<\/a>RSA, \u05d7\u05d8\u05d9\u05d1\u05ea \u05d0\u05d1\u05d8\u05d7\u05ea \u05d4\u05de\u05d9\u05d3\u05e2 \u05e9\u05dc EMC Corporation, \u05d4\u05db\u05e8\u05d9\u05d6\u05d4 \u05d4\u05d9\u05d5\u05dd \u05e2\u05dc \u05d4\u05e9\u05e7\u05ea RSA Security Analytics \u2013 \u05e4\u05ea\u05e8\u05d5\u05df \u05e4\u05d5\u05e8\u05e5 \u05d3\u05e8\u05da \u05dc\u05e0\u05d9\u05d8\u05d5\u05e8 \u05d5\u05ea\u05d7\u05e7\u05d5\u05e8 \u05dc\u05e6\u05e8\u05db\u05d9 \u05d0\u05d1\u05d8\u05d7\u05ea \u05de\u05d9\u05d3\u05e2,\u00a0 \u05d4\u05de\u05d9\u05d5\u05e2\u05d3 \u05dc\u05e1\u05d9\u05d9\u05e2 \u05dc\u05d0\u05e8\u05d2\u05d5\u05e0\u05d9\u05dd \u05d1\u05d4\u05d2\u05e0\u05d4 \u05e2\u05dc \u05d4\u05e0\u05db\u05e1\u05d9\u05dd \u05d4\u05d3\u05d9\u05d2\u05d9\u05d8\u05dc\u05d9\u05d9\u05dd \u05e9\u05dc\u05d4\u05dd \u05db\u05e0\u05d2\u05d3 \u05d4\u05d0\u05d9\u05d5\u05de\u05d9\u05dd \u05d4\u05e4\u05e0\u05d9\u05de\u05d9\u05d9\u05dd \u05d5\u05d4\u05d7\u05d9\u05e6\u05d5\u05e0\u05d9\u05d9\u05dd \u05d4\u05de\u05ea\u05d5\u05d7\u05db\u05de\u05d9\u05dd \u05d1\u05d9\u05d5\u05ea\u05e8 \u05d4\u05e7\u05d9\u05d9\u05de\u05d9\u05dd \u05db\u05d9\u05d5\u05dd. RSA Security Analytics, \u05d4\u05de\u05d1\u05d5\u05e1\u05e1 \u05e2\u05dc \u05d4\u05d0\u05e8\u05db\u05d9\u05d8\u05e7\u05d8\u05d5\u05e8\u05d4 \u05d4\u05de\u05d5\u05db\u05d7\u05ea \u05e9\u05dc \u05d8\u05db\u05e0\u05d5\u05dc\u05d5\u05d2\u05d9\u05d9\u05ea RSA NetWitness\u00ae, \u05de\u05d0\u05d7\u05d3 \u05d0\u05ea \u05db\u05dc\u05d9 \u05d4- SIEM, Network Forensics \u05d5- Big Data analytics \u05dc\u05e4\u05dc\u05d8\u05e4\u05d5\u05e8\u05de\u05ea \u05d0\u05d1\u05d8\u05d7\u05ea \u05de\u05d9\u05d3\u05e2 \u05d4\u05de\u05d9\u05d5\u05e2\u05d3\u05ea \u05dc\u05e9\u05de\u05e9 \u05d0\u05d1\u05df \u05e4\u05d9\u05e0\u05d4 \u05dc\u05d3\u05d5\u05e8 \u05d4\u05d1\u05d0 \u05e9\u05dc \u05de\u05e8\u05db\u05d6\u05d9 \u05d4\u05e0\u05d9\u05d8\u05d5\u05e8 \u05d5\u05d4\u05d4\u05e4\u05e2\u05dc\u05d4 \u05e9\u05dc \u05d0\u05d1\u05d8\u05d7\u05ea \u05de\u05d9\u05d3\u05e2.