Обнаружение аномалий поведения сети
Эта статья нуждается в дополнительных цитатах для проверки . ( август 2013 г. ) |
Обнаружение аномалий поведения сети ( NBAD ) — это метод обеспечения безопасности, который обеспечивает обнаружение угроз сетевой безопасности . Это дополнительная технология к системам, которые обнаруживают угрозы безопасности на основе сигнатур пакетов . [1]
NBAD — это непрерывный мониторинг сети на предмет необычных событий или тенденций. NBAD является неотъемлемой частью анализа поведения сети (NBA), который обеспечивает безопасность в дополнение к той, которую обеспечивают традиционные приложения для защиты от угроз, такие как межсетевые экраны, системы обнаружения вторжений, антивирусное программное обеспечение и программное обеспечение для обнаружения шпионского ПО .
Описание
[ редактировать ]Большинство систем мониторинга безопасности используют сигнатурный подход для обнаружения угроз. Обычно они отслеживают пакеты в сети и ищут в них шаблоны, которые соответствуют их базе данных сигнатур, представляющих заранее определенные известные угрозы безопасности. Системы на основе NBAD особенно полезны при обнаружении векторов угроз безопасности в двух случаях, когда системы на основе сигнатур не могут: (i) новые атаки нулевого дня и (ii) когда трафик угроз зашифрован, например, канал управления и контроля для определенных Ботнеты.
Программа NBAD отслеживает критические характеристики сети в режиме реального времени и генерирует сигнал тревоги, если обнаруживается странное событие или тенденция, которая может указывать на наличие угрозы. Крупномасштабные примеры таких характеристик включают объем трафика, использование полосы пропускания и использование протокола.
Решения NBAD также могут отслеживать поведение отдельных абонентов сети. Чтобы NBAD был оптимально эффективным, базовый уровень нормального поведения сети или пользователя должен быть установлен в течение определенного периода времени. После того как определенные параметры определены как нормальные, любое отклонение от одного или нескольких из них помечается как аномальное.
Технологии/методы NBAD применяются в ряде областей мониторинга сети и безопасности, включая: (i) анализ журналов (ii) системы проверки пакетов (iii) системы мониторинга потока и (iv) анализ маршрутов .
NBAD также называют обнаружением выбросов, обнаружением новизны, обнаружением отклонений и анализом исключений. [2]
Популярные обнаружения угроз в NBAD
[ редактировать ]- Обнаружение аномалий полезной нагрузки
- Аномалия протокола: MAC-адреса подмена
- Аномалия протокола: подмена IP
- Аномалия протокола: TCP / UDP разветвление
- Аномалия протокола: IP Fanout
- Аномалия протокола: повторяющийся IP-адрес
- Аномалия протокола: дублирующийся MAC-адрес
- вирусов Обнаружение
- Обнаружение аномалий пропускной способности
- Определение скорости соединения
Коммерческие продукты
[ редактировать ]- Пало-Альто Сети – Cortex XDR [3]
- Темный след [4] - Иммунная система предприятия AI | Антигенный автономный ответ
- Выделить коммуникации [5] – Защита от DDoS-атак Allot Communications
- Арбор Нетворкс НСИ [6] – Разведка сетевой безопасности Arbor
- Cisco – Стелс-дозор [7] (ранее Lancope StealthWatch)
- IBM – QRadar (с 2003 г.)
- Enterasys Networks – Enterasys Dragon [8]
- Exinda – встроенная (показатель производительности приложений (APS), метрика производительности приложений (APM), соглашение об уровне обслуживания и адаптивный ответ)
- Сети ExtraHop - Раскрыть(x) [9]
- Сети Флоумон [10] – Реклама Flowmon
- ФлоуНБА – NetFlow
- Juniper Networks — СТРМ
- Fidelis Cybersecurity – Сетевая безопасность
- Последняя линия [11]
- McAfee – анализ поведения сетевых угроз McAfee
- HP ProCurve — Менеджер сетевой устойчивости
- Технология Riverbed – Каскад Riverbed [12]
- Источник огня – Источник огня 3D [13]
- Symantec — расширенная защита от угроз Symantec [14]
- ГРЕЙКОРТЕКС – Мендель [15] (ранее TrustPort Threat Intelligence)
- Вектра ИИ [16]
- ZOHO Corporation — модуль расширенной аналитики безопасности ManageEngine NetFlow Analyser [17]
- Microsoft Corp — ATP для Защитника Windows и расширенная аналитика угроз
- Vehere — обнаружение и реагирование сети PacketWorker [18]
См. также
[ редактировать ]Ссылки
[ редактировать ]- ^ Хейн, Дэниел (15 мая 2019 г.). «Анализ поведения сети и обнаружение аномалий: основы» . Лучшие поставщики программного обеспечения, инструментов и решений для мониторинга сети . Проверено 27 июня 2022 г.
