如果你正在閱讀本文,那么你的日常工作和生活可能依賴于各種數(shù)字化信息。人們制定了很多流程,晝夜不停地運行,以確保這些數(shù)字化系統(tǒng)平穩(wěn)運行。與此同時,網(wǎng)絡攻擊者也在努力破壞、闖入或控制這些系統(tǒng)。
但沒有網(wǎng)絡是100%安全的,攻擊者正在用圖思維進行攻擊。
數(shù)據(jù)安全研究中心Ponemon Institute 發(fā)現(xiàn) 66% 的中小企業(yè)在過去一年內(nèi)遭遇過網(wǎng)絡攻擊。網(wǎng)絡安全的目標就是阻止盡可能多的攻擊,但有些攻擊依靠傳統(tǒng)的解決方案卻很難快速檢測出來。
迅速發(fā)現(xiàn)漏洞對于最大限度地減少損失至關重要,包括減少財務、運營和聲譽方面的損失。
但是,企業(yè)發(fā)現(xiàn)并阻止網(wǎng)絡攻擊的速度仍然非常緩慢。具體需要多長時間才能檢測到網(wǎng)絡攻擊?這個問題沒有明確的答案。在某些情況下,可能需要數(shù)百天才能檢測到違規(guī)行為。但不幸的是,當企業(yè)發(fā)現(xiàn)自己遭到黑客攻擊時,往往為時已晚,損害已經(jīng)造成。據(jù)權(quán)威機構(gòu)統(tǒng)計,在2023年,數(shù)據(jù)泄露的平均成本將達到500萬美元。
Gartner預測,到 2026 年,50% 的 C 級高管將在其雇傭合同中包含與風險相關的績效要求。
CAPEC(全稱Common Attack Pattern Enumeration and Classification,由美國國土安全部建立)定義了 500 多種網(wǎng)絡攻擊模式。這些模式的一些示例包括濫用現(xiàn)有功能(Abuse Existing Functionality)、收集和分析信息(Collect and Analyze Information)以及注入非預期的數(shù)據(jù)項(Inject Unexpected Items)。了解這些攻擊模式對于分析師、開發(fā)人員和 IT 架構(gòu)師構(gòu)建有效的網(wǎng)絡安全系統(tǒng)至關重要。
TigerGraph圖分析平臺是建模和搜索這些模式的絕佳方法。
為什么這么說?因為圖本身就是互聯(lián)數(shù)據(jù)。為了阻止或檢測網(wǎng)絡攻擊,我們需要能夠識別這些模式,并從上游追蹤其來源,從下游追蹤到存在風險的資源。這些模式可以很長,也可以很寬(因為許多事情會同時發(fā)生),或者既長又寬。在下面圖1示例中,我們就是從警報追溯到登錄事件以及最初觸發(fā)警報的IP地址。值得注意的是,要成功地做到這一點,需要遍歷多個躍點——對于TigerGraph圖數(shù)據(jù)庫來說,這可能花費一秒鐘的時間,但是關系數(shù)據(jù)庫需要幾分鐘甚至幾小時。
圖1. 警報活動的線性追溯路徑
攻擊往往是由相對較少的實施者所為。DDOS泛洪攻擊就是這種情況:少數(shù)IP地址或用戶ID向目標服務器發(fā)送大量請求,從而導致目標服務器擁堵甚至癱瘓,影響正常用戶使用。
圖2. 追蹤向特定服務器發(fā)出請求的IP地址、事件和用戶
TigerGraph圖平臺可以集成多個數(shù)據(jù)源并實時處理它們:來自許多不同微服務、用戶配置文件和用戶授權(quán)系統(tǒng)的信息都需要一起查看,以了解活動、追蹤并阻止攻擊者。
TigerGraph提供了針對網(wǎng)絡安全威脅的關鍵防御。
作為一個具有深度鏈接分析和數(shù)據(jù)庫內(nèi)機器學習的原生圖數(shù)據(jù)庫,TigerGraph的性能優(yōu)于目前市場上一般的安全信息和事件管理(SIEM)解決方案。各種規(guī)模的企業(yè)都可以使用TigerGraph來提高網(wǎng)絡安全。通過將正確的工具應用于正確的數(shù)據(jù)集,企業(yè)可快速識別異常的行為模式、異常交易,以及網(wǎng)絡內(nèi)各種類型的惡意行為。
-
網(wǎng)絡安全
+關注
關注
10文章
3163瀏覽量
59783 -
數(shù)據(jù)安全
+關注
關注
2文章
681瀏覽量
29950
原文標題:如何借助圖技術增強網(wǎng)絡安全威脅檢測?
文章出處:【微信號:TigerGraph,微信公眾號:TigerGraph】歡迎添加關注!文章轉(zhuǎn)載請注明出處。
發(fā)布評論請先 登錄
相關推薦
評論