<\/strong><\/p>\n\u05db\u05dc \u05ea\u05d5\u05db\u05e0\u05d9\u05ea \u05d0\u05d1\u05d8\u05d7\u05ea \u05de\u05d9\u05d3\u05e2 \u05e2\u05ea\u05d9\u05e8\u05ea-\u05d1\u05d9\u05e0\u05d4 \u05d7\u05d9\u05d9\u05d1\u05ea \u05dc\u05d4\u05ea\u05d7\u05d9\u05dc \u05e2\u05dd \u05d4\u05d1\u05e0\u05d4 \u05de\u05e7\u05e4\u05ea \u05e9\u05dc \u05d4\u05e1\u05d9\u05db\u05d5\u05e0\u05d9\u05dd \u05d1\u05e4\u05e0\u05d9\u05d4\u05dd \u05e0\u05d9\u05e6\u05d1 \u05d4\u05d0\u05e8\u05d2\u05d5\u05df. \u05d8\u05db\u05e0\u05d5\u05dc\u05d5\u05d2\u05d9\u05d5\u05ea \u05d0\u05d1\u05d8\u05d7\u05ea \u05d4\u05de\u05d9\u05d3\u05e2 \u05d4\u05e7\u05d9\u05d9\u05de\u05d5\u05ea, \u05d4\u05db\u05d5\u05dc\u05dc\u05d5\u05ea \u05db\u05dc\u05d9 SIEM, \u05dc\u05e2\u05d9\u05ea\u05d9\u05dd \u05e7\u05e8\u05d5\u05d1\u05d5\u05ea \u05e0\u05db\u05e9\u05dc\u05d5\u05ea \u05d1\u05ea\u05d7\u05d5\u05dd \u05d6\u05d4, \u05db\u05d9\u05d5\u05d5\u05df \u05e9\u05d0\u05d9\u05df \u05d1\u05d9\u05db\u05d5\u05dc\u05ea\u05df \u05dc\u05e1\u05e4\u05e7 \u05e0\u05e7\u05d5\u05d3\u05ea \u05de\u05d1\u05d8 \u05de\u05e2\u05de\u05d9\u05e7\u05d4 \u05de\u05e1\u05e4\u05d9\u05e7 \u05dc\u05ea\u05d5\u05da \u05d4\u05d0\u05d9\u05d5\u05de\u05d9\u05dd \u05e9\u05dc \u05d4\u05d9\u05d5\u05dd, \u05d5\u05dc\u05e2\u05d9\u05ea\u05d9\u05dd \u05e7\u05e8\u05d5\u05d1\u05d5\u05ea \u05d2\u05dd \u05d0\u05d9\u05df \u05d1\u05d9\u05db\u05d5\u05dc\u05ea\u05df \u05dc\u05d4\u05ea\u05de\u05d5\u05d3\u05d3\u00a0 \u05e2\u05dd \u05d4\u05d2\u05d9\u05d3\u05d5\u05dc \u05d1\u05d4\u05d9\u05e7\u05e4\u05d9 \u05d4\u05de\u05d9\u05d3\u05e2 \u05d4\u05de\u05e0\u05d5\u05ea\u05d7 \u05d4\u05de\u05ea\u05d0\u05d9\u05dd \u05dc\u05e6\u05e8\u05db\u05d9\u05dd \u05e9\u05dc \u05d9\u05de\u05d9\u05e0\u05d5.<\/p>\n
\u05e2\u05dc \u05d9\u05d3\u05d9 \u05d0\u05e1\u05e4\u05e7\u05ea \u05e0\u05e7\u05d5\u05d3\u05ea \u05d4\u05de\u05d1\u05d8 \u05d4\u05de\u05e2\u05de\u05d9\u05e7\u05d4 \u05d4\u05e0\u05d3\u05e8\u05e9\u05ea \u05dc\u05de\u05d5\u05de\u05d7\u05d9 \u05d0\u05d1\u05d8\u05d7\u05ea \u05d4\u05de\u05d9\u05d3\u05e2 \u05e9\u05dc \u05d9\u05de\u05d9\u05e0\u05d5 \u05db\u05d3\u05d9 \u05dc\u05e8\u05d0\u05d5\u05ea \u05d5\u05dc\u05d4\u05d1\u05d9\u05df \u05d0\u05ea \u05e0\u05e7\u05d5\u05d3\u05d5\u05ea \u05d4\u05e4\u05d2\u05d9\u05e2\u05d5\u05ea \u05d5\u05d4\u05d4\u05ea\u05e7\u05e4\u05d5\u05ea \u05d4\u05e2\u05d9\u05e7\u05e8\u05d9\u05d5\u05ea, RSA Security Analytics \u05ea\u05d5\u05db\u05e0\u05e0\u05d4 \u05dc\u05d0\u05e4\u05e9\u05e8 \u05d2\u05d9\u05dc\u05d5\u05d9 \u05d4\u05e1\u05d9\u05db\u05d5\u05e0\u05d9\u05dd \u05e2\u05dd \u05d4\u05d5\u05e4\u05e2\u05ea\u05dd, \u05d5\u05e2\u05dc \u05d9\u05d3\u05d9 \u05db\u05da \u05dc\u05d4\u05d1\u05d9\u05d0 \u05dc\u05d4\u05e4\u05d7\u05ea\u05d4 \u05de\u05e9\u05de\u05e2\u05d5\u05ea\u05d9\u05ea \u05e9\u05dc \u05d4\u05d6\u05de\u05df \u05d4\u05e0\u05d3\u05e8\u05e9 \u05dc\u05e6\u05e8\u05db\u05d9 \u05ea\u05d7\u05e7\u05d5\u05e8 \u05de\u05d9\u05de\u05d9\u05dd \u05dc\u05d3\u05e7\u05d5\u05ea. \u05d9\u05ea\u05e8 \u05e2\u05dc \u05db\u05df, \u05e2\u05dc \u05d9\u05d3\u05d9 \u05e1\u05d9\u05d5\u05e2 \u05dc\u05de\u05d5\u05de\u05d7\u05d9 \u05d0\u05d1\u05d8\u05d7\u05ea \u05d4\u05de\u05d9\u05d3\u05e2 \u05d1\u05d4\u05d1\u05e0\u05ea \u05d4\u05e1\u05d9\u05db\u05d5\u05e0\u05d9\u05dd \u05d4\u05d3\u05d9\u05d2\u05d9\u05d8\u05dc\u05d9\u05d9\u05dd \u05de\u05ea\u05d5\u05da \u05d4\u05d0\u05e8\u05d2\u05d5\u05df \u05d5\u05de\u05d7\u05d5\u05e6\u05d4 \u05dc\u05d5, \u05d4\u05d0\u05e8\u05d2\u05d5\u05e0\u05d9\u05dd \u05d9\u05db\u05d5\u05dc\u05d9\u05dd \u05dc\u05d4\u05d2\u05df \u05d8\u05d5\u05d1 \u05d9\u05d5\u05ea\u05e8 \u05e2\u05dc \u05e0\u05db\u05e1\u05d9\u05d4\u05dd \u05d4\u05e2\u05e1\u05e7\u05d9\u05d9\u05dd, \u05db\u05d5\u05dc\u05dc \u05de\u05d9\u05d3\u05e2 \u05e7\u05e0\u05d9\u05d9\u05e0\u05d9 \u05d5\u05de\u05d9\u05d3\u05e2 \u05e8\u05d2\u05d9\u05e9 \u05d0\u05d7\u05e8, \u05ea\u05d5\u05da \u05e6\u05de\u05e6\u05d5\u05dd \u05de\u05e9\u05da \u05d4\u05d6\u05de\u05df \u05d4\u05e0\u05d3\u05e8\u05e9 \u05d5\u05d4\u05e2\u05dc\u05d5\u05ea \u05d4\u05db\u05e8\u05d5\u05db\u05d4 \u05d1\u05e0\u05d9\u05d4\u05d5\u05dc \u05d4\u05e1\u05d9\u05db\u05d5\u05e0\u05d9\u05dd \u05d5\u05d3\u05d9\u05d5\u05d5\u05d7 \u05de\u05de\u05d5\u05e7\u05d3-\u05ea\u05d0\u05d9\u05de\u05d5\u05ea (compliance focused reporting ).<\/p>\n
