Учитывая кибер-обнаружение? Стратегические рамки от HayStackID™

en flag
nl flag
fr flag
de flag
pt flag
ru flag
es flag

Примечание редактора: Разработанная на основе структуры Агентства Европейского Союза по кибербезопасности (ENISA) для этапов жизненного цикла искусственного интеллекта и модифицированная с помощью объектива эталонной модели электронного обнаружения (EDRM), HayStackID Cyber Discovery Framework определяет, изображает и обсуждает стратегический , которая может быть полезна для понимания и применения дисциплины данных и раскрытия юридических документов в поддержку проблем, ориентированных на кибербезопасность.

К экспертам по киберинформации, данным и раскрытию информации о судебных целях, вносящих вклад в разработку модели

Майкл Сарло (Michael Sarlo), ENCE, CBE, CCLO, RCA, CCPA — Майкл является директором по инновациям и президентом глобальных служб расследований компании HayStackID.

Джон Брюэр (John Brewer) — в качестве главного специалиста по обработке данных Джон является руководителем отдела передовых технологических услуг компании HayStackID.

Аня Королева, Esq. — Как директор по управлению проектами HayStackID, Аня имеет 12-летний опыт работы в eDiscovery с обширными знаниями в сложных вопросах, начиная от Second Requests до кибер-открытия.

Стратегическая система киберобнаружения от HayStackID™

Для вашего обзора и использования предусмотрен неполный обзор определений, изображений (графических) и описаний, которые могут быть полезны при рассмотрении проведения киберобнаружения. Представленный обзор* представляет собой основу, основанную на этапах жизненного цикла искусственного интеллекта высокого уровня, разработанных Агентством Европейского Союза по кибербезопасности (ENISA) 1, модифицированной с помощью призмы традиционного планирования и практики обнаружения электронных данных, основанных на эталонной модели электронного обнаружения (EDRM ) 2. Модификация пытается объединить компьютерно-ориентированные модели искусственного интеллекта и машинного обучения с данными и юридическим раскрытием, разработали протоколы и инструменты, чтобы обеспечить высокоуровневую общую эталонную модель для рассмотрения этапов и задач киберобнаружения.

Определение киберобнаружения: определения, изображение и обсуждение

При обсуждении фреймирования этапов и задач киберобнаружения в рамках общей эталонной модели сначала важно предоставить несколько определений, которые могут быть полезны для понимания взаимосвязи между киберобнаружением, обнаружением данных и раскрытием по судебным запросам.

Определения ссылок

Cyber Discovery: применение сочетания подходов к раскрытию данных и раскрытию юридических данных для изучения закономерностей, тенденций и отношений в рамках неструктурированных и структурированных данных с целью выявления информации и аналитики для упреждающего или реактивного реагирования на проблемы, ориентированные на кибербезопасность.3

Обнаружение данных: изучение закономерностей и тенденций в рамках неструктурированных данных с целью выявления проницательности4.

Юридическое раскрытие информации (раскрытие электронной документации): процесс идентификации, сохранения, сбора, обработки, поиска, рассмотрения и получения информации, хранящейся в электронном виде, которая может иметь отношение к гражданскому, уголовному или нормативному вопросу с целью раскрытия разведывательных5.

Insight: понимание причины и следствия на основе идентификации отношений и поведения в модели, контексте или сценарии.6

Интеллект: Способность приобретать и применять знания и навыки.7

Рассмотрение кибер-обнаружения - Изображение модели

Справочные описания (этапы и задачи)

Подготовка: Инициирование процесса киберобнаружения

Цели киберобнаружения: Определяет цель требований к киберобнаружению. Связывает цель с вопросами, на которые отвечают модели, протоколы и инструменты, которые будут использоваться в подходе к киберобнаружению. Определяет типы моделей, протоколов и инструментов на основе вопросов, на которые необходимо ответить.

Сбор и прием данных: Определяет входные данные, которые должны быть собраны и поглощены, и соответствующие контекстные метаданные. Организует прием в соответствии с требованиями модели и протокола, импортируя данные в потоковом, пакетном или многомодельном режиме.

Исследование данных: Определяет атрибуты собранных и поглощенных данных, оцененных для использования с потенциальными моделями и протоколами. Рассматривает целесообразность данных для ответов на вопросы, связанные с целями киберобнаружения.

Обработка данных: преобразует, интегрирует и нормализует принимаемые данные для облегчения использования данных в рамках выбранных моделей и протоколов с необходимыми приложениями, необходимыми для ответа на вопросы, связанные с целями киберобнаружения.

Планирование: планирование моделей и протоколов

Планирование моделей и протоколов (AI+Experts): Определяет измерения набора данных на основе усилий на этапе подготовки и определяет наиболее эффективные модели, протоколы и инструменты, которые будут выбраны, построены, протестированы, обучены и настроены до киберобнаружения.

Конфигурация: выбор, строительство, тестирование и обучение

Выбор и построение моделей и протоколов: выбор и построение (настройка) моделей, протоколов и инструментов, наиболее подходящих для определенных целей киберобнаружения.

Тестирование и обучение моделей и протоколов: применяет выбранные модели, протоколы и инструменты к учебному набору соответствующих данных для проверки выбранных подходов к киберобнаружению.

Тюнинг: Квалификация и оценка

Квалификация модели и протокола: применяет выбранные модели, протоколы и инструменты к набору соответствующих данных для проверки выбранных подходов к киберобнаружению.

