نگران نباشید در مورد پرونده های مشترک خود ، Ascema برای کمک به اینجاست


لطفاً زمینه ای را که شما را به تاسیس GeoLang سوق داده است ، شرح دهید.

من یک کارآفرین سریال هستم و 30 سال است که استارتاپ های IT را اداره می کنم. GeoLang در سال 2006 ، در اصل برای حمایت از کارهایی که با نهادهای استاندارد سازی انجام می داد ، گنجانیده شده است. ر&D به استانداردهای بین المللی ، اروپا و انگلیس. ما خوشبخت بودیم که قراردادهای BSI و ISO را دریافت کنیم. کار ما با استانداردها ما را از طریق سازمانهای مختلفی که با آنها درگیر شده ایم از جمله سازمان ICANNand ITEF وارد عرصه امنیت سایبر شدیم. من در انجمن ICANN فعال بودم ، سرپرست انجمن عمومی بودم و همچنین در کار گروه مهندسی اینترنت بسیار فعال بودم. من کارشناس اصلی انگلیسی برای زبان و رمزگذاری و همچنین یک صندلی BSI و یک همایش ISO بودم. من همچنین برای رمزگذاری زبان استانداردهای انگلیسی و بین المللی را نوشتم. ما با کارهایی که انجام می دادیم در مسیر امنیت سایبری قرار گرفتیم و این یک تجاوز طبیعی شد.

چه می توانید در مورد محصول خود ، Ascema به ما بگویید?

Ascema به دلیل همکاری بین Jaguar Land Rover و دانشگاه ساری متولد شد. این دانشگاه الگوریتمی داشت که از درون یک آژانس اطلاعاتی مستقر در انگلیس سرچشمه می گرفت ، در واقع معادل انگلیس با NSA آمریکا..

جگوار لندرور خطری برای مالکیت معنوی و امنیت آنها در زنجیره های تأمین را مشخص کرده بود ، به ویژه ، آنها به دنبال چگونگی جلوگیری از نشت داده ها در ابر بودند. بنابراین ، ما بین سه طرف همکاری ایجاد کردیم. GeoLang به عنوان سازمان وظیفه ایجاد راه حل ، با تعامل با تحلیلگران تجارت Jaguar Land Rover به مدت 18 ماه وارد کشور شد. ما از دولت انگلیس از نظر بودجه برای انجام تحقیقات و توسعه از طریق InnovateUK ، که نهاد ملی بودجه دولت انگلستان است ، پشتیبانی کردیم. در اصل ما در توسعه آسم از سیستم زیست محیطی نوآوری انگلیس پیروی کردیم. ما 32 سناریوی موردی را در Jaguar Land Rover کشف کردیم که مربوط به زمینه پیشگیری از دست دادن داده ها بودند.

این بدین ترتیب متولد Ascema است. از آن زمان ، الگوریتم های جدیدی را ایجاد و ثبت کرده ایم. ما پلت فرم Ascema را ساختیم که در هسته آن ، الگوریتم اثر انگشت ، نمایه سازی و تطبیق است که با سرعت و مقیاس بالایی کار می کند تا از محتوای بدون ساختار محافظت کند. محتویات موجود در اسناد و جریان داده ها ، مانند محتوای ایمیل و هر محتوا مبتنی بر متن ، و ما می توانیم به هر زبان یا اسکریپتی کار کنیم. بنابراین ، یک سناریوی مورد استفاده می تواند از محتوای حساس در یک سند ثبت اختراع یا یک قرارداد یا قراردادهای ادغام و ادغام محافظت کند. این محتوای بدون ساختار است که در واقع به محافظت در داخل سیستم ها نیاز دارد. به طور خاص ، ما در جستجوی چگونگی امکان پذیرش ابر با استفاده از خطرناک کردن آن بودیم.

Ascema چگونه کار می کند?

