論文の概要: That Escalated Quickly: An ML Framework for Alert Prioritization
- arxiv url: http://arxiv.org/abs/2302.06648v1
- Date: Mon, 13 Feb 2023 19:20:52 GMT
- ステータス: 処理完了
- システム内更新日: 2023-02-15 17:24:07.780215
- Title: That Escalated Quickly: An ML Framework for Alert Prioritization
- Title(参考訳): その急激なエスカレート:アラート優先順位付けのためのMLフレームワーク
- Authors: Ben Gelman, Salma Taoufiq, Tam\'as V\"or\"os, Konstantin Berlin
- Abstract要約: 我々は、SOCの最小限の変更でアラート疲労を低減する機械学習フレームワークであるThing Escalated Quickly(TEQ)を提示する。
現実世界のデータでは、アクション可能なインシデントに対応するのにかかる時間を22.9%のコストで削減し、54%の偽陽性を95.1%の検知レートで抑制し、アナリストが特異なインシデント内で調査する必要があるアラート数を14%のコストで削減することができる。
- 参考スコア(独自算出の注目度): 2.5845893156827158
- License: http://creativecommons.org/licenses/by-nc-sa/4.0/
- Abstract: In place of in-house solutions, organizations are increasingly moving towards
managed services for cyber defense. Security Operations Centers are specialized
cybersecurity units responsible for the defense of an organization, but the
large-scale centralization of threat detection is causing SOCs to endure an
overwhelming amount of false positive alerts -- a phenomenon known as alert
fatigue. Large collections of imprecise sensors, an inability to adapt to known
false positives, evolution of the threat landscape, and inefficient use of
analyst time all contribute to the alert fatigue problem. To combat these
issues, we present That Escalated Quickly (TEQ), a machine learning framework
that reduces alert fatigue with minimal changes to SOC workflows by predicting
alert-level and incident-level actionability. On real-world data, the system is
able to reduce the time it takes to respond to actionable incidents by
$22.9\%$, suppress $54\%$ of false positives with a $95.1\%$ detection rate,
and reduce the number of alerts an analyst needs to investigate within singular
incidents by $14\%$.
- Abstract(参考訳): 社内ソリューションに代わり、組織はますます、サイバー防衛のためのマネージドサービスに向かっている。
セキュリティ・オペレーション・センター(Security Operations Centers)は、組織の防衛に責任を持つ専門のサイバーセキュリティ部門だが、脅威検出の大規模な集中化により、SOCは圧倒的な量の偽陽性警報に耐えている。
不正確なセンサーの大規模なコレクション、既知の偽陽性に適応できないこと、脅威環境の進化、そしてアナリスト時間の非効率的な使用は、いずれも警告疲労問題に寄与する。
これらの問題に対処するため、警告レベルとインシデントレベルの動作性を予測することで、SOCワークフローの変更を最小限に抑えながら、アラート疲労を低減する機械学習フレームワークであるThing Escalated Quickly(TEQ)を提示する。
実世界のデータでは、システムは実行可能なインシデントに対応するのに要する時間を229.9\%$に減らし、偽陽性の54.1\%$を検出率95.1\%に抑え、アナリストが特異なインシデント内で調査する必要があるアラートの数を14\%$に減らすことができる。
関連論文リスト
- Automated CVE Analysis for Threat Prioritization and Impact Prediction [4.540236408836132]
CVE分析と脅威優先順位付けに革命をもたらす新しい予測モデルとツール(CVEDrill)を導入する。
CVEDrillは、正確な脅威軽減と優先順位付けのために、CVSSベクターを正確に推定する。
CVEを適切なCommon Weaknession(CWE)階層クラスにシームレスに分類する。
論文 参考訳(メタデータ) (2023-09-06T14:34:03Z) - Zero Day Threat Detection Using Graph and Flow Based Security Telemetry [3.3029515721630855]
Zero Day Threats (ZDT) は、悪意あるアクターが情報技術(IT)ネットワークやインフラを攻撃・利用するための新しい手法である。
本稿では,ゼロデイ脅威検出に対するディープラーニングに基づくアプローチを導入し,リアルタイムに脅威を一般化し,スケールし,効果的に識別する。
