openPR Recherche & Suche
Presseinformation

So hilft ML bei der Erkennung von Netzwerk-Anomalien

11.07.202315:52 UhrPolitik, Recht & Gesellschaft
Bild: So hilft ML bei der Erkennung von Netzwerk-Anomalien

(openPR) Nach wie vor verlassen sich viele Sicherheitsteams bei der Erkennung von Bedrohungen auf statische Signaturen, warnt der Schweizer Security-Experte Exeon Analytics.

Dabei bauen sie entweder auf ein Intrusion Detection System (IDS) zur Netzwerkanalyse oder auf statische Verhaltenserkennungen auf der Grundlage von Endpunktprotokollen. Doch mit immer mehr Daten wird es schwierig, den Überblick zu behalten, und alle Quellen und Angriffsmuster mit individuellen Regeln abzudecken. Um diese Herausforderungen zu meistern, helfen laut Exeon Algorithmen des maschinellen Lernens (ML) dabei, die Perspektive bei der Erkennungsentwicklung zu wechseln. Wer ML einsetzt, kann den Normalzustand einer Kommunikation lernen, Abweichungen erkennen und diese nach deren Gefährlichkeit bewerten.



Beispielhafte Anwendungsbereiche von ML sind die Erkennungen von Algorithmen, die Domains generieren, bis hin zur Analyse des Verkehrsvolumens, der Erkennung von Command-and-Control-Kanälen und der Erkennung von interner Weiterverbreitung (Lateral Movement). Dabei können insbesondere IT-Sicherheitsverantwortliche und SOC Analysten, die relevante Bedrohungen erkennen und abwehren müssen, von ML profitieren. Exeon selbst nutzt Algorithmen des maschinellen Lernens und deren Baselining-Funktionen für seine NDR-Plattform (Network Detection & Response) ExeonTrace.

Trainierte und untrainierte Algorithmen

Algorithmen des maschinellen Lernens können in zwei Gruppen unterteilt werden: trainierte und untrainierte Algorithmen. Beide haben Vorteile und einige Einschränkungen in ihrer Anwendung. Die trainierten Algorithmen werden im Labor trainiert, um bekannt gute und bekannt schlechte Merkmale zu erkennen. Untrainierte Algorithmen verwenden das sogenannte Baselining, das heißt, sie lernen den normalen Zustand der Infrastruktur und können ihre Basislinie dynamisch an die Umgebung des Unternehmens anpassen. Am Ende läuft dies auf (Netzwerk-)Statistik, Berechnung von Wahrscheinlichkeiten, Zeitanalyse und Clustering hinaus.

In Kombination haben beide Algorithmen-Gruppen große Vorteile, da sie einerseits auf Erfahrung aus dem Labor, der Industrie und anderen Kunden zurückgreifen (trainierte Algorithmen) und andererseits dynamisch im Unternehmens-eigenen Netzwerk lernen (untrainierte Algorithmen) und auf der Basis auch unbekannte, neue Angriffe detektieren können.

Anomalien müssen erklärt werden

Wenn Anomalien erkannt werden, so ist die Erklärung und Kontextualisierung von größter Bedeutung. Oft liefern Sicherheitstools nur die Information, dass die ML-Engine etwas entdeckt hat, aber es ist den Analysten nicht bekannt, was genau entdeckt wurde. Daher ist es laut Exeon wichtig, die benötigten Informationen für SOC-Analysten zur Verfügung zu stellen; sowohl mit der präzisen Benennung der Anomalie wie auch mit Kontextinformationen direkt zur Anomalie.

ExeonTrace verwendet trainierte und untrainierte Algorithmen, leistungsstarke Visualisierungen und umfassende Kontextinformationen, um SOC-Analysten damit effizient und effektiv in der Erkennung und Behebung von Cyber-Incidents zu unterstützen.



Verantwortlicher für diese Pressemitteilung:

Exeon Analytics AG
Herr Gregor Erismann
Grubenstrasse 12
8045 Zürich
Schweiz

fon ..: +41 44 500 77 21
web ..: http://www.exeon.com
email : E-Mail




Pressekontakt:

Prolog Communications GmbH
Herr Achim Heinze
Sendlinger Str. 24
80331 München

fon ..: +49 89 800 77-0
web ..: http://www.prolog-pr.com
email : E-Mail

Diese Pressemeldung wurde auf openPR veröffentlicht.

