0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

如何借助图技术增强网络安全威胁检测?

TigerGraph 来源:TigerGraph 2023-10-10 16:38 次阅读

如果你正在阅读本文,那么你的日常工作和生活可能依赖于各种数字化信息。人们制定了很多流程,昼夜不停地运行,以确保这些数字化系统平稳运行。与此同时,网络攻击者也在努力破坏、闯入或控制这些系统。

但没有网络是100%安全的,攻击者正在用图思维进行攻击。

数据安全研究中心Ponemon Institute发现 66% 的中小企业在过去一年内遭遇过网络攻击。网络安全的目标就是阻止尽可能多的攻击,但有些攻击依靠传统的解决方案却很难快速检测出来。

迅速发现漏洞对于最大限度地减少损失至关重要,包括减少财务、运营和声誉方面的损失。

但是,企业发现并阻止网络攻击的速度仍然非常缓慢。具体需要多长时间才能检测到网络攻击?这个问题没有明确的答案。在某些情况下,可能需要数百天才能检测到违规行为。但不幸的是,当企业发现自己遭到黑客攻击时,往往为时已晚,损害已经造成。据权威机构统计,在2023年,数据泄露的平均成本将达到500万美元。

Gartner预测,到 2026 年,50% 的 C 级高管将在其雇佣合同中包含与风险相关的绩效要求。

CAPEC(全称Common Attack Pattern Enumeration and Classification,由美国国土安全部建立)定义了 500 多种网络攻击模式。这些模式的一些示例包括滥用现有功能(Abuse Existing Functionality)、收集和分析信息(Collect and Analyze Information)以及注入非预期的数据项(Inject Unexpected Items)。了解这些攻击模式对于分析师、开发人员和 IT 架构师构建有效的网络安全系统至关重要。

TigerGraph图分析平台是建模和搜索这些模式的绝佳方法。

为什么这么说?因为图本身就是互联数据。为了阻止或检测网络攻击,我们需要能够识别这些模式,并从上游追踪其来源,从下游追踪到存在风险的资源。这些模式可以很长,也可以很宽(因为许多事情会同时发生),或者既长又宽。在下面图1示例中,我们就是从警报追溯到登录事件以及最初触发警报的IP地址。值得注意的是,要成功地做到这一点,需要遍历多个跃点——对于TigerGraph图数据库来说,这可能花费一秒钟的时间,但是关系数据库需要几分钟甚至几小时。

b6e85b74-6743-11ee-939d-92fbcf53809c.png

图1. 警报活动的线性追溯路径

攻击往往是由相对较少的实施者所为。DDOS泛洪攻击就是这种情况:少数IP地址或用户ID向目标服务器发送大量请求,从而导致目标服务器拥堵甚至瘫痪,影响正常用户使用。

b6efb78e-6743-11ee-939d-92fbcf53809c.png

图2. 追踪向特定服务器发出请求的IP地址、事件和用户

TigerGraph图平台可以集成多个数据源并实时处理它们:来自许多不同微服务、用户配置文件和用户授权系统的信息都需要一起查看,以了解活动、追踪并阻止攻击者。

TigerGraph提供了针对网络安全威胁的关键防御。

作为一个具有深度链接分析和数据库内机器学习的原生图数据库,TigerGraph的性能优于目前市场上一般的安全信息和事件管理(SIEM)解决方案。各种规模的企业都可以使用TigerGraph来提高网络安全。通过将正确的工具应用于正确的数据集,企业可快速识别异常的行为模式、异常交易,以及网络内各种类型的恶意行为。

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表德赢Vwin官网 网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 网络安全
    +关注

    关注

    10

    文章

    3035

    浏览量

    59072
  • 数据安全
    +关注

    关注

    2

    文章

    644

    浏览量

    29873

原文标题:如何借助图技术增强网络安全威胁检测?

文章出处:【微信号:TigerGraph,微信公众号:TigerGraph】欢迎添加关注!文章转载请注明出处。

收藏 人收藏

    评论

    相关推荐

    网络安全技术商CrowdStrike与英伟达合作

    网络安全 技术商CrowdStrike与英伟达合作共同研发更先进的 网络防御解决方案;提升CrowdStrike Falcon平台的 威胁 检测速度
    的头像 发表于08-28 16:30 432次阅读

    工业控制系统面临的网络安全威胁有哪些

    ,随着 技术的发展,工业控制系统也面临着越来越多的 网络安全 威胁。本文将详细介绍工业控制系统面临的 网络安全 威胁,并提出相应的防护措施。 恶意软件
    的头像 发表于06-16 11:43 744次阅读

