Introduction
Uptycs et SAP ont annoncé un partenariat stratégique pour déployer des analystes IA vérifiables dans les opérations de cybersécurité des entreprises. Cette collaboration vise à renforcer les équipes de sécurité en leur fournissant des outils d'analyse avancés.
Contexte Technique
La plateforme Juno d'Uptycs utilise une approche de « boîte de verre » pour permettre aux équipes de sécurité de retracer les informations générées par l'IA jusqu'aux données et preuves sous-jacentes. La plateforme analyse les données de télémétrie provenant d'infrastructures cloud, de conteneurs et de points de terminaison pour aider les équipes de sécurité à identifier les menaces, à enquêter sur les incidents et à comprendre les chemins d'attaque dans des environnements d'entreprise complexes.
La plateforme repose sur une télémétrie unifiée contenant environ 150 000 champs de données structurés qui décrivent les relations entre différents types de données de sécurité. Cela permet de garantir que les conclusions de l'IA peuvent être validées plutôt que d'être acceptées aveuglément.
Analyse et Implications
Le partenariat avec SAP ouvre la voie à une adoption à grande échelle dans les entreprises, car SAP sert des centaines de milliers de clients d'entreprise dans le monde entier et opère dans plus de 150 pays. La plateforme Juno peut générer des rapports détaillés sur les risques de cybersécurité en quelques minutes, ce qui prendrait normalement des semaines à des équipes de conseil pour les préparer.
Ces rapports incluent des références hyperliées liées à la télémétrie interne d'une organisation et à des bases de données de vulnérabilités externes, telles que les enregistrements de vulnérabilités et d'exposition communes, pour garantir que les recommandations sont étayées par des preuves vérifiables.
Perspective
Le partenariat entre Uptycs et SAP reflète un engagement partagé en faveur de solutions de cybersécurité intelligentes et vérifiables qui permettent aux équipes de rester en avance sur les risques tout en transformant la façon dont la sécurité des entreprises fonctionne. Il est important de surveiller les prochaines étapes de cette collaboration et son impact potentiel sur le marché de la cybersécurité.