<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    開展網絡行為風險分析的五種手段

    一顆小胡椒2022-03-25 10:39:41

    惡意軟件泛濫的年代,擺在網絡安全負責人面前的一道難題是,如何確保威脅檢測能力跟上日益復雜的惡意軟件。那些基于惡意軟件特征和規則的傳統威脅檢測技術,似乎已經跟不上時代的步伐,再也無法提供最有效的方法來保護企業免受現代惡意軟件的侵擾。因為這種技術只適用于發現不復雜的惡意軟件,但卻發現不了沒有相應特征的新威脅或未知威脅。

    基于惡意軟件特征的威脅檢測平臺還有其他局限性:經常出現誤報,而且向安全團隊發出過多的警報;如果攻擊者通過網絡釣魚攻擊或數據泄露來獲得合法的登錄信息,傳統威脅檢測手段無法識別由攻擊者實施的內部攻擊;此外,攻擊者還可以輕松地重新打包惡意軟件,做到與已知特征不匹配,以繞過傳統威脅檢測手段來實施攻擊。

    因此,許多組織開始紛紛轉向行為風險分析,這種分析使用一套全然不同的流程,需要輸入大量數據才能有效。

    什么是行為風險分析

    行為風險分析,通常需要收集大量數據,并基于該數據搭建訓練模型,以查找異常行為和高風險行為。這種方法通常需要為正常的網絡行為設定基準,通過機器學習等模型來檢查網絡活動并計算風險評分,根據風險評分查看異常情況,最終確定行為風險級別。這有助于減少誤報并幫助安全團隊確定風險優先級,從而將安全團隊的工作量減少到更易于管理的水平。

    因為那些不尋常但低風險的行為常常在不太復雜的解決方案中觸發誤報警報,舉個例子,假設企業營銷人員幾個月來第一次從SharePoint驅動器訪問營銷資料,這與該人的正常行為相比有些不尋常,但風險可能比較低。但是如果這同一個員工在大多數員工處于離線狀態時從陌生的位置訪問代碼存儲庫,這種風險就要大得多,應予以標記。

    行為風險分析的五種手段

    行為風險分析有幾種手段,包括以下這幾種:

    1. 異常建模:使用機器學習模型和異常檢測來識別異常行為,比如用戶從無法識別的IP地址訪問網絡,用戶從與其角色無關的敏感文檔存儲庫下載大量知識產權(IP),或者流量從組織沒有業務往來的國家或地區的服務器發來。

    2. 威脅建模:使用來自威脅情報源的數據和違反規則/策略的情況,尋找已知的惡意行為。這可以快速輕松地篩選出簡單的惡意軟件。

    3. 訪問異常建模:確定用戶是否在訪問不尋常的資產或不應該訪問的資產。這需要提取用戶角色、訪問權限及/或身份證件方面的數據。

    4. 身份風險剖析:根據人力資源數據、觀察名單或外部風險指標,確定事件所涉及的用戶風險級別。例如,最近沒有被公司考慮升職的員工也許更有可能對公司懷恨在心,企圖進行報復。

    5. 數據分類:標記與事件有關的所有相關數據,如涉及的事件、網段、資產或賬戶,為安全團隊提供上下文信息。

    網絡行為風險分析
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    這有助于減少誤報并幫助安全團隊確定風險優先級,從而將安全團隊的工作量減少到更易于管理的水平。例如,最近沒有被公司考慮升職的員工也許更有可能對公司懷恨在心,企圖進行報復。
    安全領導者面臨著需要應對威脅檢測能力與應對日益復雜的惡意軟件的挑戰。不幸的是,使用惡意軟件簽名和規則的傳統威脅檢測技術不再是保護企業免受現代惡意軟件攻擊的最有效方法。
    ?機器學習算法依靠在數據中觀察到的用戶知識和模式,對我們可能喜歡或感興趣的內容做出推斷和建議。
    今天所講的話題,是從技術的角度探討網絡安全如何從時序大數據實時智能處理技術上的應用。時序數據 我們先來看一下,數據是怎么來的?原來人類社會是二元的,即人類社會和物理空間,因為有了互聯網、移動互聯網、物聯網,隨時隨地產生了很多的數據,這些數據放在信息空間里,就帶來了很多問題,包括網絡空間的安全問題。
    在近幾十年中,人工智能 (AI) 已經從科幻概念逐步轉變為實際應用,滲透到社會的每個角落。從為電商網站推薦個性化商品,到自動制導車輛,再到幫助醫生診斷疾病,AI的應用看似無所不在。然而,隨著AI在各行各業的廣泛應用,其在網絡安全領域的作用也日益凸顯。
    由于云環境資源高度整合且邊界不清晰,因此存在安全風險,此外目前缺乏對云平臺安全狀態的全面認知,阻礙了云平臺進一步的應用和發展。根據云計算應用典型系統架構特點,全面梳理云計算環境所面臨的各種安全威脅,并針對云計算環境分層體系架構特點,結合現有的云安全標準和規范,研究了云計算的安全防護體系,提出了基于統一安全的策略,設計和構建了云安全監管體系。
    根據Ponemon Institute的《全球內部威脅成本報告》顯示,2022年較過去兩年相比,內部威脅事件的總數增加了44%。 報告發現,56%事件的根本原因是內部人員的疏忽,平均每起事件的成本為484931美元(約為310萬人民幣)。 該報告數據表示,內部人員惡意或者犯罪的成本更高:平均為648062美元(約為410萬人民幣),他們是26%的安全事件的幕后黑手。與此同時,利用權限賬
    《數字身份治理與管理(IGA)應用實踐指南》報告正式發布。
    隨著云計算的不斷普及,云平臺安全問題日益凸顯。云平臺資源共享、邊界消失、動態變化等特點,使得傳統基于邊界的旁路式、外掛式防御手段無法有效應對云內安全威脅。因此,通過將安全機制與云平臺融合設計,實現了對云平臺內部威脅和攻擊的可視、可控、可防,確保安全機制的不可繞過和性能開銷最小。
    一顆小胡椒
    暫無描述
      亚洲 欧美 自拍 唯美 另类