Оценка модели и протокола: применяет выбранные модели, протоколы и инструменты к набору соответствующих данных для оценки выбранных подходов к киберобнаружению.

Обнаружение: адаптация, развертывание и обслуживание

Адаптация моделей и протоколов (корректировка): использует предварительно обученные и предварительно настроенные модели, протоколы и инструменты, чтобы служить отправной точкой для более быстрого и эффективного достижения целей киберобнаружения, определенных целевыми вопросами киберобнаружения.

Развертывание моделей и протоколов (выполнение): принимает обученные модели, протоколы и инструменты и предоставляет их специалистам по обработке данных, поставщикам данных и рецензентам данных, чтобы ответить на вопросы, определенные в объективных вопросах киберобнаружения.

Обслуживание моделей и протоколов (мониторинг): отслеживает модели, протоколы и инструменты и их влияние на достижение определенных целей киберобнаружения.

Ответ: Общие сведения о киберобнаружении

Cyber Discovery Action: оценивает ценностное предложение развернутых моделей, протоколов и инструментов. Оценивает (перед развертыванием) и проверяет (после развертывания) достижение целей анализа и аналитики, которые могут ответить на определенные вопросы о цели киберобнаружения и обеспечить соответствующий бизнес-, юридический или нормативный ответ.

Эта невсеохватывающая эталонная модель может быть полезна для визуализации одного потенциального подхода к киберобнаружению. Это также может быть полезно для подготовки дискуссий, которые углубляются в проведение конкретных действий по киберобнаружению, начиная от упреждающих оценок кибербезопасности до реактивного обнаружения после утечки данных и анализа усилий в поддержку реагирования на инциденты.

Ссылки

1 Агентство Европейского союза по кибербезопасности, 2020 год. Проблемы кибербезопасности искусственного интеллекта. [online] Агентство Европейского Союза по кибербезопасности. Доступно по адресу: проблемы интеллектуально-кибербезопасности [Доступ 2 мая 2021 года].

2 EDRM | Расширение прав и возможностей мировых лидеров в области раскрытия электронной документации. 2021 год. ЭДРМ. [online] Доступно по адресу: [Доступ 2 Май 2021]

3 Робинсон, Р., 2021. Учитывая кибер-обнаружение? Стратегические рамки. [онлайн] Обнаружение комплекса. Доступно по адресу: [Доступ 2 Май 2021].

4 Все, А., 2014. Обнаружение данных меняет бизнес-аналитику. [online] Корпоративные приложения сегодня. Доступно по адресу: http://www.enterpriseappstoday.com/business-intelligence/data-discovery-is-changing-business-intelligence.html [Доступ 2 мая 2021 года].

5 Гроссман, М. и Кормак, Г., 2013. Глоссарий Гроссмана-Кормака по обзору с помощью технологий. Обзор закона федеральных судов, [online] 7 (1). Доступно по адресу: [Доступ 2 Май 2021].

6 Википедия. 2021 год. Проницательность. [online] Доступно по адресу: [Доступ 2 мая 2021 года].

7 В: Лексико (Оксфорд). 2021. Интеллект. [online] Доступно по адресу: [Доступ 2 мая 2021 года].

*Изменено и опубликовано с разрешения в соответствии с лицензией Creative Commons — Attribution 4.0 International (CC BY 4.0).

Узнать больше. Сегодня.

Свяжитесь с нами сегодня, чтобы узнать больше о том, как HayStackID может помочь решить конкретные и критические проблемы киберобнаружения с помощью предложений, включающих наши услуги по обнаружению и проверке после утечки данных ReviewRight® Protect™ после утечки данных. Узнайте больше о ReviewRight Protect на сайте com/backgrounder-reviewright-protect/.

О HayStackID

HayStackID™ — это специализированная компания, предоставляющая услуги по раскрытию электронной документации, которая помогает корпорациям и юридическим фирмам безопасно находить, понимать и учиться на данных при сложных, интенсивных расследованиях и судебных разбирательствах. HayStackID мобилизует ведущих в отрасли экспертов по компьютерной криминалистике, раскрытию электронной документации и проверке документов адвокатов для обслуживания более 500 ведущих мировых корпораций и юридических фирм в Северной Америке и Европе. HayStackID, обслуживающий почти половину списка Fortune 100, является альтернативным поставщиком юридических услуг, который сочетает в себе опыт и техническое совершенство с культурой обслуживания клиентов в белых перчатках. Недавно компания была названа мировым лидером в области услуг по раскрытию электронной документации по версии IDC MarketScape и была включена в качестве представительного поставщика в Руководство по рынку решений Gartner для E-Discovery Solutions. Для получения дополнительной информации о наборе услуг, включая программы и решения для уникальных юридических потребностей предприятия, перейдите на HaystackID.com.

Дополнительное чтение

Информационный бюллетень: ReviewRight Protect - Обнаружение нарушений данных, PII, PHI и проверка раскрытия информации

Пресс-релиз: HayStackID запускает ReviewRight Protect

Веб-трансляция по требованию: только вопрос времени? От обнаружения утечки данных до ответных ответных мер на инциденты

Стенограмма веб-трансляции: только вопрос времени? От обнаружения утечки данных до ответных ответных мер на инциденты

Источник: HayStackID