\u05e2\u05de\u05d9\u05ea \u05d9\u05d5\u05e8\u05df, \u05e1\u05d2\u05df \u05e0\u05e9\u05d9\u05d0 \u05d1\u05db\u05d9\u05e8 \u05e9\u05dc RSA, \u05d7\u05d8\u05d9\u05d1\u05ea \u05d0\u05d1\u05d8\u05d7\u05ea \u05d4\u05de\u05d9\u05d3\u05e2 \u05e9\u05dc EMC, \u05d0\u05d5\u05de\u05e8: "\u05d0\u05e8\u05d2\u05d5\u05e0\u05d9\u05dd \u05d7\u05d9\u05d9\u05d1\u05d9\u05dd \u05dc\u05d4\u05ea\u05d2\u05d1\u05e8 \u05e2\u05dc \u05de\u05d2\u05d1\u05dc\u05d5\u05ea \u05d4\u05d0\u05d1\u05d8\u05d7\u05d4 \u05d4\u05de\u05e1\u05d5\u05e8\u05ea\u05d9\u05ea \u05d5\u05dc\u05d0\u05de\u05e5 \u05d8\u05db\u05e0\u05d5\u05dc\u05d5\u05d2\u05d9\u05d5\u05ea \u05d5\u05e9\u05d9\u05d8\u05d5\u05ea \u05d6\u05e8\u05d9\u05d6\u05d5\u05ea \u05dc\u05d8\u05d9\u05e4\u05d5\u05dc \u05d1\u05d0\u05d9\u05d5\u05de\u05d9\u05dd \u05d4\u05d3\u05d9\u05e0\u05d0\u05de\u05d9\u05d9\u05dd \u05e9\u05dc \u05d4\u05d9\u05d5\u05dd. RSA Security Analytics \u05ea\u05d5\u05db\u05e0\u05e0\u05d4 \u05d1\u05d0\u05d5\u05e4\u05df \u05e4\u05d5\u05e8\u05e5 \u05d3\u05e8\u05da, \u05d4\u05de\u05de\u05e6\u05d9\u05d0 \u05de\u05d7\u05d3\u05e9 \u05d0\u05ea \u05e0\u05d9\u05d8\u05d5\u05e8 \u05d4\u05d0\u05d1\u05d8\u05d7\u05d4 \u05d5\u05d2\u05d9\u05dc\u05d5\u05d9 \u05d4\u05d0\u05d9\u05d5\u05de\u05d9\u05dd. \u05e2"\u05d9 \u05e9\u05d9\u05dc\u05d5\u05d1 \u05e0\u05e7\u05d5\u05d3\u05ea \u05e8\u05d0\u05d5\u05ea \u05de\u05e9\u05e4\u05d8\u05d9\u05ea \u05d1\u05d0\u05d9\u05db\u05d5\u05ea \u05d2\u05d1\u05d5\u05d4\u05d4 \u05e2\u05dd \u05d0\u05d9\u05e1\u05d5\u05e3 \u05e2\u05ea\u05d9\u05e8 \u05de\u05d9\u05d3\u05e2 \u05dc\u05e6\u05e8\u05db\u05d9 \u05e0\u05d9\u05d4\u05d5\u05dc \u05d0\u05d1\u05d8\u05d7\u05ea \u05de\u05d9\u05d3\u05e2, \u05d5\u05de\u05d4\u05e4\u05db\u05d4 \u05de\u05dc\u05d0\u05d4 \u05d1\u05d9\u05db\u05d5\u05dc\u05d5\u05ea \u05e0\u05d9\u05ea\u05d5\u05d7 \u05de\u05ea\u05e7\u05d3\u05de\u05d5\u05ea, RSA \u05de\u05e1\u05d9\u05d9\u05e2\u05ea \u05dc\u05d0\u05e8\u05d2\u05d5\u05e0\u05d9\u05dd \u05dc\u05d4\u05e2\u05dc\u05d5\u05ea \u05d0\u05ea \u05ea\u05d5\u05db\u05e0\u05d9\u05d5\u05ea \u05d4\u05d0\u05d1\u05d8\u05d7\u05d4 \u05e9\u05dc\u05d4\u05df \u05d5\u05d0\u05ea \u05de\u05e8\u05db\u05d6\u05d9 \u05d4\u05d0\u05d1\u05d8\u05d7\u05d4 \u05d4\u05de\u05ea\u05e7\u05d3\u05de\u05d9\u05dd \u05e9\u05dc\u05d4\u05dd \u05dc\u05e8\u05de\u05d4 \u05d7\u05d3\u05e9\u05d4 \u05d5\u05de\u05ea\u05e7\u05d3\u05de\u05ea".<\/p>\n
