Considerando o Cyber Discovery? Uma estrutura estratégica da HayStackID™

en flag
nl flag
fr flag
de flag
pt flag
ru flag
es flag

Nota do Editor: Desenvolvido com base na estrutura da Agência da União Europeia para a Cibersegurança (ENISA) para estágios do ciclo de vida da inteligência artificial e modificada através da lente do Electronic Discovery Reference Model (EDRM), o HayStackID Cyber Discovery Framework define, retrata e discute uma estratégia estrutura que pode ser útil para compreender e aplicar a disciplina de dados e descoberta legal em apoio a desafios centrados em segurança cibernética.

Especialistas em cibernética, dados e descobertas legais que contribuem para o design do modelo incluem:

Michael Sarlo, eCE, CBE, CCLO, RCA, CCPA — Michael é Diretor de Inovação e Presidente da Global Investigation Services da HayStackID.

John Brewer — Como cientista chefe de dados, John atua como Chefe de Serviços de Tecnologia Avançada da HayStackID.

Anya Korolyov, Esq. — Como Diretora de Gerenciamento de Projetos da HayStackID, Anya tem 12 anos de experiência em eDiscovery com ampla experiência com assuntos complexos que vão desde Second Requests to Cyber Discovery.

Uma estrutura estratégica de descoberta cibernética da HayStackID™

Fornecido para sua revisão e uso é uma visão geral não abrangente de definições, representações (gráficas) e descrições que podem ser úteis para considerar a conduta da descoberta cibernética. A visão geral apresentada* representa uma estrutura baseada em estágios de ciclo de vida de inteligência artificial de alto nível, conforme desenvolvido pela Agência da União Europeia para a Segurança Cibernética (ENISA) 1 modificada através da lente do planejamento e práticas tradicionais de eDiscovery fundamentadas no Modelo de Referência de Descoberta Eletrônica (EDRM) ) 2. A modificação tenta combinar inteligência artificial centrada em computador e modelos de aprendizado de máquina com dados e descoberta legal desenvolveu protocolos e ferramentas para fornecer um modelo de referência genérico de alto nível para considerar estágios e tarefas de descoberta cibernética.

Definindo Cyber Discovery: Definições, Representação e Discussão

Ao discutir o enquadramento de estágios e tarefas de descoberta cibernética dentro de um modelo de referência genérico, primeiro é importante fornecer várias definições que podem ser úteis para entender as relações entre a descoberta cibernética, a descoberta de dados e a descoberta legal.

Definições de referência

Cyber Discovery: a aplicação de uma combinação de abordagens de descoberta de dados e detecção legal para permitir a exploração de padrões, tendências e relacionamentos dentro de dados não estruturados e estruturados com o objetivo de descobrir insights e inteligência para responder proativa ou reativamente a desafios centrado em segurança cibernética.3

Descoberta de dados: a exploração de padrões e tendências dentro de dados não estruturados com o objetivo de descobrir insights.

Descoberta Legal (eDiscovery): o processo de identificação, preservação, coleta, processamento, pesquisa, revisão e produção de informações armazenadas eletronicamente que possam ser relevantes para uma questão civil, criminal ou regulatória com o objetivo de descobrir a inteligência.5

Insight: A compreensão da causa e do efeito com base na identificação de relacionamentos e comportamentos dentro de um modelo, contexto ou cenário.6

Inteligência: A capacidade de adquirir e aplicar conhecimentos e habilidades.7

Considerando a descoberta cibernética - representação do modelo

Descrições de Referência (Estágios e Tarefas)

Preparação: Iniciação do processo de descoberta cibernética

Objetivos de descoberta cibernética: identifica a finalidade dos requisitos de descoberta cibernética. Vincula o propósito com as perguntas a serem respondidas pelos modelos, protocolos e ferramentas a serem usados na abordagem de descoberta cibernética. Identifica os tipos de modelo, protocolo e ferramenta com base nas perguntas a serem respondidas.

Coleta e ingestão de dados: identifica os dados de entrada a serem coletados e ingeridos e os metadados de contexto correspondentes. Organiza a ingestão de acordo com os requisitos de modelo e protocolo, importando dados de forma de fluxo, lote ou vários modelos.

Exploração de Dados: Identifica os atributos dos dados coletados e ingeridos como avaliados para uso com potenciais modelos e protocolos. Considera a adequação dos dados para responder a perguntas relacionadas às metas de descoberta cibernética.

Processamento de dados: converte, integra e normaliza os dados ingeridos para facilitar o uso de dados como parte de modelos e protocolos selecionados com aplicativos necessários para responder a perguntas relacionadas às metas de descoberta cibernética.

Planejamento: Planejamento de Modelo e Protocolo

Planejamento de Modelo e Protocolo (Especialistas em AI+): Identifica as dimensões do conjunto de dados com base nos esforços do estágio de preparação e determina os modelos, protocolos e ferramentas mais eficazes a serem selecionados, construídos, testados, treinados e ajustados antes da descoberta cibernética.

Configuração: Seleção, Construção, Teste e Treinamento

Seleção e construção de modelos e protocolos: Seleção e construção (personalização) dos modelos, protocolos e ferramentas mais adequados para as metas de descoberta cibernética identificadas.

Teste e treinamento de modelo e protocolo: aplica os modelos, protocolos e ferramentas selecionados a um conjunto de dados apropriados de treinamento para validar abordagens selecionadas de descoberta cibernética.

