So hilft ML bei der Erkennung von Netzwerk-Anomalien
ID: 2054692
Nach wie vor verlassen sich viele Sicherheitsteams bei der Erkennung von Bedrohungen auf statische Signaturen, warnt der Schweizer Security-Experte Exeon Analytics.
ML-gesteuerte Bedrohungserkennung(firmenpresse) - Dabei bauen sie entweder auf ein Intrusion Detection System (IDS) zur Netzwerkanalyse oder auf statische Verhaltenserkennungen auf der Grundlage von Endpunktprotokollen. Doch mit immer mehr Daten wird es schwierig, den Überblick zu behalten, und alle Quellen und Angriffsmuster mit individuellen Regeln abzudecken. Um diese Herausforderungen zu meistern, helfen laut Exeon Algorithmen des maschinellen Lernens (ML) dabei, die Perspektive bei der Erkennungsentwicklung zu wechseln. Wer ML einsetzt, kann den Normalzustand einer Kommunikation lernen, Abweichungen erkennen und diese nach deren Gefährlichkeit bewerten.
Beispielhafte Anwendungsbereiche von ML sind die Erkennungen von Algorithmen, die Domains generieren, bis hin zur Analyse des Verkehrsvolumens, der Erkennung von Command-and-Control-Kanälen und der Erkennung von interner Weiterverbreitung (Lateral Movement). Dabei können insbesondere IT-Sicherheitsverantwortliche und SOC Analysten, die relevante Bedrohungen erkennen und abwehren müssen, von ML profitieren. Exeon selbst nutzt Algorithmen des maschinellen Lernens und deren Baselining-Funktionen für seine NDR-Plattform (Network Detection & Response) ExeonTrace.
Trainierte und untrainierte Algorithmen
Algorithmen des maschinellen Lernens können in zwei Gruppen unterteilt werden: trainierte und untrainierte Algorithmen. Beide haben Vorteile und einige Einschränkungen in ihrer Anwendung. Die trainierten Algorithmen werden im Labor trainiert, um bekannt gute und bekannt schlechte Merkmale zu erkennen. Untrainierte Algorithmen verwenden das sogenannte Baselining, das heißt, sie lernen den normalen Zustand der Infrastruktur und können ihre Basislinie dynamisch an die Umgebung des Unternehmens anpassen. Am Ende läuft dies auf (Netzwerk-)Statistik, Berechnung von Wahrscheinlichkeiten, Zeitanalyse und Clustering hinaus.
In Kombination haben beide Algorithmen-Gruppen große Vorteile, da sie einerseits auf Erfahrung aus dem Labor, der Industrie und anderen Kunden zurückgreifen (trainierte Algorithmen) und andererseits dynamisch im Unternehmens-eigenen Netzwerk lernen (untrainierte Algorithmen) und auf der Basis auch unbekannte, neue Angriffe detektieren können.
Anomalien müssen erklärt werden
Wenn Anomalien erkannt werden, so ist die Erklärung und Kontextualisierung von größter Bedeutung. Oft liefern Sicherheitstools nur die Information, dass die ML-Engine etwas entdeckt hat, aber es ist den Analysten nicht bekannt, was genau entdeckt wurde. Daher ist es laut Exeon wichtig, die benötigten Informationen für SOC-Analysten zur Verfügung zu stellen; sowohl mit der präzisen Benennung der Anomalie wie auch mit Kontextinformationen direkt zur Anomalie.
ExeonTrace verwendet trainierte und untrainierte Algorithmen, leistungsstarke Visualisierungen und umfassende Kontextinformationen, um SOC-Analysten damit effizient und effektiv in der Erkennung und Behebung von Cyber-Incidents zu unterstützen.
