Jump to content

Обнаружение аномалий поведения сети

Обнаружение аномалий поведения сети ( NBAD ) — это метод обеспечения безопасности, который обеспечивает обнаружение угроз сетевой безопасности . Это дополнительная технология к системам, которые обнаруживают угрозы безопасности на основе сигнатур пакетов . [1]

NBAD — это непрерывный мониторинг сети на предмет необычных событий или тенденций. NBAD является неотъемлемой частью анализа поведения сети (NBA), который обеспечивает безопасность в дополнение к той, которую обеспечивают традиционные приложения для защиты от угроз, такие как межсетевые экраны, системы обнаружения вторжений, антивирусное программное обеспечение и программное обеспечение для обнаружения шпионского ПО .

Описание

[ редактировать ]

Большинство систем мониторинга безопасности используют сигнатурный подход для обнаружения угроз. Обычно они отслеживают пакеты в сети и ищут в них шаблоны, которые соответствуют их базе данных сигнатур, представляющих заранее определенные известные угрозы безопасности. Системы на основе NBAD особенно полезны при обнаружении векторов угроз безопасности в двух случаях, когда системы на основе сигнатур не могут: (i) новые атаки нулевого дня и (ii) когда трафик угроз зашифрован, например, канал управления и контроля для определенных Ботнеты.

Программа NBAD отслеживает критические характеристики сети в режиме реального времени и генерирует сигнал тревоги, если обнаруживается странное событие или тенденция, которая может указывать на наличие угрозы. Крупномасштабные примеры таких характеристик включают объем трафика, использование полосы пропускания и использование протокола.

Решения NBAD также могут отслеживать поведение отдельных абонентов сети. Чтобы NBAD был оптимально эффективным, базовый уровень нормального поведения сети или пользователя должен быть установлен в течение определенного периода времени. После того как определенные параметры определены как нормальные, любое отклонение от одного или нескольких из них помечается как аномальное.

Технологии/методы NBAD применяются в ряде областей мониторинга сети и безопасности, включая: (i) анализ журналов (ii) системы проверки пакетов (iii) системы мониторинга потока и (iv) анализ маршрутов .

NBAD также называют обнаружением выбросов, обнаружением новизны, обнаружением отклонений и анализом исключений. [2]

[ редактировать ]
  • Обнаружение аномалий полезной нагрузки
  • Аномалия протокола: MAC-адреса подмена
  • Аномалия протокола: подмена IP
  • Аномалия протокола: TCP / UDP разветвление
  • Аномалия протокола: IP Fanout
  • Аномалия протокола: повторяющийся IP-адрес
  • Аномалия протокола: дублирующийся MAC-адрес
  • вирусов Обнаружение
  • Обнаружение аномалий пропускной способности
  • Определение скорости соединения

Коммерческие продукты

[ редактировать ]

См. также

[ редактировать ]
  1. ^ Хейн, Дэниел (15 мая 2019 г.). «Анализ поведения сети и обнаружение аномалий: основы» . Лучшие поставщики программного обеспечения, инструментов и решений для мониторинга сети . Проверено 27 июня 2022 г.
  2. ^ Ахмед, Мохиуддин (2016). «Обзор методов обнаружения сетевых аномалий» (PDF) . Журнал сетевых и компьютерных приложений . 60 : 19–31. doi : 10.1016/j.jnca.2015.11.016 – через Elsevier.
  3. ^ «Palo Alto Networks Cortex XDR 3.0 автоматизирует обнаружение и расследование угроз в облачных средах» . Помогите Net Security . 24 августа 2021 г. Проверено 12 августа 2022 г.
  4. ^ Доус, Райан (10 марта 2022 г.). «Darktrace добавляет 70 моделей машинного обучения к своей платформе кибербезопасности с использованием искусственного интеллекта» . Новости ИИ . Проверено 12 августа 2022 г.
  5. ^ «Программное обеспечение для безопасности и защиты от DDoS: защитите свою сеть» .
  6. ^ «Arbor DDoS Solutions – NETSCOUT» . НЕТСКАУТ .
  7. ^ «Как блокировать онлайн-угрозы и атаки программ-вымогателей с помощью Cisco Stealthwatch» . Бизнес-обзор (на румынском языке). 23 января 2019 г. Проверено 24 августа 2022 г.
  8. ^ Хит, Томас (23 сентября 2012 г.). «Tenable вступает в партнерство с In-Q-Tel» . Вашингтон Пост . ISSN   0190-8286 . Проверено 13 сентября 2022 г.
  9. ^ «ExtraHop Reveal(x) 360 для AWS обнаруживает вредоносную активность во всех рабочих нагрузках» . Помогите Net Security . 24 марта 2022 г. Проверено 18 августа 2022 г.
  10. ^ «Flowmon ADS — инструмент кибербезопасности для обнаружения нежелательных аномалий» .
  11. ^ Уиттакер, Зак (04 июня 2020 г.). «VMware приобретает фирму сетевой безопасности Lastline, которая, как сообщается, увольняет 40% персонала» . ТехКранч . Проверено 11 октября 2022 г.
  12. ^ Чрезмерно, Стивен (29 октября 2012 г.). «Opnet Technologies будет куплена за 1 миллиард долларов» . Вашингтон Пост . Проверено 18 августа 2022 г.
  13. ^ Снайдер, Джоэл (21 января 2008 г.). «Как мы тестировали 3D-систему Sourcefire» . Сетевой мир . Проверено 13 сентября 2022 г.
  14. ^ От, Анина (25 марта 2022 г.). «Как защита конечных точек используется компаниями Finastra, Motortech, Bladex, Spicerhaart и Connecticut Water: практические примеры» . Форум корпоративных систем хранения данных . Проверено 6 октября 2022 г.
  15. ^ «GreyCortex | Расширенный анализ сетевого трафика» . www.greycortex.com . Проверено 29 июня 2016 г.
  16. ^ Хагеман, Митчелл (5 сентября 2022 г.). «Vectra AI объясняет значительный рост расширением и новыми инновациями» . IT Brief Австралия . Проверено 20 сентября 2022 г.
  17. ^ «Анализатор трафика NetFlow | Анализ NetFlow в реальном времени — анализатор ManageEngine NetFlow» . www.manageengine.com . Проверено 20 сентября 2022 г.
  18. ^ Голед, Шраддха (3 апреля 2021 г.). «Хакеры устроили полевой день после пандемии: Правин Джайсвал, Вехере» . Журнал Analytics India . Проверено 17 мая 2021 г.
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 94fe8ba44a5102d2ea3d93c7430d6aa2__1665948660
URL1:https://arc.ask3.ru/arc/aa/94/a2/94fe8ba44a5102d2ea3d93c7430d6aa2.html
Заголовок, (Title) документа по адресу, URL1:
Network behavior anomaly detection - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)