Verantwortlich für diese Pressemeldung:

News-ID: 1248166
 438

Kostenlose Online PR für alle

Jetzt Ihren Pressetext mit einem Klick auf openPR veröffentlichen

Jetzt gratis starten

Pressebericht „So hilft ML bei der Erkennung von Netzwerk-Anomalien“ bearbeiten oder mit dem "Super-PR-Sparpaket" stark hervorheben, zielgerichtet an Journalisten & Top50 Online-Portale verbreiten:

PM löschen PM ändern
Disclaimer: Für den obigen Pressetext inkl. etwaiger Bilder/ Videos ist ausschließlich der im Text angegebene Kontakt verantwortlich. Der Webseitenanbieter distanziert sich ausdrücklich von den Inhalten Dritter und macht sich diese nicht zu eigen. Wenn Sie die obigen Informationen redaktionell nutzen möchten, so wenden Sie sich bitte an den obigen Pressekontakt. Bei einer Veröffentlichung bitten wir um ein Belegexemplar oder Quellenennung der URL.

Pressemitteilungen KOSTENLOS veröffentlichen und verbreiten mit openPR

Stellen Sie Ihre Medienmitteilung jetzt hier ein!

Jetzt gratis starten

Weitere Mitteilungen von Exeon Analytics AG

Bild: Cybersecurity 2024: Es geht nicht nur um die CloudBild: Cybersecurity 2024: Es geht nicht nur um die Cloud
Cybersecurity 2024: Es geht nicht nur um die Cloud
Cloud Security war das wichtigste Thema der IT-Sicherheit im Jahr 2023, und sie wird auch 2024 zu Recht erhebliche Aufmerksamkeit bekommen. "Doch Cloud Security ist nur eine Seite der Medaille", gibt Gregor Erismann, CCO des Schweizer Security-Spezialisten Exeon Analytics. zu bedenken. "Wir haben nach wie vor riesige und komplexe interne Netzwerke mit einer Vielzahl von Endpunkten und potentiellen Sicherheitslücken, und Angreifer werden immer besser darin, solche Lücken zu identifizieren und auszunutzen." Netzwerksicherheit wird nach Ansich…
Bild: Mit NDR gegen Ransomware wie AkiraBild: Mit NDR gegen Ransomware wie Akira
Mit NDR gegen Ransomware wie Akira
Mit dem Erscheinen der Ransomware Akira sehen sich vor allem große und an Kritis oder NIS 2 gebundene-Unternehmen einer neuen Gefahr gegenüber gestellt. Diese Gefahr ist insbesondere recht hoch, bisher kein Decryptor für die aktuellen Versionen der Malware existiert und sich die neue Gruppe hauptsächlich auf Opfer konzentriert, bei denen sie hohe Lösegelder erpressen kann. "Gegen neue Bedrohungen helfen traditionelle Sicherheitslösungen meist nur sehr begrenzt", so Gregor Erismann, CCO von Exeon Analytics. "Man benötigt zu deren Abwehr vor …

Das könnte Sie auch interessieren:

KI-basierte Sicherheitstools erhöhen die Komplexität, vermindern aber keine Gefahr
KI-basierte Sicherheitstools erhöhen die Komplexität, vermindern aber keine Gefahr
… neue Lösungen. Im Trend liegen vor allem KI (Künstliche Intelligenz)-gestützte Applikationen. KI-basierende Sicherheitssysteme nutzen unter anderem lernbasierte Verfahren, Mustererkennungen oder statistische Prognosemodelle. Zentrale Vorteile des KI-Einsatzes sind das Durchforsten großer Datenmengen und die Suche nach Angriffsmustern oder Anomalien. …
Bild: mAInthink GmbH entwickelt das schnellste Multivariate Anomalie-Erkennungssystem der WeltBild: mAInthink GmbH entwickelt das schnellste Multivariate Anomalie-Erkennungssystem der Welt
mAInthink GmbH entwickelt das schnellste Multivariate Anomalie-Erkennungssystem der Welt
Worms wird zum Hotspot für High-End-KI-Entwicklung: Das DeepTech-Unternehmen mAInthink.ai präsentiert mit DeepAnT Performance das derzeit leistungsfähigste Verfahren zur Anomalie-Erkennung in multivariaten Zeitreihen – schneller und präziser als alle bisherigen Lösungen auf dem Markt.Unter der wissenschaftlichen Leitung von Dr. Igor Kadoshchuk, einem …
Bild: Aryaka erweitert Unified SASE as a Service durch KI-gesteuerte FunktionenBild: Aryaka erweitert Unified SASE as a Service durch KI-gesteuerte Funktionen
Aryaka erweitert Unified SASE as a Service durch KI-gesteuerte Funktionen
… Kundenflexibilität Aryaka, Anbieter von Unified SASE as a Service, hat die Plattform um AI>Observe erweitert und bietet damit KI-gestützte Beobachtungsmöglichkeiten für fortschrittliche Bedrohungserkennung, -prävention und -analyse. Das Update enthält außerdem ein kunden- und partnerfreundliches "As-a-Service"-Paket, das den Wiederverkauf, den Kauf und den Besitz der …
COMCO schließt Vertriebspartnerschaft mit führendem österreichischen IT-Security Dienstleister SiteXs
COMCO schließt Vertriebspartnerschaft mit führendem österreichischen IT-Security Dienstleister SiteXs
… herstellerübergreifenden Lösungsansatz vor unternehmensfremden Systemen. Durch ein umfassendes Monitoring der Netzwerk-Protokolle werden darüber hinaus interne Angriffe, Netzwerk-Anomalien und weitere Security-Vorfälle unmittelbar identifiziert. Das Alarm-Center initiiert in Problemfällen sofort effektive Abwehrmaßnahmen entsprechend definierter Regeln …
COMCO schließt Vertriebspartnerschaft mit führendem Schweizer IT-Security Dienstleister Bluematic AG
COMCO schließt Vertriebspartnerschaft mit führendem Schweizer IT-Security Dienstleister Bluematic AG
… herstellerübergreifenden Lösungsansatz vor unternehmensfremden Systemen. Durch ein umfassendes Monitoring der Netzwerk-Protokolle werden darüber hinaus interne Angriffe, Netzwerk-Anomalien und weitere Security-Vorfälle unmittelbar identifiziert. Das Alarm-Center initiiert in Problemfällen sofort effektive Abwehrmaßnahmen entsprechend definierter Regeln …
Interner Netzwerkschutz in drei Schritten
Interner Netzwerkschutz in drei Schritten
… Lösungsansatz vor unternehmensfremden Systemen“, erläutert Zawatzky-Stromberg. Durch ein umfassendes Monitoring der Netzwerk-Protokolle werden darüber hinaus interne Angriffe, Netzwerk-Anomalien und weitere Security-Vorfälle unmittelbar identifiziert. „Das Alarm-Center initiiert in Problemfällen sofort effektive Abwehrmaßnahmen entsprechend definierter Regeln …
Bild: 4 Gründe für den Einsatz von KI und Machine Learning in der CybersecurityBild: 4 Gründe für den Einsatz von KI und Machine Learning in der Cybersecurity
4 Gründe für den Einsatz von KI und Machine Learning in der Cybersecurity
… verarbeiten, einschließlich Netzwerkverkehrs-Protokollen, Endpunkten und anderen Informationsquellen im Zusammenhang mit Cyber-Bedrohungen. In dieser Hinsicht können ML-Algorithmen bei der Erkennung von Sicherheitsbedrohungen helfen, indem sie automatisiert Muster und Anomalien identifizieren, die andernfalls unbemerkt bleiben würden. Folglich ist die …
Bild: Medsanic Mainz: Sonografie in der medizinischen DiagnostikBild: Medsanic Mainz: Sonografie in der medizinischen Diagnostik
Medsanic Mainz: Sonografie in der medizinischen Diagnostik
… die Gesundheit der Schilddrüse zu beurteilen. Nachfolgend stellen die Experten vom MVZ Medsanic Mainz einige der Hauptanwendungsbereiche der Schilddrüsensonografie vor: - Erkennung von Schilddrüsenknoten Schilddrüsenknoten sind oft harmlos. In einigen Fällen können sie jedoch auch auf Krebserkrankungen hinweisen. Die Sonografie hilft, Knoten frühzeitig …
Bild: Freiheit für MaschinendatenBild: Freiheit für Maschinendaten
Freiheit für Maschinendaten
… schnell und effektiv zu beheben. azeti Machina bietet: • Sichere und einfache Integration bestehender Maschinen • Einfaches Nachrüsten ohne Programmierkenntnisse oder IT Know-how •Erkennung von Fehlern und Problemen, bevor diese zum Ausfall führen • Auswertung der Effektivität (OEE) • Einfache Erkennung der Auslastung und Leistung von Maschinen • Echtzeitalarmierung …
Dynatrace bietet Anomalie-Erkennung und Analyse für Business-KPIs
Dynatrace bietet Anomalie-Erkennung und Analyse für Business-KPIs
Automatische Erkennung von Business-Anomalien mit Echtzeit-Analyse sowie Messung von Problemen bei App Performance und User Experience verbessern Geschäftsergebnisse München, 13. Februar 2020 – Dynatrace, die „Software Intelligence Company“, hat neue Erweiterungen für sein Modul Digital Business Analytics auf der Konferenz Perform 2020 vorgestellt. Die …
Sie lesen gerade: So hilft ML bei der Erkennung von Netzwerk-Anomalien