Название базовой системы (платформы): | IBM Watson Internet of Things (IoT) |
Разработчики: | IBM |
Дата премьеры системы: | 2017/08/03 |
Технологии: | ИБ - Предотвращения утечек информации, ИБ - Система обнаружения мошенничества (фрод), ИБ - Управление информацией и событиями в системе безопасности (SIEM), Интернет вещей Internet of Things (IoT) |
Услуги по тестированию безопасности решений, ориентированных на автомобильную индустрию и интернет вещей (IoT) предоставляют исследователи подразделения IBM X-Force Red — специалисты в области тестирования backend-процессов, приложений и оборудования, используемых для контроля над доступом и управления «умными» системами.
Услуги в сфере интернета вещей будут предоставляться как дополнение к платформе Watson IoT Platform. Таким образом, компании-разработчики IoT-решений для разных отраслей получат возможность на этапе дизайна учитывать требования по информационной безопасности.
Навыки и опыт команды X-Force Red в комбинации с возможностями Watson IoT Platform позволят обеспечить заказчиков всеми необходимыми компонентами для полного цикла разработки IoT-решения: от проектирования до внедрения.
Особенности подхода IBM X-Force Red
Сотрудничество с производителями автомобилей и поставщиками комплектующих позволило IBM X-Force Red накопить необходимую экспертизу и программно подойти к услугам тестирования и консультирования. Основными целями автомобильной практики являются подготовка и обмен лучшими кейсами в отрасли и стандартизация протоколов безопасности.
Количество взаимосвязанных компонентов и систем в транспортном средстве может насчитывать сотни или тысячи единиц. При этом каждый элемент имеет свою систему управления безопасностью и возможные уязвимости. Когда эти компоненты комбинируются и подключаются к мобильным приложениям и внешним серверам, общее число потенциальных уязвимостей для автомобиля превышает сумму уязвимостей каждой ее части. Принимая во внимание этот факт, IBM X-Force Red проводит отдельное тестирование системы безопасности для каждого элемента и системное тестирование для всего транспортного средства.
Особенности Watson IoT Platform
Watson IoT Platform придерживается подхода security by design, когда требования системы безопасности учитываются на этапе проектирования и разработки продукта, что подразумевает встроенные инструменты защиты данных. Платформа предоставляется в качестве облачного сервиса и соответствует принятым в отрасли стандартам ISO27001.
Watson IoT Platform оптимизировала возможности безопасности IoT-сервисов благодаря подключению к платформе решения Threat Intelligence for IoT. Предлагаемые функции позволяют заказчикам визуализировать критические риски в IoT-среде и настроить процессы автоматизации с учетом политики использования. Таким образом, специалисты смогут распределять по приоритетности операционные отклики на инциденты, связанные с интернетом вещей.
2017: Анонс услуг
3 августа подразделение IBM Security объявило о создании двух отделений практики по тестированию безопасности решений, ориентированных на автомобильную индустрию и интернет вещей (IoT).
Вероятность привнесения уязвимостей в существующие системы остается недопустимо высокой, поскольку 58% организаций тестируют свои приложения интернета вещей только на этапе реализации, отметили в IBM. Использование Watson IoT Platform позволит настроить конфигурацию и управление IoT-средами, а сервисы IBM X-Force Red добавляют дополнительный этап тестирования системы безопасности и защиты от несанкционированного доступа.
