carrito de la compra o reembolso online).

Entre las nuevas funcionalidades de RSA Silver Tail destacan Streming Analytics, que ofrece un seguimiento click-by-click de las amenazas y un soporte más inteligente, basado en la investigación de conductas de riesgo. En cuanto a la funcionalidad de Incidentes, hace posible una detección sencilla y ofrece a la empresa una información adicional de contexto que les permite comprender las causas del ataque para llevar a cabo una investigación más eficiente. Además, no hay que pasar por alto la nueva interfaz, que incluye funcionalidades interactivas para simplificar y priorizar la detección e investigación de ataques.

Lea también :

Leer la biografía del autor  Ocultar la biografía del autor