این پلتفرم شامل فهرست بندی و تطبیق اثر انگشت و همچنین تطبیق الگوی سنتی برای شماره های سلامت ملی ، شماره گذرنامه ، PCi و PII و همچنین DLP سنتی و طبقه بندی خودکار است. علاوه بر این ما راه حلهای کشف داده برای نقاط پایانی و سرور را توسعه داده ایم. بنابراین به طور خلاصه ، این بستر است که الگوریتم های یادگیری ماشینی را شناسایی ، محافظت می کند ، از بین می برد و گزارش می دهد که فقط با یک سند می توان آنها را آموزش داد تا انواع اطلاعات را بشناسد و به طور خودکار آنها را طبقه بندی کند.

Ascema در سطح API با برنامه های cloud یکپارچه شده است و ما همچنین در برنامه های فرضی مانند سرورهای پرونده ویندوز ، راه حل های ایمیل و نقاط پایانی با آنها ادغام شده ایم..

ما یک راه حل DLP فدرال برای برنامه های مجاز سازمانی ارائه می دهیم. در اصل از املاک برنامه های دیجیتال یک شرکت حمایت می کند. فرضیه این امر در جستجوی داده های شرکت و بررسی خطرات مربوط به آن داده ها بود.

آنچه در 18 ماه کار با Jaguar Land Rover و تمام بخش های آنها کشف کردیم این بود که بزرگترین خطر برای داده ها امروز مربوط به هکرها نیست بلکه از تهدیدات خودی است. کارمندان خود را ، که همه روزانه به جواهرات تاج شما دسترسی دارند.

گزارش وب سایت ascema

آیا می توانید مشخصات تهدیدهای خودی را توصیف کنید?

وقتی بیشتر مردم به تهدیدهای خودی فکر می کنند ، کسی را تصور می کنند که در یک کت سیاه با عینک آفتابی و حالت کلاه کلاه قدم می زند. تصاویر را دیده اید. اما این چیزی نیست که تهدیدات داخلی درباره آن وجود دارد. تهدید خودی ممکن است به عنوان سه بازیگر مجزا طبقه بندی شود.

  1. کارمند اشتباه: کارمندی که روز به روز مشاغل خود را می گذراند و سهواً اطلاعات حساس را در خارج از سازمان یا یک گروه سرمایه گذاری Bonafide به اشتراک می گذارد. این خطای کلاسیک کاربر نهایی است که بیش از 90٪ تهدیدهای خودی را شامل می شود.
  2. فرصت طلب ، خودی مخرب: کسی که لزوماً نمی داند چه می کند ، اما ممکن است شرکت را ترک کند و فکر کند ، سلام ، من فقط می خواهم این اطلاعات را با خود ببرم. بنابراین ، آنها از برنامه های مجاز سازمانی برای سرقت اطلاعات استفاده می کنند. آنها اطلاعات را به خودشان ایمیل می دهند. به عنوان مثال ، یک دانشمند چینی برای یک گروه عمده دارویی ، قبل از ترک شرکت ، با استفاده از سیستم نامه الکترونیکی خود این شرکت ، حق ثبت اختراعات را به چین ارسال کرد. حل این انواع مشکلات بسیار آسان است.
  3. خودی مخرب, ادوارد اسنودونز این جهان ، در حالت خفا انجام می شود ، که واقعاً در مورد آنچه انجام می دهند فکر می کنند و متوقف کردن آنها بسیار دشوار است. می توانید انواع سیستم ها و راه حل ها را عملی کنید اما هرگز 100٪ آنها را متوقف نمی کنید. تنها کاری که می توانید انجام دهید ، قرار دادن سیستم ها و راه حل هایی است که دور زدن آنها را دشوار خواهد کرد. اگر سیستم های مناسب خود را در دست داشته باشید ، آنها خرده نان هایی را ترک می کنند ، آهنگ های کوچکی که اگر توسط سیستم های صحیح انتخاب شوند می توانند به عنوان مدرک استفاده شوند..

