RELATEED CONSULTING
相关咨询
选择下列产品马上在线沟通
服务时间:8:30-17:00
你可能遇到了下面的问题
关闭右侧工具栏

新闻中心

这里有您想知道的互联网营销解决方案
十问大数据安全分析(大数据安全的小船怎样才能不翻?)

互联网IDC圈4月21日报道,人类的生产生活每天都在产生大量的数据,并且产生的速度越来越快。新的攻击手段层出不穷,需要检测的数据越来越多,现有的分析技术不堪重负。

贵州ssl适用于网站、小程序/APP、API接口等需要进行数据传输应用场景,ssl证书未来市场广阔!成为创新互联的ssl证书销售渠道,可以享受市场价格4-6折优惠!如果有意向欢迎电话联系或者加微信:18982081108(备注:SSL证书合作)期待与您的合作!

安全数据的数量、速度、种类的迅速膨胀,导致的不仅仅是海量异构数据的融合、存储和管理的问题,甚至动摇了传统的安全分析体系和方法。你了解什么是大数据安全分析么?今天,小编带你十问大数据安全分析。

1、大数据安全分析的核心目标是什么?

找到隐藏在数据背后的安全真相。

数据之间存在着关联,传统分析无法将海量数据汇总,但是大数据技术能够应对海量数据的分析需求。通过大数据基础能够挖掘出APT攻击、内网隐秘通道、异常用户行为等安全事件。在此基础上可建设为安全决策支持系统,为安全决策提供数据支撑。

2、国内外大数据安全分析发展现状如何?

目前国外比较成熟的大数据安全分析主要通过采用大数据技术采集网络流量、安全设备日志、业务系统日志、网络设备日志,并对这些数据进行挖掘、关联等运算,最后找出安全事件。

3、是否有成熟的大数据安全分析的方法论?

大数据是一个具体的技术实现。这个技术在其适用的场景下能够解决传统数据挖掘难以满足的需求。而安全分析方法论是一直在不断革新的。安全分析方法论中仍然有一些理念是无法落地的,无法落地的核心问题是缺少技术支撑。

当前采用的大数据技术不是对安全分析进行革新,而是将安全分析曾经无法实现的目标加以落地。就如同关系型数据的理念,其最早在1970年提出,而落地产品在1976年才有相应的雏形。大数据技术其实是安全分析方法论的落地实现。

4、大数据安全分析类项目过程中容易遇到的技术难点或需要大量投入的环节?

分析平台目前基本是成熟的技术,难点主要是前期规划与安全分析两个环节。前期规划要能够准确的估算出硬件配置、存储容量等基础信息,后期的安全分析需要专业人员对数据进行深入挖掘。

5、从大数据安全分析的角度如何实现数据驱动业务安全?

通过大数据分析能够量化的明确当前企业中存在的安全事件,通过安全事件驱动业务发展,从而实现数据驱动业务安全的目标。

6、作为非IT类型企业,要实现大数据安全分析所需的必要条件是什么?

专职的IT团队,专职的安全团队,必要的资源投入,必要的流程支持。

7、大数据安全分析可视化的技术现状如何?展示的内容、方法、形式有哪些?

可视化技术一直都在不断发展中,在没有大数据之前可视化技术广泛被使用在BI系统中。随着大数据技术的成熟,可视化技术不仅能实现传统的饼图、折线图、散点图、柱状图、条形图之外,还能够以地图、热力图、气泡图、力图、平行坐标图等多维展示。

8、如何从展现层面体现大数据安全分析的优势?

展现只是安全分析的最后结果呈现。大数据的安全分析的优势的核心是在于安全分析模型。在展示层面的优势完全来自于安全模型的定义,仅从展示层面不好说明其优势。这主要是因为,在没有大数据技术之前可视化展示技术也在快速发展。

9、如果从专家系统、统计分析、机器学习三个维度实现大数据安全分析,是否已有相应的算法或数据模型?

这三个是不同的层面。在这三个层面都有成熟的算法以及应用,并且都通过的实际场景的检验。

◎专家系统通常是由在线与离线两个组成部分。离线部分为客户本地的知识库,里面记录大量经验,通过历史经验对问题进行处理。在线部分为云端知识库系统,客户通过云端系统提出问题,解决问题,并且在线系统通常为7*24小时,由全球专家接力处理问题。

◎统计分析,通过简单的统计进行数据的过滤与结果呈现。通常由非专业人员进行简单的数据统计工作。能够从宏观的角度发现一些问题,但是无法实现深入的数据挖掘工作。为了应对这样的实际情况,在业务系统中会建设数据仓库,通过数据仓库来实现数据挖掘工作。但是由于建立数据仓库费时费力,只有在大型集团企业中才会将其使用在安全领域。

◎机器学习,实际上是程序自我矫正,实现结果的准确性。这是一个较为成熟的技术,在金融领域有很多成熟的案例。机器学习主要应用在难以人为划定规则的领域,如异常流量监测,异常行为检测等。通常使用在难以通过规则进行判断的业务场景中。

10、对于已知的威胁模式,已实现的基于大数据的安全分析算法或模型有哪些?

◎攻击链关联分析:同一资产,按照威胁检测的时间进行分析,描述攻击链条。

◎归并统计相同类型的攻击事件进行合并,多对一统计,一对多统计。

◎威胁情报关联分析根据威胁情报,对当前的数据和历史数据进行递归查询,生成告警事件。

◎异常流量学习正常访问流量,当流量异常时进行告警。


本文名称:十问大数据安全分析(大数据安全的小船怎样才能不翻?)
文章网址:http://lswzjz.com/article/sdpidc.html