論文 参考訳(メタデータ) (2022-05-04T19:30:48Z) - Fixed Points in Cyber Space: Rethinking Optimal Evasion Attacks in the
Age of AI-NIDS [70.60975663021952]
ネットワーク分類器に対するブラックボックス攻撃について検討する。
我々は、アタッカー・ディフェンダーの固定点がそれ自体、複雑な位相遷移を持つ一般サムゲームであると主張する。
攻撃防御力学の研究には連続的な学習手法が必要であることを示す。
論文 参考訳(メタデータ) (2021-11-23T23:42:16Z) - RADAMS: Resilient and Adaptive Alert and Attention Management Strategy
against Informational Denial-of-Service (IDoS) Attacks [28.570086492742046]
我々は、人間のオペレーターをオーバーロードし、フェイント間の実際の攻撃を隠すために大量のフェイントアタックを発生させるIDoSアタックについて検討する。
我々は、レジリエントで適応的なデータ駆動型アラート・アテンション・マネジメント戦略(RADAMS)を開発している。
RADAMSは強化学習を使用して、様々な人間のオペレータ向けにカスタマイズされた、転送可能な設計を実現し、IDoS攻撃を進化させる。
論文 参考訳(メタデータ) (2021-11-01T19:58:29Z) - Sample-Efficient Safety Assurances using Conformal Prediction [57.92013073974406]
早期警戒システムは、安全でない状況が差し迫ったときに警告を提供することができる。
安全性を確実に向上させるためには、これらの警告システムは証明可能な偽陰性率を持つべきである。
本稿では,共形予測と呼ばれる統計的推論手法とロボット・環境力学シミュレータを組み合わせたフレームワークを提案する。
論文 参考訳(メタデータ) (2021-09-28T23:00:30Z) - Combating Informational Denial-of-Service (IDoS) Attacks: Modeling and
Mitigation of Attentional Human Vulnerability [28.570086492742046]
IDoS攻撃は、人間のオペレーターの認知資源を減らし、人間の顔に隠された本当の攻撃を識別するのを防ぐ。
本研究の目的は、IDoS攻撃の重症度とリスクを軽減するために、IDoS攻撃を正式に定義し、その結果を定量化し、ヒューマンアシストセキュリティ技術を開発することである。
論文 参考訳(メタデータ) (2021-08-04T05:09:32Z) - SAGE: Intrusion Alert-driven Attack Graph Extractor [4.530678016396476]
攻撃グラフ(AG)は、サイバー敵がネットワークに侵入する経路を評価するために使用される。
我々は、専門家の事前知識を必要とせず、侵入警報によって観察された行動に基づいてAGを自動的に学習することを提案する。
論文 参考訳(メタデータ) (2021-07-06T17:45:02Z) - A System for Efficiently Hunting for Cyber Threats in Computer Systems
Using Threat Intelligence [78.23170229258162]
ThreatRaptorは、OSCTIを使用してコンピュータシステムにおけるサイバー脅威ハンティングを容易にするシステムです。
ThreatRaptorは、(1)構造化OSCTIテキストから構造化された脅威行動を抽出する非監視で軽量で正確なNLPパイプライン、(2)簡潔で表現力のあるドメイン固有クエリ言語であるTBQLを提供し、悪意のあるシステムアクティビティを探し、(3)抽出された脅威行動からTBQLクエリを自動的に合成するクエリ合成メカニズムを提供する。
論文 参考訳(メタデータ) (2021-01-17T19:44:09Z) - Enabling Efficient Cyber Threat Hunting With Cyber Threat Intelligence [94.94833077653998]
ThreatRaptorは、オープンソースのCyber Threat Intelligence(OSCTI)を使用して、コンピュータシステムにおける脅威追跡を容易にするシステムである。
構造化されていないOSCTIテキストから構造化された脅威行動を抽出し、簡潔で表現力豊かなドメイン固有クエリ言語TBQLを使用して悪意のあるシステムアクティビティを探索する。
広範囲にわたる攻撃事例の評価は、現実的な脅威狩りにおけるThreatRaptorの精度と効率を実証している。
論文 参考訳(メタデータ) (2020-10-26T14:54:01Z) - Investigating Robustness of Adversarial Samples Detection for Automatic
Speaker Verification [78.51092318750102]
本研究は,ASVシステムに対して,別個の検出ネットワークによる敵攻撃から防御することを提案する。
VGGライクな二分分類検出器を導入し、対向サンプルの検出に有効であることが実証された。
論文 参考訳(メタデータ) (2020-06-11T04:31:56Z) - Adversarial vs behavioural-based defensive AI with joint, continual and
active learning: automated evaluation of robustness to deception, poisoning
and concept drift [62.997667081978825]
人工知能(AI)の最近の進歩は、サイバーセキュリティのための行動分析(UEBA)に新たな能力をもたらした。
本稿では、検出プロセスを改善し、人間の専門知識を効果的に活用することにより、この攻撃を効果的に軽減するソリューションを提案する。
論文 参考訳(メタデータ) (2020-01-13T13:54:36Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。