論文の概要: Decoding the MITRE Engenuity ATT&CK Enterprise Evaluation: An Analysis of EDR Performance in Real-World Environments
- arxiv url: http://arxiv.org/abs/2401.15878v1
- Date: Mon, 29 Jan 2024 04:19:56 GMT
- ステータス: 処理完了
- システム内更新日: 2024-03-18 08:07:41.656407
- Title: Decoding the MITRE Engenuity ATT&CK Enterprise Evaluation: An Analysis of EDR Performance in Real-World Environments
- Title(参考訳): MITRE Engenuity ATT&CK Enterprise Evaluation のデコード:実環境における EDR 性能の分析
- Authors: Xiangmin Shen, Zhenyuan Li, Graham Burleigh, Lingzhi Wang, Yan Chen,
- Abstract要約: エンドポイント検出と応答(EDR)システムの重要性が高まる中、多くのサイバーセキュリティプロバイダが独自のソリューションを開発してきた。
ユーザがこれらの検出エンジンの能力を評価して、どの製品を選ぶべきかを判断することが重要です。
本稿では,MITREの評価結果を徹底的に分析し,実世界のシステムに関するさらなる知見を得る。
- 参考スコア(独自算出の注目度): 4.554190270271114
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Endpoint detection and response (EDR) systems have emerged as a critical component of enterprise security solutions, effectively combating endpoint threats like APT attacks with extended lifecycles. In light of the growing significance of endpoint detection and response (EDR) systems, many cybersecurity providers have developed their own proprietary EDR solutions. It's crucial for users to assess the capabilities of these detection engines to make informed decisions about which products to choose. This is especially urgent given the market's size, which is expected to reach around 3.7 billion dollars by 2023 and is still expanding. MITRE is a leading organization in cyber threat analysis. In 2018, MITRE started to conduct annual APT emulations that cover major EDR vendors worldwide. Indicators include telemetry, detection and blocking capability, etc. Nevertheless, the evaluation results published by MITRE don't contain any further interpretations or suggestions. In this paper, we thoroughly analyzed MITRE evaluation results to gain further insights into real-world EDR systems under test. Specifically, we designed a whole-graph analysis method, which utilizes additional control flow and data flow information to measure the performance of EDR systems. Besides, we analyze MITRE evaluation's results over multiple years from various aspects, including detection coverage, detection confidence, detection modifier, data source, compatibility, etc. Through the above studies, we have compiled a thorough summary of our findings and gained valuable insights from the evaluation results. We believe these summaries and insights can assist researchers, practitioners, and vendors in better understanding the strengths and limitations of mainstream EDR products.
- Abstract(参考訳): エンドポイント検出と応答(EDR)システムは、エンタープライズセキュリティソリューションの重要なコンポーネントとして現れ、APT攻撃のようなエンドポイント脅威とライフサイクルの拡張と効果的に戦っている。
エンドポイント検出と応答(EDR)システムの重要性が高まる中、多くのサイバーセキュリティプロバイダが独自のEDRソリューションを開発してきた。
ユーザがこれらの検出エンジンの能力を評価して、どの製品を選ぶべきかを判断することが重要です。
これは、市場規模が2023年までに約37億ドルに達すると予想され、依然として拡大していることを考えると、特に緊急である。
MITREはサイバー脅威分析の主要な組織である。
2018年、MITREは世界中の主要なEDRベンダーをカバーするAPTエミュレーションを開始した。
指標にはテレメトリ、検出とブロッキング機能などが含まれる。
それでも、MITREが公表した評価結果には、さらなる解釈や提案は含まれていない。
