Lunch & Learn: Hvordan kan Artificial Intelligence anvendes til ”operational excellence i Cyber Security”?

Vi kan nok alle blive enige om, at det er en stor udfordring at få overblik over trusselsbilledet i hele it-miljøet. Der findes et utal af forskellige enheder, hvor nogle er ekstremt vigtige, nogle kan ikke køre en agent, nogle kan ikke generere logfiler, og andre enheder tilhører endda dine brugere.  En anden udfordring gælder driftsmedarbejderne – hvordan ansætter og beholder du et erfarent team af cybersikkerhedsninjaer?

Dette Lunch og Learn præsenterer en løsning på begge disse udfordringer, som i vores optik er en AI-baseret netværksanalyse samt hvordan anvendes AI bedst, så det tilfører forretningen ægte værdi.

Agenda – 11:00 – 14:00

11.15:           Velkomst og introduktion, v. SecureLink

11.30:          Netværkets renæssance som kilde til data
–                   Den hellige treenighed – endepunkter, netværk og logfiler, v. Vectra

12.30:        Frokost

13.00:          Styrk sikkerhedsteamet med AI-baserede redskaber
–                    Live-demo af AI-baseret trusselsjagt, v. Vectra

13.45            Brug af netværksdetektering og –reaktion som en service, v. SecureLink



Tilmelding:

Tilmeld dig via dette link til Vectras hjemmeside
Har du spørgsmål eller andet, så er du velkommen til at sende os en mail:  [email protected]

Mere om Vectra

  • Vectra AI arbejder i netværket med indsamling af metadata der fødes ind i ”the brain” – en stor AI baseret database
  • Data knyttes med ved hjælp af Machine Learning for at identificere attacker-behaviours, som command&control, reconnaissance, lateral movement og data exfiltration
  • Opdagede angreb korreleres derefter ved hjælp af AI mod den host/maskine der genererede adfærden
  • Output er en meget klar og tydelig risiko matriks over de maskiner i IT-miljøet som udviser angrebsadfærd med et mycket højt signal/støjforhol

Vectra AI, de rette data og den rette automatisering til netværksdetektering og -respons giver dig:

  • En hostbaseret tilgang til sikkerhed – identificer, hvor angrebene foregår, og hvordan de spreder sig i miljøet
  • Forstå angrebenes spredning, så du er sikker på en effektiv clean-up
  • Tilføjelse af Machine Learning til metadata sikrer threat-hunting og effektiv efterforskning af events