По нашим наблюдениям, за последний год тестирование систем безопасности стало ключевым компонентом, который заказчики включают в программы информационной безопасности, — сказал Чарльз Хендерсон, руководитель подразделения IBM X-Force Red. — Намного выгоднее обнаружить ошибки в продуктах и сервисах еще на стадии их проектирования, чем нести убытки от использования киберпреступниками уязвимостей системы. Наши собственные инвестиции в персонал, разработку инструментов и расширение экспертизы увеличили масштаб системы тестирования более чем в три раза только за первый год существования IBM X-Force Red. Такие упреждающие меры — лучший способ защиты заказчиков. |
IBM X-Force Red трансформировало подход к тестированию защищенности продуктов, обратив внимание на очевидные недочеты в системе безопасности таких технологий, как IoT и «подключенные» автомобили. Программные проверки и тестирование по запросу на протяжении всего жизненного цикла продуктов становятся оптимальными способами поиска уязвимостей, считают в компании. Пользователи платформы Watson IoT Platform теперь могут задействовать экспертизу подразделения IBM X-Force Red в сфере безопасности для собственной разработки и развертывания приложений и сервисов.
IBM является надежным ИТ-партнером в сфере IoT-решений. Речь идет не только о технологии, но и о глобальном охвате, инвестициях и сотрудничестве, — сказал Джеймс Мерфи, менеджер по предложениям IBM Watson IoT Platform. — Интернет вещей проникает в самые разные сегменты отрасли, поэтому IBM объединяет возможности Watson IoT Platform и талантливых специалистов по безопасности X-Force Red для решения текущих и будущих проблем. |
Смотрите также
Контроль и блокировки сайтов
- Цензура в интернете. Мировой опыт
- Цензура (контроль) в интернете. Опыт Китая, Компьютерная группа реагирования на чрезвычайные ситуации Китая (CERT)
- Цензура (контроль) в интернете. Опыт России, Политика Роскомнадзора по контролю интернета, ГРЧЦ
- Запросы силовиков на телефонные и банковские данные в России
- Закон о регулировании Рунета
- Национальная система фильтрации интернет-трафика (НаСФИТ)
- Как обойти интернет-цензуру дома и в офисе: 5 простых способов
- Блокировка сайтов в России
- Ревизор - система контроля блокировки сайтов в России
Анонимность
- Даркнет (теневой интернет, DarkNet)
- VPN и приватность (анонимность, анонимайзеры)
- VPN - Виртуальные частные сети
- СОРМ (Система оперативно-розыскных мероприятий)
- Государственная система обнаружения, предупреждения и ликвидации последствий компьютерных атак (ГосСОПКА)
- Ястреб-М Статистика телефонных разговоров
Критическая инфраструктура
- Цифровая экономика России
- Электронное правительство России
- Информационная безопасность цифровой экономики России
- Защита критической информационной инфраструктуры России
- Закон О безопасности критической информационной инфраструктуры Российской Федерации
- Основы государственной политики РФ в области международной информационной безопасности
- Доктрина информационной безопасности России
- Стратегия национальной безопасности России
- Соглашение стран СНГ в борьбе с преступлениями в сфере информационных технологий
- Автономный интернет в России
- Киберполигон России для обучения информационной безопасности
- Национальная биометрическая платформа (НБП)
- Единая биометрическая система (ЕБС) данных клиентов банков
- Биометрическая идентификация (рынок России)
- Каталог решений и проектов биометрии
- Единая сеть передачи данных (ЕСПД) для госорганов (Russian State Network, RSNet)
- Статья:Единая система программной документации (ЕСПД).
