-
Nach wie vor verlassen sich viele Sicherheitsteams bei der Erkennung von Bedrohungen auf statische Signaturen, warnt der Schweizer Security-Experte Exeon Analytics.
Dabei bauen sie entweder auf ein Intrusion Detection System (IDS) zur Netzwerkanalyse oder auf statische Verhaltenserkennungen auf der Grundlage von Endpunktprotokollen. Doch mit immer mehr Daten wird es schwierig, den Überblick zu behalten, und alle Quellen und Angriffsmuster mit individuellen Regeln abzudecken. Um diese Herausforderungen zu meistern, helfen laut Exeon Algorithmen des maschinellen Lernens (ML) dabei, die Perspektive bei der Erkennungsentwicklung zu wechseln. Wer ML einsetzt, kann den Normalzustand einer Kommunikation lernen, Abweichungen erkennen und diese nach deren Gefährlichkeit bewerten.
Beispielhafte Anwendungsbereiche von ML sind die Erkennungen von Algorithmen, die Domains generieren, bis hin zur Analyse des Verkehrsvolumens, der Erkennung von Command-and-Control-Kanälen und der Erkennung von interner Weiterverbreitung (Lateral Movement). Dabei können insbesondere IT-Sicherheitsverantwortliche und SOC Analysten, die relevante Bedrohungen erkennen und abwehren müssen, von ML profitieren. Exeon selbst nutzt Algorithmen des maschinellen Lernens und deren Baselining-Funktionen für seine NDR-Plattform (Network Detection & Response) ExeonTrace.
Trainierte und untrainierte Algorithmen
Algorithmen des maschinellen Lernens können in zwei Gruppen unterteilt werden: trainierte und untrainierte Algorithmen. Beide haben Vorteile und einige Einschränkungen in ihrer Anwendung. Die trainierten Algorithmen werden im Labor trainiert, um bekannt gute und bekannt schlechte Merkmale zu erkennen. Untrainierte Algorithmen verwenden das sogenannte Baselining, das heißt, sie lernen den normalen Zustand der Infrastruktur und können ihre Basislinie dynamisch an die Umgebung des Unternehmens anpassen. Am Ende läuft dies auf (Netzwerk-)Statistik, Berechnung von Wahrscheinlichkeiten, Zeitanalyse und Clustering hinaus.
In Kombination haben beide Algorithmen-Gruppen große Vorteile, da sie einerseits auf Erfahrung aus dem Labor, der Industrie und anderen Kunden zurückgreifen (trainierte Algorithmen) und andererseits dynamisch im Unternehmens-eigenen Netzwerk lernen (untrainierte Algorithmen) und auf der Basis auch unbekannte, neue Angriffe detektieren können.
Anomalien müssen erklärt werden
Wenn Anomalien erkannt werden, so ist die Erklärung und Kontextualisierung von größter Bedeutung. Oft liefern Sicherheitstools nur die Information, dass die ML-Engine etwas entdeckt hat, aber es ist den Analysten nicht bekannt, was genau entdeckt wurde. Daher ist es laut Exeon wichtig, die benötigten Informationen für SOC-Analysten zur Verfügung zu stellen; sowohl mit der präzisen Benennung der Anomalie wie auch mit Kontextinformationen direkt zur Anomalie.
ExeonTrace verwendet trainierte und untrainierte Algorithmen, leistungsstarke Visualisierungen und umfassende Kontextinformationen, um SOC-Analysten damit effizient und effektiv in der Erkennung und Behebung von Cyber-Incidents zu unterstützen.
Verantwortlicher für diese Pressemitteilung:
Exeon Analytics AG
Herr Gregor Erismann
Grubenstrasse 12
8045 Zürich
Schweizfon ..: +41 44 500 77 21
web ..: http://www.exeon.com
email : exeon@prolog-pr.comPressekontakt:
Prolog Communications GmbH
Herr Achim Heinze
Sendlinger Str. 24
80331 Münchenfon ..: +49 89 800 77-0
web ..: http://www.prolog-pr.com
email : exeon@prolog-pr.comDisclaimer: Diese Pressemitteilung wird für den darin namentlich genannten Verantwortlichen gespeichert. Sie gibt seine Meinung und Tatsachenbehauptungen und nicht unbedingt die des Diensteanbieters wieder. Der Anbieter distanziert sich daher ausdrücklich von den fremden Inhalten und macht sich diese nicht zu eigen.
Bitte beachten Sie, dass für den Inhalt der hier veröffentlichten Meldung nicht der Betreiber von News veröffentlichen verantwortlich ist, sondern der Verfasser der jeweiligen Meldung selbst. Weitere Infos zur Haftung, Links und Urheberrecht finden Sie in den AGB.
Sie wollen diese News verlinken? Der Quellcode lautet:
So hilft ML bei der Erkennung von Netzwerk-Anomalien
auf News veröffentlichen publiziert am 11. Juli 2023 in der Rubrik Presse - News
Content wurde 110 x angesehen
So hilft ML bei der Erkennung von Netzwerk-Anomalien
Lesezeit dieser News ca. 1 Minuten, 46 Sekunden
News-ID 147404
auf News veröffentlichen suchen
News die neu veröffentlicht wurden
- First Mining unterzeichnet Prozessvereinbarung mit der Cat Lake First Nation und der Lac Seul First Nation zur Unterstützung der Folgenabschätzung unter der Leitung der Anishinaabe
- UMT AG veröffentlicht Halbjahresbericht 2024
- Military Metals schließt endgültige Vereinbarung über den Erwerb von Antimonvorkommen in der Europäischen Union ab
- Nutzen Sie die kostenlose Computerschrottentsorgung in Konstanz – Platz schaffen und nachhaltig handeln!
- ISX Financial EU PLC Q3 2024 Bericht
- Fenster-Expresslieferung: Schnelle Lösungen für Bau- und Renovierungsprojekte deutschlandweit
- Die häufigsten gravierenden Mängel bei Immobilien – Sven Schwarzat berichtet
- Hybrid Power Solutions sichert sich Auftrag für saubere Energieanlagen im Wert von 600.000 $
- Collective Mining gibt den Abschluss der Finanzierungen mit einem Bruttoerlös von 46,35 Millionen C$ bekannt
- Grundstücksverkauf mit den Experten der Mahis & Müller Immobilien GmbH
News veröffentlichen – Archiv
News veröffentlichen online
News veröffentlichen – Kategorien
Schlagwörter
Aktien
Aktienkurs
Aktienmarkt
Börse
Börsen News
Corona
Dentallabor
deutscher Zahnersatz
Digitalisierung
Edelmetalle
Energiewende
Exploration
Finanz
Finanzen
Gel
Geld
Gesundheit
Gold
Goldpreis
günstig
Immobilien
Innovation At Every Level
Kanada
Kupfer
Liebe
Lithium
Maxident
Musik
Nachhaltigkeit
Nachrichten
Nachrichten Aktuel
Nachrichten Aktuell
preiswert
Rohstoffe
Schlager
Schneider Electric
Silber
sparen
Unternehmen
Vergleichsangebot
Wirtschaft
Wirtschaftsmeldungen
Zahnarzt
Zahnkosten
Zahnkrone
News veröffentlichen und informieren