Weitere Infos zu dieser Pressemeldung:
Themen in dieser Pressemitteilung:
Unternehmensinformation / Kurzprofil:
Leseranfragen:
Sendlinger Str. 24, 80331 München
Datum: 11.07.2023 - 16:00 Uhr
Sprache: Deutsch
News-ID 2054692
Anzahl Zeichen: 3238
Kontakt-Informationen:
Ansprechpartner: Achim Heinze
Stadt:
Zürich
Telefon: +49 89 800 77-0
Kategorie:
Politik & Gesellschaft
Meldungsart:
Diese Pressemitteilung wurde bisher 360 mal aufgerufen.
Die Pressemitteilung mit dem Titel:
"So hilft ML bei der Erkennung von Netzwerk-Anomalien"
steht unter der journalistisch-redaktionellen Verantwortung von
Exeon Analytics AG (Nachricht senden)
Beachten Sie bitte die weiteren Informationen zum Haftungsauschluß (gemäß TMG - TeleMedianGesetz) und dem Datenschutz (gemäß der DSGVO).
"Doch Cloud Security ist nur eine Seite der Medaille", gibt Gregor Erismann, CCO des Schweizer Security-Spezialisten Exeon Analytics. zu bedenken. "Wir haben nach wie vor riesige und komplexe interne Netzwerke mit einer Vielzahl von Endpunkten und potentiellen Sicherheitslücken, und
Mit NDR gegen Ransomware wie Akira ...
Diese Gefahr ist insbesondere recht hoch, bisher kein Decryptor für die aktuellen Versionen der Malware existiert und sich die neue Gruppe hauptsächlich auf Opfer konzentriert, bei denen sie hohe Lösegelder erpressen kann. "Gegen neue Bedrohungen helfen traditionelle Sicherheitslösungen
PwC Luxemburg schließt Partnerschaft mit dem Schweizer Security-Unternehmen Exeon Analytics ...
hat sich mit Exeon Analytics, dem Anbieter von ExeonTrace, der in der Schweiz entwickelten Network Detection & Response (NDR) Lösung, in einer Partnerschaft zusammengeschlossen. Die angekündigte "Joint Business Relationship" ist ein wichtiger Schritt in der Zusammenarbeit bei der Ber
Weitere Mitteilungen von Exeon Analytics AG
Die Macht der Angst: Warum funktioniert diese Masche in unserer aufgeklärten Gesellschaft immer noch so gut? ...
xtreme Hitze birgt zweifellos ein erhebliches Gesundheitsrisiko, insbesondere für gefährdete Gruppen wie ältere Menschen, Kinder und Personen mit Vorerkrankungen. Hitzewellen können zu Hitzschlag, Austrocknung, Herz-Kreislauf-Problemen und anderen gesundheitlichen Komplikationen führen. Die ste
Strafbefehl erhalten - was nun? ...
Sachbeschädigung, nicht bezahlte Bußgelder, unerlaubtes Entfernen vom Unfallort - tatsächlich gibt es zahlreiche Situationen im Alltag, die leicht passieren, die aber bereits ein Straftatbestand sind. Und so ist es gar nicht so weit hergeholt, dass im Briefkasten ein Strafbefehl wartet. Und nun?
Sorgenloser Einstieg ins Berufsleben ...
Bei jeder Versicherung geht es letztendlich auch um die Frage des Geldes, besonders oft tritt dies auch beim Thema der Berufsunfähigkeit (BU) auf. Diese hat jedoch auch seinen Preis, da jeder vierte in Deutschland berufsunfähig wird, erklärt John Pierre Galrao, der in der Hansestadt Bremen eine
Russischer Raketenangriff auf die ukrainische Stadt Krywji Rih (zu Sowjetzeiten Kriwoj Rog)! ...
Unter der Überschrift "Die Fahne von Kriwoj Rog - im Deutschen Historischen Museum in Berlin sicher vor dem Bombenhagel russischer Raketen auf Krywji Rih! " veröffentlicht Autor Dr. sc. Harald Hildebrandt seine seine Gedanken und Intentionen zur russischen Bombardierung von Krywji Rih (