- Сеть передачи данных органов государственной власти (СПДОВ)
- Единая сеть электросвязи РФ
- Единый портал государственных услуг (ФГИС ЕПГУ)
- Гособлако - Государственная единая облачная платформа (ГЕОП)
- Госвеб Единая платформа интернет-порталов органов государственной власти
Импортозамещение
- Импортозамещение в сфере информационной безопасности
- Обзор: Импортозамещение информационных технологий в России
- Главные проблемы и препятствия импортозамещения ИТ в России
- Преимущества замещения иностранных ИТ-решений отечественными
- Основные риски импортозамещения ИТ
- Импортозамещение информационных технологий: 5 "За" и 5 "Против"
- Как импортозамещение ИТ сказалось на бизнесе иностранных вендоров? Взгляд из России
- Как запуск реестра отечественного ПО повлиял на бизнес российских вендоров
- Какие изменения происходят на российском ИТ-рынке под влиянием импортозамещения
- Оценки перспектив импортозамещения в госсекторе участниками рынка
Информационная безопасность и киберпреступность
- Киберпреступность в мире
- Требования NIST
- Глобальный индекс кибербезопасности
- Кибервойны, Кибервойна России и США, Кибервойна России и Великобритании, Кибервойна России и Украины
- Locked Shields (киберучения НАТО)
- Киберпреступность и киберконфликты : Россия, Кибервойска РФ, ФСБ, Национальный координационный центр по компьютерным инцидентам (НКЦКИ), Центр информационной безопасности (ЦИБ) ФСБ, Следственный комитет при прокуратуре РФ, Управление К БСТМ МВД России, МВД РФ, Министерство обороны РФ, Росгвардия, ФинЦЕРТ
- Число киберпреступлений в России, Русские хакеры
- Киберпреступность и киберконфликты : Украина, Киберцентр UA30, Национальные кибервойска Украины
- Национальный центр по защите данных системы здравоохранения Норвегии (HelseCERT)
- CERT NZ
- CERT-UZ Отдел технической безопасности в структуре государственного унитарного Центра UZINFOCOM
* Регулирование интернета в Казахстане, KZ-CERT
- Киберпреступность и киберконфликты : США, Пентагон, ЦРУ, АНБ, NSA Cybersecurity Directorate, ФБР, Киберкомандование США (US Cybercom), Министерства обороны США, NATO, Department of Homeland Security, Cybersecurity and Infrastructure Security Agency (CISA)
- Информационная безопасность в США
- Как США шпионили за производством микросхем в СССР
- Киберпреступность и киберконфликты : Европа, ENISA, ANSSI, Joint Cyber Unit, National Cyber Force
- Стратегия кибербезопасности ЕС
- Регулирование интернета в странах Евросоюза
- Информационная безопасность в Германии
- Информационная безопасность во Франции
- Информационная безопасность в Греции
- Информационная безопасность в Австралии
- Tactical Edge Networking (военный интернет)
- Киберпреступность и киберконфликты : Израиль
- Киберпреступность и киберконфликты : Иран
- Киберпреступность и киберконфликты : Китай
- Информационная безопасность в Китае
- Импортозамещение информационных технологий в Китае
- Киберпреступность и киберконфликты : КНДР
- Информационная безопасность в Молдавии
- Информационная безопасность в Японии
- Безопасность в интернете
- Безопасность интернет-сайтов
- Безопасность программного обеспечения (ПО)
- Безопасность веб-приложений
- Безопасность мессенджерах
- Угрозы безопасности общения в мобильной сети
- Безопасность в социальных сетях
- Киберзапугивание (кибербуллинг, киберсталкинг)
- Информационная безопасность в банках
- Информационная безопасность в судах
- CERT-GIB Computer Emergency Response Team - Group-IB
- Мошенничество с банковскими картами
- Взлом банкоматов
- Обзор: ИТ в банках 2016
- Политика ЦБ в сфере защиты информации (кибербезопасности)
- Потери организаций от киберпреступности
- Потери банков от киберпреступности
- Тренды развития ИТ в страховании (киберстрахование)
- Кибератаки
- Threat intelligence TI киберразведка
- Число кибератак в России и в мире
- Кибератаки на автомобили
- Обзор: Безопасность информационных систем
- Информационная безопасность
- Информационная безопасность в компании
- Информационная безопасность в медицине
- Информационная безопасность в электронной коммерции
- Информационная безопасность в ритейле
- Информационная безопасность (мировой рынок)
- Информационная безопасность (рынок России)
- Информационная безопасность на Украине
- Информационная безопасность в Белоруссии
- Главные тенденции в защите информации
- ПО для защиты информации (мировой рынок)
- ПО для защиты информации (рынок России)
- Pentesting (пентестинг)
- ИБ - Средства шифрования
- Криптография
- Управление инцидентами безопасности: проблемы и их решения
- Системы аутентификации
- Закон о персональных данных №152-ФЗ
- Защита персональных данных в Евросоюзе и США
- Расценки пользовательских данных на рынке киберпреступников
- Буткит (Bootkit)
- Уязвимости в ПО и оборудовании
- Джекпоттинг_(Jackpotting)
- Вирус-вымогатель (шифровальщик), Ramsomware, WannaCry, Petya/ExPetr/GoldenEye, CovidLock, Ragnar Locker, Ryuk, EvilQuest Вредонос-вымогатель для MacOS, Ransomware of Things (RoT), RegretLocker, Pay2Key, DoppelPaymer, Conti, DemonWare (вирус-вымогатель), Maui (вирус-вымогатель), LockBit (вирус-вымогатель)
- Защита от программ-вымогателей: существует ли она?