\u00a0\u05e9\u05d9\u05dc\u05d5\u05d1 \u05e4\u05dc\u05d8\u05e4\u05d5\u05e8\u05de\u05d5\u05ea \u05de\u05d5\u05db\u05d7\u05d5\u05ea \u05e9\u05dc Big Data \u05d5\u05e9\u05d9\u05d8\u05d5\u05ea \u05d0\u05e0\u05dc\u05d9\u05d8\u05d9\u05d5\u05ea \u05d1\u05ea\u05d5\u05da \u05db\u05dc\u05d9 \u05d4\u05d0\u05d1\u05d8\u05d7\u05d4 \u05de\u05d0\u05e4\u05e9\u05e8 \u05d4\u05ea\u05e7\u05d3\u05de\u05d5\u05ea \u05de\u05e9\u05de\u05e2\u05d5\u05ea\u05d9\u05ea \u05d1\u05d0\u05d5\u05e4\u05df \u05d1\u05d5 \u05de\u05ea\u05d1\u05e6\u05e2\u05ea \u05d0\u05d1\u05d8\u05d7\u05ea \u05d4\u05de\u05d9\u05d3\u05e2. \u05d1\u05d4\u05ea\u05d0\u05dd \u05dc\u05de\u05d1\u05e0\u05d4 \u05e9\u05dc\u05d4, \u05e4\u05dc\u05d8\u05e4\u05d5\u05e8\u05de\u05ea RSA Security Analytics \u05de\u05e9\u05dc\u05d1\u05ea \u05e8\u05d0\u05d5\u05ea \u05dc\u05dc\u05d0 \u05de\u05ea\u05d7\u05e8\u05d9\u05dd, \u05ea\u05d5\u05da \u05de\u05d9\u05e0\u05d5\u05e3 \u05e9\u05d9\u05d8\u05d5\u05ea \u05e0\u05d9\u05ea\u05d5\u05d7 \u05de\u05ea\u05e7\u05d3\u05de\u05d5\u05ea \u05d5\u05e4\u05dc\u05d8\u05e4\u05d5\u05e8\u05de\u05d5\u05ea Big Data \u05d4\u05de\u05d0\u05e4\u05e9\u05e8\u05d9\u05dd \u05d6\u05d9\u05d4\u05d5\u05d9 \u05e4\u05e2\u05d9\u05dc\u05d5\u05d9\u05d5\u05ea \u05d4\u05de\u05d4\u05d5\u05d5\u05ea \u05e1\u05d9\u05db\u05d5\u05df \u05d2\u05d1\u05d5\u05d4, \u05d4\u05e7\u05dc\u05d4 \u05de\u05e9\u05de\u05e2\u05d5\u05ea\u05d9\u05ea \u05d1\u05e8\u05de\u05ea \u05d4\u05e1\u05d9\u05db\u05d5\u05df \u05d5\u05e2\u05de\u05d9\u05d3\u05d4 \u05d1\u05d9\u05e2\u05d3\u05d9 \u05d4\u05ea\u05d0\u05d9\u05de\u05d5\u05ea.<\/p>\n
\u05dc\u05e4\u05d9 Jon Oltsik, \u05d0\u05e0\u05dc\u05d9\u05e1\u05d8 \u05e8\u05d0\u05e9\u05d9 \u05e9\u05dc \u05e7\u05d1\u05d5\u05e6\u05ea \u05d4\u05d0\u05e1\u05d8\u05e8\u05d8\u05d2\u05d9\u05d4 \u05d4\u05d0\u05e8\u05d2\u05d5\u05e0\u05d9\u05ea (Enterprise Strategy Group), "\u05ea\u05d7\u05db\u05d5\u05dd \u05d4\u05d4\u05ea\u05e7\u05e4\u05d5\u05ea \u05d4\u05de\u05ea\u05e7\u05d3\u05de\u05d5\u05ea \u05d5\u05ea\u05d5\u05db\u05e0\u05d5\u05ea \u05d4\u05e0\u05d5\u05d6\u05e7\u05d4 (malware) \u05d4\u05e7\u05e9\u05d5\u05e8\u05d5\u05ea \u05d1\u05d4\u05dd \u05d2\u05d3\u05dc\u05d9\u05dd \u05de\u05d9\u05d5\u05dd \u05dc\u05d9\u05d5\u05dd \u05ea\u05d5\u05da \u05d0\u05ea\u05d2\u05d5\u05e8 \u05d4\u05de\u05d2\u05d1\u05dc\u05d5\u05ea \u05e9\u05dc \u05db\u05dc\u05d9 \u05d4\u05e0\u05d9\u05ea\u05d5\u05d7 \u05d4\u05e7\u05d9\u05d9\u05de\u05d9\u05dd \u05d1\u05ea\u05d7\u05d5\u05dd \u05d0\u05d1\u05d8\u05d7\u05ea \u05d4\u05de\u05d9\u05d3\u05e2. \u05ea\u05d5\u05e4\u05e2\u05ea \u05d4-Big Data \u00a0\u05e2\u05e9\u05d5\u05d9\u05d4 \u05dc\u05e1\u05d9\u05d9\u05e2 \u05d1\u05d8\u05d9\u05e4\u05d5\u05dc \u05d1\u05de\u05e6\u05d1 \u05d6\u05d4 \u05e2\u05dc \u05d9\u05d3\u05d9 \u05de\u05d5\u05de\u05d7\u05d9 \u05d0\u05d1\u05d8\u05d7\u05ea \u05d4\u05de\u05d9\u05d3\u05e2, \u05ea\u05d5\u05da \u05d4\u05d3\u05d2\u05e9\u05ea \u05d4\u05e6\u05d5\u05e8\u05da \u05e9\u05dc \u05d4\u05d0\u05e8\u05d2\u05d5\u05e0\u05d9\u05dd \u05dc\u05d1\u05d7\u05d5\u05df \u05de\u05d7\u05d3\u05e9 \u05d0\u05ea \u05de\u05d2\u05d5\u05d5\u05df \u05d4\u05e4\u05ea\u05e8\u05d5\u05e0\u05d5\u05ea \u05e9\u05dc \u05d0\u05d1\u05d8\u05d7\u05ea \u05de\u05d9\u05d3\u05e2 \u05d4\u05e0\u05d1\u05d7\u05e8\u05d9\u05dd\u00a0 \u05e2\u05d1\u05d5\u05e8 \u05d4\u05d0\u05e8\u05d2\u05d5\u05df \u05e9\u05dc\u05d4\u05dd. \u05e9\u05d9\u05dc\u05d5\u05d1 \u05d0\u05d1\u05d8\u05d7\u05d4 \u05de\u05d9\u05d3\u05e2 \u05e2\u05ea\u05d9\u05e8\u05ea-\u05d1\u05d9\u05e0\u05d4 \u05e2\u05dd \u05e0\u05d9\u05ea\u05d5\u05d7\u05d9 \u05de\u05d9\u05d3\u05e2 \u05de\u05e1\u05d5\u05d2 Big Data \u05d9\u05d5\u05e6\u05e8 \u05e4\u05d5\u05d8\u05e0\u05e6\u05d9\u05d0\u05dc \u05dc\u05de\u05ea\u05df \u05e1\u05d9\u05d5\u05e2 \u05dc\u05d0\u05e8\u05d2\u05d5\u05e0\u05d9\u05dd \u05d1\u05e4\u05ea\u05e8\u05d5\u05df \u05d4\u05d1\u05e2\u05d9\u05d5\u05ea \u05d4\u05de\u05d5\u05e8\u05db\u05d1\u05d5\u05ea \u05e9\u05dc \u05d0\u05d9\u05d5\u05de\u05d9\u05dd \u05de\u05ea\u05e7\u05d3\u05de\u05d9\u05dd, \u05d5\u05e2\u05dc \u05d9\u05d3\u05d9 \u05db\u05da \u05de\u05e1\u05e4\u05e7 \u05de\u05e2\u05e0\u05d4 \u05dc\u05d3\u05e8\u05d9\u05e9\u05d4 \u05de\u05e9\u05de\u05e2\u05d5\u05ea\u05d9\u05ea \u05d4\u05e7\u05d9\u05d9\u05de\u05ea \u05db\u05d9\u05d5\u05dd \u05d1\u05e9\u05d5\u05e7 \u05e2\u05d1\u05d5\u05e8 \u05e0\u05d5\u05e9\u05d0 \u05d6\u05d4. "<\/p>\n
