評估網(wǎng)絡上的行為風險:5項關鍵技術_第1頁
評估網(wǎng)絡上的行為風險:5項關鍵技術_第2頁
評估網(wǎng)絡上的行為風險:5項關鍵技術_第3頁
評估網(wǎng)絡上的行為風險:5項關鍵技術_第4頁
全文預覽已結(jié)束

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領

文檔簡介

評估網(wǎng)絡上的行為風險:5項關鍵技術一些企業(yè)正在采用行為風險分析加強網(wǎng)絡平安,與傳統(tǒng)的威脅檢測相比,行為風險分析具有許多優(yōu)勢。平安領導者面臨著需要應對威脅檢測能力與應對日益復雜的惡意軟件的挑戰(zhàn)。不幸的是,使用惡意軟件簽名和規(guī)那么的傳統(tǒng)威脅檢測技術不再是保護企業(yè)免受現(xiàn)代惡意軟件攻擊的最有效方法。雖然基于簽名的檢測(掃描流量以查找指示惡意軟件的唯一代碼模式或壞文件的哈希值)對于捕獲不復雜的惡意軟件很有用,但它不會捕獲不存在簽名的新威脅或未知威脅。此外,網(wǎng)絡攻擊者還可以輕松地重新打包惡意軟件,使其與簽名不匹配。Cryptolocker勒索軟件就是一個很好的例子,它于2013年首次被發(fā)現(xiàn)。CryptoWall和TorrentLocker等變體使用相同的基本Cryptolocker代碼,并且如今仍然很常見?;诤灻耐{檢測平臺還有其他限制一一它們以誤報和向平安團隊發(fā)送超出其調(diào)查范圍的警報而臭名昭著。傳統(tǒng)的威脅檢測也無法識別由員工或通過網(wǎng)絡釣魚攻擊或數(shù)據(jù)泄露獲得合法憑證的網(wǎng)絡攻擊者實施的內(nèi)部攻擊。作為回應,許多企業(yè)正在轉(zhuǎn)向行為風險分析,該分析使用完全不同的過程,需要大量輸入數(shù)據(jù)才能有效。在本文中,探討了行為風險分析如何幫助克服與傳統(tǒng)威脅檢測相關的挑戰(zhàn)。一、轉(zhuǎn)向行為風險分析行為風險分析檢查網(wǎng)絡活動中的異常和高風險行為。這需要機器學習模型以正常網(wǎng)絡行為為基準并查找異常。但并非所有不尋常的行為或活動都有風險。例如,假設營銷人員幾個月來第一次從SharePoint驅(qū)動器訪問營銷材料。與該人的正常行為相比,這是不尋常的行為,但風險可能相對較低。但是,當大多數(shù)員工離線時,這名營銷人員從一個陌生的地方訪問代碼庫的行為可能是非常危險的,應該被標記。進行風險分析涉及確定行為的風險級別,這需要收集大量場景數(shù)據(jù)(通常進入數(shù)據(jù)湖),根據(jù)該數(shù)據(jù)計算風險評分,根據(jù)該風險評分查看異常情況,并相應地對其進行優(yōu)先級排序。這有助于減少誤報(低風險的不尋常行為在不太復雜的解決方案中,通常會觸發(fā)誤報警報),并通過幫助平安團隊確定優(yōu)先級,將其工作負載降低到更易于管理的水平。這些場景信息是識別哪些行為有風險或沒有風險的關鍵。二.5種行為風險分析技術行為風險分析有幾種技術。其中包括以下內(nèi)容(需要注意的是,其內(nèi)容可能因所討論的具體解決方案而異):(1)異常值建模:使用機器學習基線和異常檢測來識別異常行為,例如用戶從無法識別的IP地址訪問網(wǎng)絡,用戶從與其角色無關的敏感文檔存儲庫下載大量IP,或者來自與該企業(yè)沒有業(yè)務往來的國家/地區(qū)的服務器流量。(2)威脅建模:使用來自威脅情報源和違反規(guī)那么/策略的數(shù)據(jù)來尋找的惡意行為。這可以快速輕松地篩選出簡單的惡意軟件。(3)訪問異常值建模:確定用戶是否正在訪問不尋常的東西或他們不應該訪問的東西。這需要提取有關用戶角色、訪問權(quán)限的數(shù)據(jù)。(4)身份風險概況:根據(jù)人力資源數(shù)據(jù)、監(jiān)視列表或外部風險指標確定事件中涉及的用戶的風險程度。例如,員工最近由于沒有升職可能更有可能對企業(yè)懷恨在心,并想進行報復。(5)數(shù)據(jù)分類:標記與事件相關的所有相關數(shù)據(jù),如事件、網(wǎng)絡段、資產(chǎn)或涉及的帳戶,為調(diào)查警報的平安團隊提供場景。三、復雜性和多因素正如從這些步驟中看到的那樣,估計會有哪些風險很復雜,需要考慮許多不同的因素。行為風險分析需要來自廣泛來源的輸入數(shù)據(jù)。這些來源包括來自MicrosoftActiveDirectory或IAM解決方案的人力資源和身份數(shù)據(jù),來自防火墻、IDS/IPS、SIEM.DLP和端點管理解決方案等平安解決方案的日志,以及來自云計算、應用程序和數(shù)據(jù)庫的數(shù)據(jù)。外部數(shù)據(jù)源也很有用,例如公共員工社交媒體帖子(以確定哪些員工的惡意風險較高)或VirusTotal等威脅源。由于需要大量的場景數(shù)據(jù),成功的行為分析解決方案需要許多第三方集成,并且能夠接受廣泛的數(shù)據(jù)饋送到數(shù)據(jù)庫或數(shù)據(jù)湖中,數(shù)據(jù)越多越好。在成功完成行為風險分析之后,可以提高效率,減少誤報,并檢測其他威脅檢測方法無法檢測到的內(nèi)部威脅和零日攻擊。作為附帶的好處,所涉及的機器學習分析還可以生成有關如何使用系統(tǒng)和設備的有價值的數(shù)據(jù)(例如,查看一個系統(tǒng)或一組設備的正常使用模式,可以讓IT團隊知道關閉系統(tǒng)進行更新的最正確時間)。行為風險分析還可以實現(xiàn)對威脅的自動響應?,F(xiàn)代惡意軟件可以在幾秒鐘內(nèi)關閉數(shù)十個系統(tǒng)。操作人員不可能做出足夠快的反響來阻止這種情況。行為分析如果做得正確,可以產(chǎn)生足夠準確的警報,以實現(xiàn)自動化響應。這種方法提供的大量場景意味著自動修復操作可以非常有針對性,例如刪除一個用戶對一個系統(tǒng)的訪問。這意味著意外干擾合法業(yè)務流程的可能性較低。反過來,這可能為首席信息官或首席信息平安官提供幫助,自動化響應是

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論