- Big Brother (вредоносная программа)
- MrbMiner (вирус-майнер)
- Защита от вирусов-вымогателей (шифровальщиков)
- Вредоносная программа (зловред)
- APT - Таргетированные или целевые атаки
- Исследование TAdviser и Microsoft: 39% российских СМБ-компаний столкнулись с целенаправленными кибератаками
- DDoS и DeOS
- Атаки на DNS-сервера
- DoS-атаки на сети доставки контента, CDN Content Delivery Network
- Как защититься от DDoS-атаки. TADетали
- Визуальная защита информации - Визуальное хакерство - Подглядывание
- Ханипоты (ловушки для хакеров)
- Руткит (Rootkit)
- Fraud Detection System (fraud, фрод, система обнаружения мошенничества)
- Каталог Антифрод-решений и проектов
- Как выбрать антифрод-систему для банка? TADетали
- Security Information and Event Management (SIEM)
- Threat intelligence (TI) - Киберразведка
- Каталог SIEM-решений и проектов
- Чем полезна SIEM-система и как её внедрить?
- Для чего нужна система SIEM и как её внедрить TADетали
- Системы обнаружения и предотвращения вторжений
- Отражения локальных угроз (HIPS)
- Защита конфиденциальной информации от внутренних угроз (IPC)
- Спуфинг (spoofing) - кибератака
- Фишинг, Фишинг в России, DMARC, SMTP
- Сталкерское ПО (программы-шпионы)
- Троян, Trojan Source (кибератака)
- Ботнет Боты, TeamTNT (ботнет), Meris (ботнет)
- Backdoor
- Черви Stuxnet Regin Conficker
- EternalBlue
- Рынок безопасности АСУ ТП
- Флуд (Flood)
- Предотвращения утечек информации (DLP)
- Скимминг (шимминг)
- Спам, Мошенничество с электронной почтой
- Социальная инженерия
- Телефонное мошенничество
- Звуковые атаки
- Warshipping (кибератака Военный корабль)
- Антиспам программные решения
- Классические файловые вирусы
- Антивирусы
- ИБ : средства защиты
- Система резервного копирования
- Система резервного копирования (технологии)
- Система резервного копирования (безопасность)
- Межсетевые экраны
Подрядчики-лидеры по количеству проектов
Инфосистемы Джет (66)
Softline (Софтлайн) (56)
SearchInform (СёрчИнформ) (52)
ДиалогНаука (44)
Информзащита (39)
Другие (918)
Инфосистемы Джет (5)
Softline (Софтлайн) (4)
Национальный аттестационный центр (НАЦ) (4)
Солар (ранее Ростелеком-Солар) (4)
R-Vision (Р-Вижн) (4)
Другие (62)
Солар (ранее Ростелеком-Солар) (8)
SearchInform (СёрчИнформ) (4)
Информзащита (3)
А-Реал Консалтинг (3)
Makves (Маквес) (2)
Другие (44)
Распределение вендоров по количеству проектов внедрений (систем, проектов) с учётом партнёров
SearchInform (СёрчИнформ) (19, 56)
InfoWatch (ИнфоВотч) (14, 49)
Солар (ранее Ростелеком-Солар) (4, 48)
FalconGaze (Фалконгейз) (1, 38)