- ^ Ахмед, Мохиуддин (2016). «Обзор методов обнаружения сетевых аномалий» (PDF) . Журнал сетевых и компьютерных приложений . 60 : 19–31. doi : 10.1016/j.jnca.2015.11.016 – через Elsevier.
- ^ «Palo Alto Networks Cortex XDR 3.0 автоматизирует обнаружение и расследование угроз в облачных средах» . Помогите Net Security . 24 августа 2021 г. Проверено 12 августа 2022 г.
- ^ Доус, Райан (10 марта 2022 г.). «Darktrace добавляет 70 моделей машинного обучения к своей платформе кибербезопасности с использованием искусственного интеллекта» . Новости ИИ . Проверено 12 августа 2022 г.
- ^ «Программное обеспечение для безопасности и защиты от DDoS: защитите свою сеть» .
- ^ «Arbor DDoS Solutions – NETSCOUT» . НЕТСКАУТ .
- ^ «Как блокировать онлайн-угрозы и атаки программ-вымогателей с помощью Cisco Stealthwatch» . Бизнес-обзор (на румынском языке). 23 января 2019 г. Проверено 24 августа 2022 г.
- ^ Хит, Томас (23 сентября 2012 г.). «Tenable вступает в партнерство с In-Q-Tel» . Вашингтон Пост . ISSN 0190-8286 . Проверено 13 сентября 2022 г.
- ^ «ExtraHop Reveal(x) 360 для AWS обнаруживает вредоносную активность во всех рабочих нагрузках» . Помогите Net Security . 24 марта 2022 г. Проверено 18 августа 2022 г.
- ^ «Flowmon ADS — инструмент кибербезопасности для обнаружения нежелательных аномалий» .
- ^ Уиттакер, Зак (04 июня 2020 г.). «VMware приобретает фирму сетевой безопасности Lastline, которая, как сообщается, увольняет 40% персонала» . ТехКранч . Проверено 11 октября 2022 г.
- ^ Чрезмерно, Стивен (29 октября 2012 г.). «Opnet Technologies будет куплена за 1 миллиард долларов» . Вашингтон Пост . Проверено 18 августа 2022 г.
- ^ Снайдер, Джоэл (21 января 2008 г.). «Как мы тестировали 3D-систему Sourcefire» . Сетевой мир . Проверено 13 сентября 2022 г.
- ^ От, Анина (25 марта 2022 г.). «Как защита конечных точек используется компаниями Finastra, Motortech, Bladex, Spicerhaart и Connecticut Water: практические примеры» . Форум корпоративных систем хранения данных . Проверено 6 октября 2022 г.
- ^ «GreyCortex | Расширенный анализ сетевого трафика» . www.greycortex.com . Проверено 29 июня 2016 г.
- ^ Хагеман, Митчелл (5 сентября 2022 г.). «Vectra AI объясняет значительный рост расширением и новыми инновациями» . IT Brief Австралия . Проверено 20 сентября 2022 г.
- ^ «Анализатор трафика NetFlow | Анализ NetFlow в реальном времени — анализатор ManageEngine NetFlow» . www.manageengine.com . Проверено 20 сентября 2022 г.
- ^ Голед, Шраддха (3 апреля 2021 г.). «Хакеры устроили полевой день после пандемии: Правин Джайсвал, Вехере» . Журнал Analytics India . Проверено 17 мая 2021 г.