組織のセキュリティを保護するための暗号化トラフィック分析における機械学習の役割

組織のセキュリティを保護するための暗号化トラフィック分析における機械学習の役割

脅威の攻撃者が戦術や手法を進化させ続けるにつれて(たとえば、暗号化されたトラフィック内に攻撃を隠すなど)、組織を保護することはますます困難になります。

ML暗号化トラフィック分析

これらの問題に対処するために、多くのネットワーク セキュリティ チームと運用チームは、ネットワーク トラフィックの障害、異常、脅威を特定するために機械学習 (ML) 技術を活用するようになっています。しかし、暗号化されたトラフィックがますます標準になるにつれて、従来の ML 技術は進化する必要があります。この記事では、現在使用されている ML モデルの種類を確認し、それらを Deep Packet Dynamics (DPD) 技術と組み合わせて、暗号化されたトラフィックに潜んでいる可能性のある脅威についての洞察を得る方法を探ります。

ML を効果的に使用するには、NOC チームと SOC チームに、データ収集、データ エンジニアリング、モデル スコアリングの 3 つが必要です。

データ収集では、ネットワーク パケット ストリームからメタデータを直接抽出します。データ エンジニアリングとは、生データを適切な場所に移動し、モデル入力に変換するプロセスです。これには、データの標準化や機能の作成などのタスクが含まれます。モデル スコアリングは、ML アルゴリズムをデータに適用する最終段階です。これには、モデルのトレーニングとテストに必要な手順が含まれます。

歴史的に、ML はバッチ処理モデルに依存してきました。一般的なビッグデータの場合、従来のデータ パイプラインがうまく機能します。モデルは、過去の遡及データを使用してオフラインでトレーニングされます。その後、分析用に保存されたデータに展開されます。

仕組みは次のとおりです。まず、チームは高度に設計されたデータ パイプラインを作成し、すべてのデータを巨大なデータ レイクに移植しました。次に、クエリと前処理スクリプトを実行して履歴機能を作成します。最後に、モデルは大規模なデータセットでトレーニングされます。準備ができたら、トレーニング済みのモデルを本番環境に移行します。そのためには、各データ処理ステップを外部向けアプリケーションに変換する必要があります。

大量のデータ(つまり、従来のデータベース レコード形式で保存するのではなく、保存と処理に特殊なツールを必要とする「ビッグ」データ)を保存および処理するには、コストが高額になる可能性があります。この ML アプローチには、多くのスケーリングとリソースが必要です。これは、モデル開発や長期にわたる予測モデルに非常に役立ちます。

ただし、ネットワーク トラフィックが増加するにつれて、ストリーミング ML と呼ばれる新しい代替手段が登場します。最高帯域幅のネットワークのパフォーマンス要件を超えながら、はるかに小さいリソースフットプリントを活用します。暗号化されたトラフィック分析と組み合わせることで、組織はサイバー脅威を可視化する強力なツールを手に入れることができます。これまで、ネットワーク トラフィックの研究はディープ パケット インスペクション (DPI) を使用して行われてきましたが、暗号化されるトラフィックが増えるにつれて、その有用性は低下しています。このため、市場では、豊富なメタデータ セットを提供し、ペイロード検査なしで実行できる Deep Packet Dynamics (DPD) と呼ばれる新しいテクノロジが採用されるようになりました。

DPD 機能には、プロデューサー/コンシューマー比、ジッター、RST、再送信、シーケンス パケット長とタイミング (SPLT)、バイト分布、接続セットアップ時間、ラウンドトリップ時間などのトラフィック特性が含まれます。 ML に適した高度な機能を提供し、単純な方法や強化された方法では捕捉できないパターンや異常を効果的に識別できます。しかし、これらは遡って計算することはできず、トラフィックが通過するときにリアルタイムでキャプチャする必要があります。この形式の暗号解読では、トラフィックの復号化と検査を行う処理集約型の中間者 (MITM) 手法を排除することでプライバシーが強化されます。