    专家解读 | NIST网络安全框架(1):框架概览

    本文主要探讨NIST CSF框架的起源目标、内容组成,及其在 网络安全风险管理中的关键作用,通过采用该框架,组织能够更有效地实施风险识别、 安全保护、 威胁 检测和事件响应,从而构建更加坚固和
    的头像 发表于05-06 10:30 984次阅读
    专家解读 | NIST<b class='flag-5'>网络安全</b>框架(1):框架概览

    自主可控是增强网络安全的前提

    后成立了中央 网络安全和信息化领导小组,这标志着我国 网络空间 安全国家战略已经确立。 网络安全的内涵可以包括: -信息 安全。它是
    的头像 发表于03-15 17:37 503次阅读

    工业发展不可忽视的安全问题——OT网络安全

    在数字化时代,工业运营 技术(OT)的 网络安全比以往任何时候都更加重要。DataLocker,作为OT 网络安全的守护者,提供了全面的加密和数据管理解决方案,确保关键基础设施免受 网络
    的头像 发表于03-09 08:04 1923次阅读
    工业发展不可忽视的<b class='flag-5'>安全</b>问题——OT<b class='flag-5'>网络安全</b>

    知语云全景监测技术:现代安全防护的全面解决方案

    可以帮助实现政务数据的 安全保护,防止敏感信息泄露;对于个人用户而言,知语云全景监测 技术可以提供更加全面的 网络安全保护,防范 网络钓鱼、恶意软件等 安全
    发表于02-23 16:40

    Secureworks威胁评分迎来网络安全AI 新时代

    现在, 安全分析师可以确信其正在优先处理并响应对其组织构成最大风险的警报 亚特兰大2024年2月2日 /美通社/ -- 网络安全领域全球领导者 Secureworks® (纳斯达克股票代码: SCWX
    的头像 发表于02-04 10:46 474次阅读

    2024年网络安全趋势及企业有效对策

    随着2023年 网络结构的不断演变和 网络 威胁的激增,以及云计算的广泛应用,企业在数字化转型的道路上面临着更为复杂和严峻的 网络安全挑战。为了有效地抵御各类
    的头像 发表于01-23 15:46 458次阅读

    网络安全测试工具有哪些类型

    网络安全测试工具是指用于评估和 检测系统、 网络和应用程序的 安全性的一类软件工具。这些工具可以帮助组织和企业发现潜在的 安全漏洞和
    的头像 发表于12-25 15:00 932次阅读

    基于 AI 的网络安全增强企业应变能力

    各 行各业正在面临前所未有的数字 威胁,而 AI 驱动的 网络安全则为维护可信、 安全的企业运营提供了一条可靠路径。 根据 IDC 发布的数据,全球 50 亿互联网用户和近 540 亿台设备每秒产生
    的头像 发表于12-19 16:05 358次阅读

    浅谈网络安全五大挑战 应对网络威胁的五大趋势

    人工智能和机器学习因其可以识别可疑行为、分析大型数据并自动执行 威胁响应的能力,被用来进行实时 网络 威胁 检测,提高企业应对 网络
    发表于10-27 10:14 619次阅读
    浅谈<b class='flag-5'>网络安全</b>五大挑战 应对<b class='flag-5'>网络</b><b class='flag-5'>威胁</b>的五大趋势

    借助技术增强网络安全威胁检测方法

    数据 安全研究中心Ponemon Institute 发现 66% 的中小企业在过去一年内遭遇过 网络攻击。 网络安全的目标就是阻止尽可能多的攻击,但有些攻击依靠传统的解决方案却很难快速 检测
    发表于10-10 16:36 240次阅读
    <b class='flag-5'>借助</b><b class='flag-5'>图</b><b class='flag-5'>技术</b><b class='flag-5'>增强</b><b class='flag-5'>网络安全</b><b class='flag-5'>威胁</b><b class='flag-5'>检测</b>方法

    网络安全评估技术综述

    德赢Vwin官网 网站提供《 网络安全评估 技术综述.pdf》资料免费下载
    发表于10-07 11:05 1次下载

    如何降低网络安全漏洞被利用的风险

    面对层出不穷的 网络安全事件,如何降低漏洞被利用的风险,是 网络安全厂商和客户比较头痛的事情。日前,国内专注于保密与非密领域的分级保护、等级保护、业务连续性 安全和大数据 安全产品解决方案与相
    的头像 发表于09-13 15:37 887次阅读