Eviden, una empresa de Atos, ha anunciado AIsaac Cyber Mesh, una nueva generación de detección y respuesta en ciberseguridad, reforzada por el lago de datos de seguridad de Amazon Web Services (AWS) e impulsada por tecnologías de IA generativa. AIsaac Cyber Mesh ofrece una solución avanzada de detección, respuesta y recuperación de extremo a extremo, construida sobre una arquitectura habilitada para malla de ciberseguridad que utiliza IA generativa y análisis predictivo. Combinado con Amazon Security Lake, que centraliza los datos de múltiples fuentes, incluidas las fuentes on-premise y personalizadas, AIsaac Cyber Mesh permite a las empresas tener una comprensión más completa del alcance y el impacto de los incidentes de seguridad.

Este potente uso de la malla cibernética impulsada por IA de Eviden sobre los servicios de AWS permite una detección de alertas más rápida y precisa que aumenta los tiempos de respuesta rápida y refuerza la resiliencia cibernética en todo el patrimonio digital de las empresas. AIsaac Cyber Mesh aprovecha la capacidad probada del servicio de detección y respuesta gestionadas (MDR) de Eviden e incluye servicios de AWS que impulsan la creación y el uso de IA generativa, como Amazon Bedrock. Esta solución forma parte de la nueva Iniciativa de Seguridad de Socios Estratégicos de AWS, cuyo objetivo es desarrollar soluciones de seguridad de extremo a extremo y servicios gestionados conjuntamente con integradores de sistemas globales (GSI) miembros de la Red de Socios de AWS, aprovechando sus capacidades, escala y profundos conocimientos de seguridad.

Beneficios clave de AIsaac Cyber Mesh: Anticipe y neutralice las amenazas: Prevea e identifique las amenazas potenciales antes de que se produzcan utilizando inteligencia hiperamenaza personalizada para cada entorno empresarial con modelos AIML (Artificial Intelligence Markup Language, Lenguaje de marcado de inteligencia artificial) específicos del sector para una anticipación de amenazas de grano fino. Mejore la ciberresiliencia: Las empresas pueden reducir el tiempo de inactividad incluso en los escenarios de ataque más agresivos recuperando rápidamente los sistemas y datos críticos para el negocio. Gestione eficazmente la exposición: Identifique y corrija las exposiciones en todo un patrimonio digital antes de que los atacantes puedan explotarlas.