脅威の攻撃者が戦術や手法を進化させ続けるにつれて(たとえば、暗号化されたトラフィック内に攻撃を隠すなど)、組織を保護することはますます困難になります。 ML暗号化トラフィック分析これらの問題に対処するために、多くのネットワーク セキュリティ チームと運用チームは、ネットワーク トラフィックの障害、異常、脅威を特定するために機械学習 (ML) 技術を活用するようになっています。しかし、暗号化されたトラフィックがますます標準になるにつれて、従来の ML 技術は進化する必要があります。この記事では、現在使用されている ML モデルの種類を確認し、それらを Deep Packet Dynamics (DPD) 技術と組み合わせて、暗号化されたトラフィックに潜んでいる可能性のある脅威についての洞察を得る方法を探ります。 ML を効果的に使用するには、NOC チームと SOC チームに、データ収集、データ エンジニアリング、モデル スコアリングの 3 つが必要です。 データ収集では、ネットワーク パケット ストリームからメタデータを直接抽出します。データ エンジニアリングとは、生データを適切な場所に移動し、モデル入力に変換するプロセスです。これには、データの標準化や機能の作成などのタスクが含まれます。モデル スコアリングは、ML アルゴリズムをデータに適用する最終段階です。これには、モデルのトレーニングとテストに必要な手順が含まれます。 歴史的に、ML はバッチ処理モデルに依存してきました。一般的なビッグデータの場合、従来のデータ パイプラインがうまく機能します。モデルは、過去の遡及データを使用してオフラインでトレーニングされます。その後、分析用に保存されたデータに展開されます。 仕組みは次のとおりです。まず、チームは高度に設計されたデータ パイプラインを作成し、すべてのデータを巨大なデータ レイクに移植しました。次に、クエリと前処理スクリプトを実行して履歴機能を作成します。最後に、モデルは大規模なデータセットでトレーニングされます。準備ができたら、トレーニング済みのモデルを本番環境に移行します。そのためには、各データ処理ステップを外部向けアプリケーションに変換する必要があります。 大量のデータ(つまり、従来のデータベース レコード形式で保存するのではなく、保存と処理に特殊なツールを必要とする「ビッグ」データ)を保存および処理するには、コストが高額になる可能性があります。この ML アプローチには、多くのスケーリングとリソースが必要です。これは、モデル開発や長期にわたる予測モデルに非常に役立ちます。 ただし、ネットワーク トラフィックが増加するにつれて、ストリーミング ML と呼ばれる新しい代替手段が登場します。最高帯域幅のネットワークのパフォーマンス要件を超えながら、はるかに小さいリソースフットプリントを活用します。暗号化されたトラフィック分析と組み合わせることで、組織はサイバー脅威を可視化する強力なツールを手に入れることができます。これまで、ネットワーク トラフィックの研究はディープ パケット インスペクション (DPI) を使用して行われてきましたが、暗号化されるトラフィックが増えるにつれて、その有用性は低下しています。このため、市場では、豊富なメタデータ セットを提供し、ペイロード検査なしで実行できる Deep Packet Dynamics (DPD) と呼ばれる新しいテクノロジが採用されるようになりました。 DPD 機能には、プロデューサー/コンシューマー比、ジッター、RST、再送信、シーケンス パケット長とタイミング (SPLT)、バイト分布、接続セットアップ時間、ラウンドトリップ時間などのトラフィック特性が含まれます。 ML に適した高度な機能を提供し、単純な方法や強化された方法では捕捉できないパターンや異常を効果的に識別できます。しかし、これらは遡って計算することはできず、トラフィックが通過するときにリアルタイムでキャプチャする必要があります。この形式の暗号解読では、トラフィックの復号化と検査を行う処理集約型の中間者 (MITM) 手法を排除することでプライバシーが強化されます。 ストリーミング ML と DPD を組み合わせることで、SOC チームと NOC チームは高度な脅威をリアルタイムでより簡単に検出できるようになります。たとえば、このアプローチでは、ラテラルムーブメント、高度なフィッシング攻撃やウォーターホール攻撃、内部脅威活動など、ネットワーク上で進行中のランサムウェア攻撃を発見できます。このアプローチにより、暗号化の盲点も解消され、ネットワーク防御者の可視性が回復されます。 2025 年までに、ほぼすべての Web トラフィックが暗号化されるようになります。暗号化が進み(そして新たな脅威が出現する)、組織は異常なトラフィックに対する必要な可視性を得るために、ストリーミング ML(機械学習エンジンを含む)と暗号化されたトラフィック分析にさらに大きく依存する必要があります。それがなければ、攻撃者は従来のセキュリティ メカニズムを回避し、暗号化に隠れて攻撃を成功させ続けることになります。 |
<<: ライブ放送週レビュー日記1日目: 価値の再形成の力についての洞察、機会と課題が目の前にあります
>>: 浙江大学がSFロボットの群れを作り上げました!自主的に考え、自律的に移動してターゲットを追跡できる
2020 年は激動の年であり、組織は数多くの課題に直面しました。 2021年に入り、人工知能業界は急...
人工知能はかなり前から存在しており、その継続的な開発により、パフォーマンスの向上とコストの削減という...
この記事はAI新メディアQuantum Bit(公開アカウントID:QbitAI)より許可を得て転載...
[[434605]] Googleは11日、「発明家」をテーマにしたイベントを開催し、AI技術をベー...
最近、人力資源・社会保障省は、新しい職業である人工知能工学・技術人材の現在の雇用状況に関する分析レポ...
2020年、突然の公衆衛生事件により、医療用ロボットに大きな注目が集まりました。医療用ロボットは、...
[[436407]]私たちの世界は、テクノロジーの進歩により急速な変化を経験し続けています。 テクノ...
4月17日、市場調査会社リサーチ・アンド・マーケッツが最近発表したレポートでは、2025年までに世界...
今日、言語を超えた効果的なコミュニケーションはこれまで以上に重要になっています。企業が新しい市場に進...
[[348861]]人工知能の時代が本格的に到来しました。私たちの生活のいたるところに見られる人工...