Ajuste: Qualificação e Avaliação

Qualificação de Modelo e Protocolo: Aplica os modelos, protocolos e ferramentas selecionados a um conjunto de validação de dados apropriados para qualificar abordagens de descoberta cibernética selecionadas.

Avaliação de Modelo e Protocolo: Aplica os modelos, protocolos e ferramentas selecionados em um conjunto de validação de dados apropriados para avaliar abordagens de descoberta cibernética selecionadas.

Descoberta: Adaptação, Implantação e Manutenção

Adaptação de Modelo e Protocolo (Ajuste): Aproveita modelos, protocolos e ferramentas pré-treinados e pré-ajustados para servir como ponto de partida para uma realização mais rápida e eficiente das metas de descoberta cibernética, conforme definido por questões objetivas de descoberta cibernética.

Implantação de Modelo e Protocolo (Execução): Leva modelos, protocolos e ferramentas treinados e os disponibiliza para cientistas de dados, provedores de dados e revisores de dados para responder a perguntas definidas em questões objetivas de descoberta cibernética.

Manutenção de Modelo e Protocolo (Monitoramento): Monitora modelos, protocolos e ferramentas e seu impacto na realização de objetivos definidos de descoberta cibernética.

Resposta: Entendimento Cyber Discovery

Cyber Discovery Action: avalia a proposta de valor dos modelos, protocolos e ferramentas implantados. Estima (antes da implantação) e verifica (após a implantação) a realização de objetivos de insights e inteligência que podem responder a perguntas definidas sobre objetivos de descoberta cibernética e gerar uma resposta comercial, legal ou normativa apropriada.

Esse modelo de referência não completo pode ser útil para visualizar uma abordagem potencial para a descoberta cibernética. Também pode ser útil para enquadrar discussões que mergulham profundamente na condução de ações específicas de descoberta cibernética, que vão desde avaliações proativas de segurança cibernética até descoberta reativa pós-violação de dados e esforços de revisão em apoio às respostas a incidentes.

Referências

1 Agência da União Europeia para a Cibersegurança, 2020. Desafios de cibersegurança de inteligência artificial [online] Agência da União Europeia para a Cibersegurança. Disponível em: intelligence-cybersecurity-challenges [Acessado em 2 de maio de 2021].

2 EDRM | Capacitando os líderes globais de eDiscovery. 2021. EDRM. [online] Disponível em: [Acessado em 2 de maio de 2021]

3 Robinson, R., 2021. Considerando o Cyber Discovery? Um quadro estratégico. [online] ComplexDiscovery. Disponível em: [Acessado em 2 de maio de 2021].

4 Todos, A., 2014. A descoberta de dados está mudando Business Intelligence. [online] Aplicativos empresariais hoje. Disponível em: http://www.enterpriseappstoday.com/business-intelligence/data-discovery-is-changing-business-intelligence.html [Acessado em 2 de maio de 2021].

5 Grossman, M. e Cormack, G., 2013. O Glossário Grossman-Cormack de Revisão Assistida por Tecnologia. Revisão da Lei dos Tribunais Federais, [online] 7 (1). Disponível em: [Acessado em 2 de maio de 2021].

6 Wikipédia. 2021 Insight. [online] Disponível em: [Acessado em 2 de maio de 2021].

7 Em: Lexico (Oxford). 2021. Inteligência. [online] Disponível em: [Acessado em 2 de maio de 2021].

*Modificado e compartilhado com permissão sob a licença Creative Commons — Attribution 4.0 International (CC BY 4.0) — licença.

Saiba mais. Hoje.

Entre em contato conosco hoje mesmo para saber mais sobre como a HayStackID pode ajudar a resolver desafios específicos e críticos do Cyber Discovery com ofertas para incluir nossos serviços de descoberta e revisão pós-violação de dados ReviewRight® Protect™. Saiba mais sobre ReviewRight Protect em com/backgrounder-reviewright-protect/.

Sobre HayStackID

A HayStackID™ é uma empresa especializada de serviços de eDiscovery que ajuda corporações e escritórios de advocacia a encontrar, entender e aprender com segurança com dados ao enfrentar investigações e litígios complexos e intensivos de dados. A HayStackID mobiliza especialistas em análise de documentos de informática, eDiscovery e advogados líderes do setor para atender a mais de 500 das principais corporações e escritórios de advocacia do mundo na América do Norte e na Europa. Servindo quase metade da Fortune 100, a HayStackID é uma fornecedora alternativa de serviços jurídicos que combina experiência e excelência técnica com uma cultura de serviço ao cliente de luva branca. A empresa foi recentemente nomeada líder mundial em serviços de eDiscovery pela IDC MarketScape e foi incluída como fornecedora representativa no Guia de Mercado para Soluções E-Discovery da Gartner. Para obter mais informações sobre seu conjunto de serviços, incluindo programas e soluções para necessidades corporativas jurídicas exclusivas, acesse Haystackid.com.

Leitura Adicional

Ficha técnica: ReviewRight Protect - Descoberta de violação de dados, PII, PHI e Revisão de Divulgação

Comunicado de imprensa: HayStackID lança ReviewRight Protect

Webcast sob demanda: apenas uma questão de tempo? Da descoberta de violação de dados a respostas a incidentes defensáveis

Transcrição do Webcast: Apenas uma questão de tempo? Da descoberta de violação de dados a respostas a incidentes defensáveis

Fonte: HayStackID