راه حلهای ما با تهدیدات درون برنامه های مجاز سازمانی از جمله ایمیل ، محیط همکاری ابری ، سرورهای پرونده ویندوز و نقاط انتهایی مقابله می کند. ما معتقدیم که برای انجام کارهای خود باید از کاربران نهایی به فناوری کمک کرد و کاربران نهایی نباید با شکستن داده ها موقعیت خود را از دست دهند. این شرکت وظیفه دارد که راه حل هایی را برای محافظت از داده های حساس خود ارائه دهد ، و این همان کاری است که Ascema برای انجام آن طراحی کرده است. این موضوع اکنون توسط آیین نامه حفاظت از اطلاعات عمومی عمومی که در ماه مه 2018 به اجرا در آمده است تقویت می شود که سازمان ها باید کاربران نهایی را آموزش دهند و همچنین ابزارهایی را برای کمک به آنها در مدیریت داده های حساس فراهم کنند. این هدف اصلی ما ایجاد یک راه حل زیبا ، ساده برای استفاده و استقرار است که برای شرکتها با هر اندازه قابل دسترسی است ، از شرکت با هزاران نفر از کارمندان گرفته تا شرکت های خرد..

چه اتفاقی می افتد وقتی Ascema فعال شود?

فن آوری های جلوگیری از از دست رفتن داده های Ascema و جلوگیری از از دست دادن داده ها ، فقط چند دقیقه طول می کشد تا به یک برنامه دارای مجوز سازمانی مانند Office 365 ، Box ، Exchange بصورت آنلاین ، Exchange در فرضیه یا سرور فایل Windows بپردازید. بسته به آنچه می خواهید انجام دهید ، این روند به طور کلی یک مرحله 3 مرحله ای است. به عنوان کاربر نهایی ، اگر می خواهید از داده های بدون ساختار یا داده های حساس در بازار محافظت کنید ، به راحتی می توانید متن را درون یک سند برجسته کنید ، با کلیک راست ماوس بر روی آن ، و "محافظت با Ascema" را انتخاب کنید..

ما پنج سطح مداخله داریم: پیگیری ، هشدار ، اشتراک گذاری بلوک در خارج از مجموعه مشخص شده ای از مشارکت کنندگان ، اشتراک گذاری در خارج از کشور و قرنطینه. بنابراین ، برای کاربر نهایی بسیار ساده است که از داده های خود محافظت کند ، در صورت تمایل به همان اندازه آسان برای مدیران شرکت می تواند استراتژی های حفاظت گسترده ای از شرکت با استفاده از طبقه بندی خودکار ایجاد کند..

از دیدگاه شرکت ، آموزش سیستم برای تشخیص داده های مبتنی بر الگو نیز ساده است. سازمان هایی مانند Jaguar Land Rover از فرآیندهای الگویی پیروی می کنند که اغلب داده های حساس را در خود جای می دهند. به عنوان یک سناریوی مورد استفاده ، Jaguar Land Rover دارای 500 مهندس RFQ (درخواست برای نقل قول) است که هر روز از قالب استفاده می کنند. آنها درخواست های زیادی برای نقل قول برای قطعات ایجاد می کنند و هر یک از این اسناد حاوی قطعه هایی از مالکیت معنوی در درون آنها هستند. قادر به محافظت خودکار از تمام این قالب ها به عنوان ایجاد شده و در جریان برنامه های مجاز سازمانی ساده است.

باز هم ، یک فرآیند 3 مرحله ای. یک الگوی را در سیستم Ascema بارگذاری کنید ، طبقه بندی را انتخاب کنید ، سطح مداخله را انتخاب کنید و سپس هر زمان که می بینیم داده های موجود در اطراف سیستم بر اساس این قالب ها جریان دارند ، محافظت می شوند و به صورت خودکار طبقه بندی می شوند..

اگر شخصی سعی کرد یک قطعه اطلاعات از یکی از آن اسناد را کپی کرده و آن را به یک ایمیل بچسباند و آن را به خارج از سازمان ارسال کند ، Ascema در زمان واقعی از آن محافظت می کند و به صاحب محتوا - شخصی که در ابتدا از محتوا محافظت می کرد ، گزارش می کند. و همچنین به شرکت به عنوان یک کل. تمام آنچه که در زمان واقعی اتفاق می افتد.

چگونه تعارض بین امنیت و سهولت استفاده را متعادل می کنید?

