Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Практическое использование облачных сервисов и BigData для обнаружения атак

146 views

Published on

В рамках секции: Построение безопасного облака

Published in: Technology
  • Be the first to comment

  • Be the first to like this

Практическое использование облачных сервисов и BigData для обнаружения атак

  1. 1. Анна Лучник, Архитектор Microsoft Services
  2. 2. Ингредиенты успеха Данные Достаточность Чистота Метки Эксперты Безопасность Data Science Алгоритмы Точность Ложные срабатывания Скорость Визуализация Понятность Наглядность Продукты и решения Источники Гибкость Интеграция Мощности для запуска
  3. 3. Данные Эксперты Алгоритмы Визуализация Продукты и решения Мощности для запуска
  4. 4. Данные Эксперты Алгоритмы Визуализация Продукты и решения Мощности для запуска
  5. 5. Данные Интеллект Действия Данные Эксперты Алгоритмы Визуализация Продукты и решения Мощности для запуска
  6. 6. «Malware is much rarer than not-malware. The clusters with malware tend to be much less populous than those with just the normal software. As a result, we solve many problems, including the problem of multiple false positives.» «When Microsoft attempted to solve the problem by denying external sharing on OneDrive for Business and SharePoint Online, they found that in many cases, users simply switched over to Dropbox. The number of Dropbox users grew to 12,000 during this period.» «Study found that 23 percent of employees are overly altruistic and will share highly sensitive information with too many people. »
  7. 7. It costs organizations an average of $1.27 million per annum or approximately $25,000 per week in time wasted responding to erroneous malware alerts. © Ponemon Institute Research Report “The Cost of Malware Containment“ January 2015
  8. 8. «Defenders think in lists. Attackers think in graphs. As long as this is true, attackers win.» John Lambert (MSTIC)
  9. 9. Explaining and Harnessing Adversarial Examples Authors: Ian J. Goodfellow, Jonathon Shlens, Christian Szegedy

×