Positive Technologies (Позитив Текнолоджиз) (8, 37)
Другие (406, 309)
R-Vision (Р-Вижн) (1, 4)
Солар (ранее Ростелеком-Солар) (2, 2)
Инфосекьюрити (Infosecurity) (2, 2)
Makves (Маквес) (1, 2)
Positive Technologies (Позитив Текнолоджиз) (1, 2)
Другие (10, 13)
Солар (ранее Ростелеком-Солар) (2, 7)
SearchInform (СёрчИнформ) (2, 4)
А-Реал Консалтинг (1, 3)
Makves (Маквес) (1, 2)
Softscore UG (1, 2)
Другие (5, 6)
SearchInform (СёрчИнформ) (2, 2)
ARinteg (АРинтег) (1, 1)
Cloud4Y (ООО Флекс) (1, 1)
CyberPeak (СайберПик) (1, 1)
R-Vision (Р-Вижн) (1, 1)
Другие (8, 8)
SearchInform (СёрчИнформ) (2, 14)
Перспективный мониторинг (1, 3)
Positive Technologies (Позитив Текнолоджиз) (1, 2)
BI.Zone (Безопасная Информационная Зона, Бизон) (1, 1)
Makves (Маквес) (1, 1)
Другие (3, 3)
Распределение базовых систем по количеству проектов, включая партнерские решения (проекты, партнерские проекты)
Контур информационной безопасности SearchInform (КИБ Сёрчинформ) - 52 (50, 2)
InfoWatch Traffic Monitor Enterprise (IWTM) - 47 (46, 1)
FalconGaze SecureTower - 38 (38, 0)
MaxPatrol SIEM - 33 (33, 0)
DeviceLock Endpoint DLP Suite - 31 (31, 0)
Другие 306
R-Vision SGRC Центр контроля информационной безопасности (ЦКИБ) - 4 (4, 0)
Kickidler Система учета рабочего времени - 2 (2, 0)
SETERE: ПК ИСУ Терминал (Интегрированная система управления терминалами защищенного доступа) - 2 (2, 0)
MaxPatrol SIEM - 2 (2, 0)
Makves DCAP (Data-Centric Audit and Protection) - 2 (2, 0)
Другие 11
Solar Dozor DLP-система - 4 (4, 0)
Контур информационной безопасности SearchInform (КИБ Сёрчинформ) - 4 (4, 0)
Solar JSOC - 3 (3, 0)
А-Реал Консалтинг: Интернет-шлюз ИКС - 3 (3, 0)
MaxPatrol SIEM - 2 (2, 0)
Другие 9
Контур информационной безопасности SearchInform (КИБ Сёрчинформ) - 2 (2, 0)
Cloud4Y Стахановец аренда и хостинг - 1 (1, 0)
ARinteg: 1С УПДН. Учет персональных данных (расширение для 1С:ЗУП) - 1 (1, 0)
Перспективный мониторинг: Ampire Киберполигон - 1 (1, 0)
Softscore UG: Anwork Бизнес-коммуникатор - 1 (1, 0)
Другие 8
Контур информационной безопасности SearchInform (КИБ Сёрчинформ) - 14 (14, 0)
SearchInform FileAuditor - 4 (4, 0)
Перспективный мониторинг: Ampire Киберполигон - 3 (3, 0)
MaxPatrol SIEM - 2 (2, 0)
Makves DCAP (Data-Centric Audit and Protection) - 1 (1, 0)
Другие 3
Подрядчики-лидеры по количеству проектов
ИндаСофт (102)
Мобильные ТелеСистемы (МТС) (58)
М2М телематика (45)
Цифра (39)
АйТиПроект (ITProject) (30)
Другие (573)
РИР (Росатом Инфраструктурные решения) (7)
Цифра (5)
ИндаСофт (4)
Orange Business Services (Оранж Бизнес Сервисез, Эквант) (3)