این کار بر سهولت استفاده تأثیر نمی گذارد زیرا این یک برنامه ادغام API است و هیچ تاخیری ندارد. کاربر نهایی با رفتار مناسب راهنمایی می شود. اگر رفتار مناسب داشته باشند ، چیزی نمی بینند. اگر رفتار نادرست داشته باشند ، بسته به سطح محافظ انتخاب شده برای محتوا ، Ascema به کاربر نهایی هشدار خواهد داد که چه کاری باید و نباید انجام دهند. این بستگی به این دارد که کاربر نهایی چه مقدار تعامل با آن محتوا داشته باشد ، بنابراین بسته به پیکربندی مالک اصلی ، می توانند در بعضی موارد آن را نادیده بگیرند. اگر قرار باشد جلوی خارج از مجموعه مشخصی از مشاغل یا شرکت یا کارخانه قرنطینه را بگیرد ، آنها نمی توانند این مسئله را نادیده بگیرند. طراحی شده است تا حد ممکن محتاط باشد ، در عین حال به کاربر نهایی نیز کمک می کند تا با داده های حساس رفتار مناسب داشته باشد. این سیستم همچنین به کاربران نهایی در مورد سیاستهای حفاظت از داده ها برای انواع مختلف داده ها و انواع مختلف اسناد آموزش می دهد.

ما معتقدیم که این سیستم به شرکت اجازه می دهد تا از DLP استفاده کند تا جایی که اکثر 98٪ راه حل های فعلی DLP فقط ردیابی می شوند را به عنوان سرپرست فناوری اطلاعات می ترسد چیزی را سهواً مسدود کند. سیستم ما محافظت را در اختیار شرکت و کارمندان شخصی قرار می دهد که در صورت لزوم صاحب اطلاعات هستند. اکثر سیستم ها اجازه تعامل کاربر نهایی را نمی دهند. این کاربران نهایی هستند که اهمیت داده ها را می دانند ، نه تحلیلگران سیستم ، بنابراین با استثناء آنها ، این سیستم های قدیمی ، از یک منبع امنیتی قابل توجه ، یک شرکت نیروی کار خود استفاده نمی کنند. تحلیلگر سیستم یا تحلیلگر مشاغل به دنبال هزاران خط گزارش و رویداد هستند ، اما هیچ تصوری از آن ندارند. این چیزی است که من معمولاً آن را "پس از پیچیدن اسب" فن آوری می نامم.

از نظر گزارش ، ما در سطح سازمانی به آنالیزورهای سیستم ، کاربران نهایی و روسای بخش گزارش می دهیم. اما در این گزارش ، ما متنی را ارائه می دهیم ، کاری که رقبا انجام نمی دهند. ما این رویداد را در متن قرار می دهیم و کمی از مطالب پیرامون آن را ارائه می دهیم. اگر شماره کارت اعتباری را تشخیص دهیم ، چند حرف در مورد آن می گوییم تا بتوانید مشاهده کنید که این یک شماره کارت اعتباری است ، در حالی که شماره واقعی را برای جلوگیری از خطر بیشتر داده های حساس از سازمان خارج می کنیم. این در مورد هوشمند بودن است ، به افرادی که در این شرکت مهم هستند ، گزارش می دهند تا بتوانند تصمیمات مناسب بگیرند.   

ما با نقاط پایانی ویندوز یکپارچه شده ایم ، همچنین می توانیم با Mac ، سرور پرونده Windows ، Microsoft word ، Office 365 ، Exchange و همه برنامه های اداری ادغام شویم. ما همکاری خوبی با فن آوری آلفرسکو داریم و می توانیم به HP Arcsight ، IBM QRadar و سایر SIEM گزارش دهیم. ما توانایی های راه حل های طبقه بندی سنتی مانند Boldon James و Titus را گسترش می دهیم تا بتوانیم طبقه بندی آنها را بخوانیم و از محتوای واقعی درون اسنادی که طبقه بندی شده اند محافظت کنیم. مخالف فقط برچسب زدن به آنها است. بنابراین ، ما در حال شناسایی و محافظت ، اصلاح و گزارش در زمان واقعی در سطح دانه بندی هستیم که در غیر این صورت در دسترس نیست..

در آوریل 2018 ما توسط شرکت Shearwater Group PLC به دست آوردیم که از برنامه های مقیاس پذیر حمایت می کنند.

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me