ストリーミング ML と DPD を組み合わせることで、SOC チームと NOC チームは高度な脅威をリアルタイムでより簡単に検出できるようになります。たとえば、このアプローチでは、ラテラルムーブメント、高度なフィッシング攻撃やウォーターホール攻撃、内部脅威活動など、ネットワーク上で進行中のランサムウェア攻撃を発見できます。このアプローチにより、暗号化の盲点も解消され、ネットワーク防御者の可視性が回復されます。

2025 年までに、ほぼすべての Web トラフィックが暗号化されるようになります。暗号化が進み(そして新たな脅威が出現する)、組織は異常なトラフィックに対する必要な可視性を得るために、ストリーミング ML(機械学習エンジンを含む)と暗号化されたトラフィック分析にさらに大きく依存する必要があります。それがなければ、攻撃者は従来のセキュリティ メカニズムを回避し、暗号化に隠れて攻撃を成功させ続けることになります。


<<:  ライブ放送週レビュー日記1日目: 価値の再形成の力についての洞察、機会と課題が目の前にあります

>>:  浙江大学がSFロボットの群れを作り上げました!自主的に考え、自律的に移動してターゲットを追跡できる

ブログ    
ブログ    
ブログ    

推薦する

フェイフェイ・リーのチームはディープラーニングの「遊び場」を作った。AIも独自に進化しており、考えてみると恐ろしいことだ。

[[427578]]動物の知能は、環境と相互作用するにつれて、その体の形に合わせて進化します。例え...

超強力なTP-Link!北京大学と清華大学が共同で一般AI実験クラスを設立、朱松春氏が指導

史上最強の集団が力を合わせてAI開発に挑む?最近、北京大学の公式Weiboアカウントは、北京大学と清...

数学的パラドックスが人工知能の限界を証明する

人間は一般的に何かが間違っていることを認識するのが得意ですが、AI システムはそうではありません。新...

...

AI業界で働く人々はどうすれば失業を回避できるのでしょうか?

「人工知能によって人間が失業したわけではない。人工知能に携わる人々が先に失業したのだ」これはもとも...

マイクロソフトはOpenAIの警告を無視し、未熟なBingチャットサービスを開始したと報じられている。

6月14日、マイクロソフトのBing人工知能チャットボットは、最初にリリースされた際に論争と混乱を...

海外メディア:米国の研究者がAIでジェスチャーを認識する新しいセンサーデバイスを発明

海外メディアの報道によると、カリフォルニア大学バークレー校の研究者らは、ウェアラブルセンサーと人工知...

プログラマーの間でデータ構造やアルゴリズムに関する知識が一般的に不足していることについてどう思いますか?

多くのプログラマーの目には、データ構造やアルゴリズムなどは役に立たず、実際に使用されることもあまりな...

データセンター冷却のための人工知能: 単なる夢物語ではない

現在、AI はデータセンターのあらゆる場所に存在し、ネットワークの管理と保護、アラートのフィルタリン...

アリババがコアテクノロジーを公開:推論性能が2位より5倍速く、4つの世界選手権で優勝した方法

この記事はAI新メディアQuantum Bit(公開アカウントID:QbitAI)より許可を得て転載...

AIは万能か? AI がまだ直面している課題は何ですか?

[はじめに] 人工知能(特にコンピュータビジョンの分野)に関しては、誰もがこの分野における継続的な...

人工知能詐欺は注目に値する

[[263745]]あらゆるテクノロジーは諸刃の剣であり、人工知能テクノロジーも例外ではありません。...

最も強力なオープンソースのマルチモーダル生成モデル MM-Interleaved: 最初の機能同期装置

AI がチャットできるだけでなく、「目」を持ち、絵を理解し、絵を描くことで自分自身を表現することさえ...

Java でよく使われる 7 つのソート アルゴリズムの概要

しばらく時間が空いたので、Java でよく使われる 7 つのソート アルゴリズムをまとめてみました。...

ByteDance、最大6.9倍のパフォーマンス向上を実現した大規模モデルトレーニングフレームワークveGiantModelをオープンソース化

背景近年、NLPの応用分野では大きな進歩がありました。Bert、GPT、GPT-3などの超大規模モデ...