Лаборатория умного вождения (ЛУВ) (3)
Другие (42)
Мобильные ТелеСистемы (МТС) (9)
Цифра (7)
Датапакс (4)
РИР (Росатом Инфраструктурные решения) (3)
Юникорн (3)
Другие (30)
Распределение вендоров по количеству проектов внедрений (систем, проектов) с учётом партнёров
OSIsoft (1, 108)
М2М телематика (16, 74)
Мобильные ТелеСистемы (МТС) (15, 44)
Цифра (8, 44)
РИР (Росатом Инфраструктурные решения) (2, 34)
Другие (669, 416)
РИР (Росатом Инфраструктурные решения) (1, 7)
Цифра (2, 5)
Ростелеком (2, 4)
OSIsoft (1, 4)
Лаборатория умного вождения (ЛУВ) (3, 3)
Другие (18, 23)
Мобильные ТелеСистемы (МТС) (3, 8)
Цифра (1, 7)
Датапакс (1, 4)
РИР (Росатом Инфраструктурные решения) (1, 4)
Юникорн (1, 3)
Другие (12, 13)
Цифра (2, 6)
РИР (Росатом Инфраструктурные решения) (2, 4)
Simetra (ранее А+С Транспроект) (1, 4)
Юникорн (1, 3)
МегаФон (2, 2)
Другие (7, 7)
Simetra (ранее А+С Транспроект) (1, 9)
Цифра (2, 3)
РИР (Росатом Инфраструктурные решения) (1, 3)
Юникорн (1, 2)
AirBit (АирБит) (2, 1)
Другие (13, 13)
Распределение базовых систем по количеству проектов, включая партнерские решения (проекты, партнерские проекты)
PI System - 108 (108, 0)
M2M-Cyber GLX - 51 (50, 1)
Цифра: Диспетчер Система мониторинга промышленного оборудования и персонала - 36 (36, 0)
Росатом Умный город - 33 (33, 0)
ITProject RFID Platform - 31 (29, 2)
Другие 391
Росатом Умный город - 7 (7, 0)
ZIIoT Платформа для работы с промышленными данными - 4 (4, 0)
PI System - 4 (4, 0)
EcoStruxure - 3 (1, 2)
Ростелеком: Умный дом Видеонаблюдение - 3 (3, 0)
Другие 22
Цифра: Диспетчер Система мониторинга промышленного оборудования и персонала - 7 (7, 0)
МТС Цельсиум - 5 (5, 0)
Росатом Умный город - 4 (4, 0)
Датапакс: Сервис мониторинга пассажиропотока - 4 (4, 0)
Ujin OS Платформа для создания умных домов и зданий (ранее MySmartFlat и Sapfir) - 3 (3, 0)
Другие 11
RITM3 - Real time integration transport measurements modelling managemet - 4 (4, 0)
Цифра: Диспетчер Система мониторинга промышленного оборудования и персонала - 4 (4, 0)
Ujin OS Платформа для создания умных домов и зданий (ранее MySmartFlat и Sapfir) - 3 (3, 0)
Росатом Умный город - 3 (3, 0)
ZIIoT Платформа для работы с промышленными данными - 2 (2, 0)
Другие 8
RITM3 - Real time integration transport measurements modelling managemet - 9 (9, 0)
Росатом Умный город - 3 (3, 0)
Ujin OS Платформа для создания умных домов и зданий (ранее MySmartFlat и Sapfir) - 2 (2, 0)
ZIIoT Платформа для работы с промышленными данными - 2 (2, 0)
Proteqta: Atom умная каска - 1 (1, 0)
Другие 10