Le ML aide à détecter les anomalies

Brèves sur la cybersécurité B2B

Partager le post

De nombreuses équipes de sécurité s'appuient encore sur des signatures statiques pour détecter les menaces. Ils s'appuient soit sur un système de détection d'intrusion (IDS) pour l'analyse du réseau, soit sur des détections comportementales statiques basées sur les journaux des terminaux.

Mais avec de plus en plus de données, il devient difficile de suivre et de couvrir toutes les sources et tous les modèles d'attaque avec des règles individuelles. Pour surmonter ces défis, Exeon affirme que les algorithmes d'apprentissage automatique (ML) aident à changer la perspective du développement de la détection. Toute personne qui utilise ML peut apprendre l'état normal de la communication, reconnaître les déviations et les évaluer en fonction de leur dangerosité.

Les domaines d'application exemplaires de ML vont de la détection d'algorithmes qui génèrent des domaines à l'analyse du volume de trafic, la détection de canaux de commande et de contrôle et la détection de propagation interne (mouvement latéral). En particulier, les responsables de la sécurité informatique et les analystes SOC qui doivent identifier et se défendre contre les menaces pertinentes peuvent bénéficier du ML. Exeon lui-même utilise des algorithmes d'apprentissage automatique et leurs capacités de base pour sa plate-forme NDR (Network Detection & Response).

Algorithmes entraînés et non entraînés

Les algorithmes d'apprentissage automatique peuvent être divisés en deux groupes : les algorithmes entraînés et non entraînés. Les deux présentent des avantages et certaines limites dans leur application. Les algorithmes formés sont formés en laboratoire pour reconnaître les bonnes et mauvaises fonctionnalités connues. Les algorithmes non entraînés utilisent ce que l'on appelle la création de références, ce qui signifie qu'ils apprennent l'état normal de l'infrastructure et peuvent adapter dynamiquement leur référence à l'environnement de l'entreprise. En fin de compte, cela se résume aux statistiques (de réseau), au calcul des probabilités, à l'analyse temporelle et au clustering.

Combinés, les deux groupes d'algorithmes présentent de grands avantages, car d'une part ils s'appuient sur l'expérience du laboratoire, de l'industrie et d'autres clients (algorithmes formés) et d'autre part apprennent de manière dynamique dans le propre réseau de l'entreprise (algorithmes non formés) et sur la base d'inconnus, de nouveaux pour détecter les attaques.

Les anomalies doivent être expliquées

Lorsque des anomalies sont détectées, l'explication et la contextualisation sont primordiales. Souvent, les outils de sécurité signalent uniquement que le moteur ML a détecté quelque chose, mais les analystes ne savent pas exactement ce qui a été détecté. Par conséquent, selon Exeon, il est important de fournir les informations dont les analystes du SOC ont besoin ; à la fois avec la dénomination précise de l'anomalie et avec des informations contextuelles directement sur l'anomalie. ExeonTrace utilise des algorithmes formés et non formés, des visualisations puissantes et des informations contextuelles riches pour soutenir efficacement et efficacement les analystes SOC dans la détection et la résolution des cyberincidents.

Plus sur Exeon.com

 


À propos d'Exeon Analytics

Exeon Analytics AG est une société suisse de cybertechnologie spécialisée dans la protection des infrastructures IT et OT grâce à des analyses de sécurité basées sur l'IA. La plate-forme de détection et de réponse réseau (NDR) ExeonTrace offre aux entreprises la possibilité de surveiller les réseaux, de détecter immédiatement les cybermenaces et ainsi de protéger efficacement le paysage informatique de leur propre entreprise - rapidement, de manière fiable et entièrement basée sur des logiciels. Les algorithmes d'auto-apprentissage pour la détection précoce des cyberattaques ont été développés à l'ETH Zurich (Ecole polytechnique fédérale de Zurich) et sont basés sur plus de dix ans de recherche universitaire. Exeon a reçu plusieurs prix, est actif au niveau international et compte parmi ses clients des entreprises renommées telles que PostFinance, V-Zug, SWISS International Airlines et le groupe logistique Planzer.

 

Articles liés au sujet

Rapport : 40 % de phishing en plus dans le monde

Le rapport actuel de Kaspersky sur le spam et le phishing pour 2023 parle de lui-même : les utilisateurs allemands sont à la recherche ➡ En savoir plus

BSI définit des normes minimales pour les navigateurs Web

Le BSI a révisé la norme minimale pour les navigateurs Web pour l'administration et a publié la version 3.0. Vous pouvez vous en souvenir ➡ En savoir plus

Un malware furtif cible les entreprises européennes

Les pirates informatiques attaquent de nombreuses entreprises à travers l'Europe avec des logiciels malveillants furtifs. Les chercheurs d'ESET ont signalé une augmentation spectaculaire des attaques dites AceCryptor via ➡ En savoir plus

Sécurité informatique : la base de LockBit 4.0 désamorcée

Trend Micro, en collaboration avec la National Crime Agency (NCA) du Royaume-Uni, a analysé la version non publiée en cours de développement. ➡ En savoir plus

MDR et XDR via Google Workspace

Que ce soit dans un café, un terminal d'aéroport ou un bureau à domicile, les employés travaillent dans de nombreux endroits. Cependant, cette évolution pose également des défis ➡ En savoir plus

Test : Logiciel de sécurité pour les terminaux et les PC individuels

Les derniers résultats des tests du laboratoire AV-TEST montrent de très bonnes performances de 16 solutions de protection établies pour Windows ➡ En savoir plus

FBI : Internet Crime Report chiffre 12,5 milliards de dollars de dégâts 

L'Internet Crime Complaint Center (IC3) du FBI a publié son rapport 2023 sur la criminalité sur Internet, qui comprend des informations provenant de plus de 880.000 XNUMX personnes. ➡ En savoir plus

HeadCrab 2.0 découvert

La campagne HeadCrab contre les serveurs Redis, active depuis 2021, continue d'infecter avec succès les cibles avec la nouvelle version. Le mini-blog des criminels ➡ En savoir plus