\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"
RSA, \u05d7\u05d8\u05d9\u05d1\u05ea \u05d0\u05d1\u05d8\u05d7\u05ea \u05d4\u05de\u05d9\u05d3\u05e2 \u05e9\u05dc EMC Corporation, \u05d4\u05db\u05e8\u05d9\u05d6\u05d4 \u05d4\u05d9\u05d5\u05dd \u05e2\u05dc \u05d4\u05e9\u05e7\u05ea RSA Security Analytics \u2013 \u05e4\u05ea\u05e8\u05d5\u05df \u05e4\u05d5\u05e8\u05e5 \u05d3\u05e8\u05da \u05dc\u05e0\u05d9\u05d8\u05d5\u05e8 \u05d5\u05ea\u05d7\u05e7\u05d5\u05e8 \u05dc\u05e6\u05e8\u05db\u05d9 \u05d0\u05d1\u05d8\u05d7\u05ea \u05de\u05d9\u05d3\u05e2,\u00a0 \u05d4\u05de\u05d9\u05d5\u05e2\u05d3 \u05dc\u05e1\u05d9\u05d9\u05e2 \u05dc\u05d0\u05e8\u05d2\u05d5\u05e0\u05d9\u05dd \u05d1\u05d4\u05d2\u05e0\u05d4 \u05e2\u05dc \u05d4\u05e0\u05db\u05e1\u05d9\u05dd \u05d4\u05d3\u05d9\u05d2\u05d9\u05d8\u05dc\u05d9\u05d9\u05dd \u05e9\u05dc\u05d4\u05dd \u05db\u05e0\u05d2\u05d3 \u05d4\u05d0\u05d9\u05d5\u05de\u05d9\u05dd \u05d4\u05e4\u05e0\u05d9\u05de\u05d9\u05d9\u05dd \u05d5\u05d4\u05d7\u05d9\u05e6\u05d5\u05e0\u05d9\u05d9\u05dd \u05d4\u05de\u05ea\u05d5\u05d7\u05db\u05de\u05d9\u05dd \u05d1\u05d9\u05d5\u05ea\u05e8 \u05d4\u05e7\u05d9\u05d9\u05de\u05d9\u05dd \u05db\u05d9\u05d5\u05dd. RSA Security Analytics, \u05d4\u05de\u05d1\u05d5\u05e1\u05e1 \u05e2\u05dc \u05d4\u05d0\u05e8\u05db\u05d9\u05d8\u05e7\u05d8\u05d5\u05e8\u05d4 \u05d4\u05de\u05d5\u05db\u05d7\u05ea \u05e9\u05dc \u05d8\u05db\u05e0\u05d5\u05dc\u05d5\u05d2\u05d9\u05d9\u05ea RSA NetWitness\u00ae, \u05de\u05d0\u05d7\u05d3 \u05d0\u05ea \u05db\u05dc\u05d9 \u05d4- SIEM, […]<\/p>\n","protected":false},"author":9,"featured_media":5274,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"tdm_status":"","tdm_grid_status":"","footnotes":""},"categories":[5231,5111],"tags":[],"class_list":{"0":"post-50019","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-cyber_security-2","8":"category-5111"},"acf":[],"yoast_head":"\n
i-HLS ISrael Homeland Security RSA Analytics Leverages Big Data<\/title>\n\n\n\n\n\n\n\n\n\n\n\n\n\t\n\t\n\t\n\n\n\n\n\n\t\n