行為風險分析,通常需要收集大量數據,并基于該數據搭建訓練模型,以查找異常行為和高風險行為。行為風險分析有幾種手段,包括以下這幾種:
異常建模:使用機器學習模型和異常檢測來識別異常行為,比如用戶從無法識別的 IP 地址訪問網絡,用戶從與其角色無關的敏感文檔存儲庫下載大量知識產權(IP),或者流量從組織沒有業務往來的國家或地區的服務器發來。
威脅建模:使用來自威脅情報源的數據和違反規則 / 策略的情況,尋找已知的惡意行為。這可以快速輕松地篩選出簡單的惡意軟件。
訪問異常建模:確定用戶是否在訪問不尋常的資產或不應該訪問的資產。這需要提取用戶角色、訪問權限及 / 或身份證件方面的數據。
身份風險剖析:根據人力資源數據、觀察名單或外部風險指標,確定事件所涉及的用戶風險級別。例如,最近沒有被公司考慮升職的員工也許更有可能對公司懷恨在心,企圖進行報復。
數據分類:標記與事件有關的所有相關數據,如涉及的事件、網段、資產或賬戶,為安全團隊提供上下文信息。
回答所涉及的環境:聯想天逸510S、Windows 10。
行為風險分析,通常需要收集大量數據,并基于該數據搭建訓練模型,以查找異常行為和高風險行為。行為風險分析有幾種手段,包括以下這幾種:
異常建模:使用機器學習模型和異常檢測來識別異常行為,比如用戶從無法識別的 IP 地址訪問網絡,用戶從與其角色無關的敏感文檔存儲庫下載大量知識產權(IP),或者流量從組織沒有業務往來的國家或地區的服務器發來。
威脅建模:使用來自威脅情報源的數據和違反規則 / 策略的情況,尋找已知的惡意行為。這可以快速輕松地篩選出簡單的惡意軟件。
訪問異常建模:確定用戶是否在訪問不尋常的資產或不應該訪問的資產。這需要提取用戶角色、訪問權限及 / 或身份證件方面的數據。
身份風險剖析:根據人力資源數據、觀察名單或外部風險指標,確定事件所涉及的用戶風險級別。例如,最近沒有被公司考慮升職的員工也許更有可能對公司懷恨在心,企圖進行報復。
數據分類:標記與事件有關的所有相關數據,如涉及的事件、網段、資產或賬戶,為安全團隊提供上下文信息。
回答所涉及的環境:聯想天逸510S、Windows 10。