如果你正在閱讀本文,那么你的日常工作和生活可能依賴于各種數字化信息。人們制定了很多流程,晝夜不停地運行,以確保這些數字化系統平穩運行。與此同時,網絡攻擊者也在努力破壞、闖入或控制這些系統。
但沒有網絡是100%安全的,攻擊者正在用圖思維進行攻擊。
數據安全研究中心Ponemon Institute 發現 66% 的中小企業在過去一年內遭遇過網絡攻擊。網絡安全的目標就是阻止盡可能多的攻擊,但有些攻擊依靠傳統的解決方案卻很難快速檢測出來。
迅速發現漏洞對于最大限度地減少損失至關重要,包括減少財務、運營和聲譽方面的損失。
但是,企業發現并阻止網絡攻擊的速度仍然非常緩慢。具體需要多長時間才能檢測到網絡攻擊?這個問題沒有明確的答案。在某些情況下,可能需要數百天才能檢測到違規行為。但不幸的是,當企業發現自己遭到黑客攻擊時,往往為時已晚,損害已經造成。據權威機構統計,在2023年,數據泄露的平均成本將達到500萬美元。
Gartner預測,到 2026 年,50% 的 C 級高管將在其雇傭合同中包含與風險相關的績效要求。
CAPEC(全稱Common Attack Pattern Enumeration and Classification,由美國國土安全部建立)定義了 500 多種網絡攻擊模式。這些模式的一些示例包括濫用現有功能(Abuse Existing Functionality)、收集和分析信息(Collect and Analyze Information)以及注入非預期的數據項(Inject Unexpected Items)。了解這些攻擊模式對于分析師、開發人員和 IT 架構師構建有效的網絡安全系統至關重要。
TigerGraph圖分析平臺是建模和搜索這些模式的絕佳方法。
為什么這么說?因為圖本身就是互聯數據。為了阻止或檢測網絡攻擊,我們需要能夠識別這些模式,并從上游追蹤其來源,從下游追蹤到存在風險的資源。這些模式可以很長,也可以很寬(因為許多事情會同時發生),或者既長又寬。在下面圖1示例中,我們就是從警報追溯到登錄事件以及最初觸發警報的IP地址。值得注意的是,要成功地做到這一點,需要遍歷多個躍點——對于TigerGraph圖數據庫來說,這可能花費一秒鐘的時間,但是關系數據庫需要幾分鐘甚至幾小時。
圖1. 警報活動的線性追溯路徑
攻擊往往是由相對較少的實施者所為。DDOS泛洪攻擊就是這種情況:少數IP地址或用戶ID向目標服務器發送大量請求,從而導致目標服務器擁堵甚至癱瘓,影響正常用戶使用。
圖2. 追蹤向特定服務器發出請求的IP地址、事件和用戶
TigerGraph圖平臺可以集成多個數據源并實時處理它們:來自許多不同微服務、用戶配置文件和用戶授權系統的信息都需要一起查看,以了解活動、追蹤并阻止攻擊者。
TigerGraph提供了針對網絡安全威脅的關鍵防御。
作為一個具有深度鏈接分析和數據庫內機器學習的原生圖數據庫,TigerGraph的性能優于目前市場上一般的安全信息和事件管理(SIEM)解決方案。各種規模的企業都可以使用TigerGraph來提高網絡安全。通過將正確的工具應用于正確的數據集,企業可快速識別異常的行為模式、異常交易,以及網絡內各種類型的惡意行為。
-
網絡安全
+關注
關注
11文章
3268瀏覽量
60994 -
數據安全
+關注
關注
2文章
705瀏覽量
30294
原文標題:如何借助圖技術增強網絡安全威脅檢測?
文章出處:【微信號:TigerGraph,微信公眾號:TigerGraph】歡迎添加關注!文章轉載請注明出處。
發布評論請先 登錄
智慧路燈網絡安全入侵監測
Lansweeper:強化網絡安全與資產管理
中企通信榮登《CCSIP 2024中國網絡安全行業全景冊》
龍芯網絡安全國產主板,互聯網時代信息安全的保障
華納云企業建立全面的網絡安全策略的流程
如何配置 VLAN 以提高網絡安全
隨著全球網絡安全威脅日益升級,3只網絡安全美股值得投資者關注

國產網絡安全主板在防御網絡攻擊中的實際應用
如何利用IP查詢技術保護網絡安全?
IP風險畫像如何維護網絡安全
網絡安全技術商CrowdStrike與英偉達合作

工業控制系統面臨的網絡安全威脅有哪些
專家解讀 | NIST網絡安全框架(2):核心功能

評論