本稿では,MITRE評価結果を徹底的に分析し,実世界のEDRシステムについてさらなる知見を得る。
具体的には、追加の制御フローとデータフロー情報を利用してEDRシステムの性能を計測する全グラフ解析法を設計した。
さらに、検出カバレッジ、検出信頼度、検出修飾子、データソース、互換性など、さまざまな側面から、数年間にわたるMITRE評価の結果を分析します。
本研究で得られた知見を網羅的にまとめ,評価結果から貴重な知見を得た。
これらの要約や洞察は、研究者、実践家、ベンダーが主流のEDR製品の強みと限界をよりよく理解するのに役立ちます。
関連論文リスト
- A Literature Review of Literature Reviews in Pattern Analysis and Machine Intelligence [58.6354685593418]
本稿では, レビューを評価するために, 記事レベル, フィールド正規化, 大規模言語モデルを用いた書誌指標を提案する。
新たに登場したAI生成の文献レビューも評価されている。
この研究は、文学レビューの現在の課題についての洞察を与え、彼らの開発に向けた今後の方向性を思い起こさせる。
論文 参考訳(メタデータ) (2024-02-20T11:28:50Z) - Assessing the applicability of common performance metrics for real-world
infrared small-target detection [2.315976525788139]
赤外線小目標検出(IRSTD)はコンピュータビジョンにおいて難しい課題である。
新しいアルゴリズムの設計の大幅な改善にもかかわらず、評価指標の広範な調査が欠如していることは明らかである。
本稿では,共通指標の欠点に対処する新しい評価指標を提案する。
論文 参考訳(メタデータ) (2023-01-10T05:40:28Z) - Injecting Planning-Awareness into Prediction and Detection Evaluation [42.228191984697006]
私たちは一歩後退して、現在の評価指標を批判的に評価し、タスク対応メトリクスを、デプロイされるシステムのパフォーマンスのより良い測定基準として提案します。
実世界の自律運転データとともに、実世界のシミュレーション実験により、提案したタスク認識メトリクスが結果非対称性を考慮でき、モデルのクローズドループ性能をよりよく推定できることを確認した。
論文 参考訳(メタデータ) (2021-10-07T08:52:48Z) - The VoicePrivacy 2020 Challenge: Results and findings [60.13468541150838]
第1回VoicePrivacy 2020 Challengeは、音声技術の匿名化ソリューションの開発に焦点を当てている。
本稿では,提案システムの解析と評価結果を用いて,課題設計の体系的概要について述べる。
論文 参考訳(メタデータ) (2021-09-01T23:40:38Z) - Feature Extraction for Machine Learning-based Intrusion Detection in IoT
Networks [6.6147550436077776]
本稿では, 特徴量削減 (FR) と機械学習 (ML) の手法が, 様々なデータセットにまたがって一般化できるかどうかを明らかにすることを目的とする。
主成分分析(PCA)、自動エンコーダ(AE)、線形識別分析(LDA)の3つの特徴抽出(FE)アルゴリズムの検出精度を評価する。
論文 参考訳(メタデータ) (2021-08-28T23:52:18Z) - RANK: AI-assisted End-to-End Architecture for Detecting Persistent
Attacks in Enterprise Networks [2.294014185517203]
APT(Advanced Persistent Threats)検出のためのエンドツーエンドAI支援アーキテクチャを提案する。
アーキテクチャは、1アラートテンプレートとマージ、2アラートグラフの構築、3アラートグラフをインシデントに分割、4インシデントスコアリングと順序付けの4つの連続したステップで構成されています。
分析対象のデータの3桁の削減,イシデントの革新的な抽出,抽出したインシデントのセキュリティ面でのスコア付けなど,広範な結果が得られた。
論文 参考訳(メタデータ) (2021-01-06T15:59:51Z) - Discovering Airline-Specific Business Intelligence from Online Passenger
Reviews: An Unsupervised Text Analytics Approach [3.2872586139884623]
航空は豊富なオンライン顧客レビュー(OCR)に乗じることができる
本稿では,教師なしテキスト分析手法を用いてocrから企業および競合企業固有の知性を検出する。
提案手法の検証には,米国拠点のターゲットキャリアの99,147件の航空会社レビューと,その競合企業4社のケーススタディが使用されている。
論文 参考訳(メタデータ) (2020-12-14T23:09:10Z) - Towards robust sensing for Autonomous Vehicles: An adversarial
perspective [82.83630604517249]
結果として得られる決定が摂動に対して堅牢であることは、最も重要なことです。
敵対的摂動は、意図的に環境や感覚測定の修正を施したものである。
より安全なシステムの構築とデプロイには,センサーシステムの脆弱性を慎重に評価する必要がある。
論文 参考訳(メタデータ) (2020-07-14T05:25:15Z) - Data Mining with Big Data in Intrusion Detection Systems: A Systematic
Literature Review [68.15472610671748]
クラウドコンピューティングは、複雑で高性能でスケーラブルな計算のために、強力で必要不可欠な技術になっている。
データ生成の迅速化とボリュームは、データ管理とセキュリティに重大な課題をもたらし始めている。
ビッグデータ設定における侵入検知システム(IDS)の設計と展開が重要視されている。
論文 参考訳(メタデータ) (2020-05-23T20:57:12Z) - Survey of Network Intrusion Detection Methods from the Perspective of
the Knowledge Discovery in Databases Process [63.75363908696257]
本稿では,侵入検知器の開発を目的として,ネットワークデータに適用された手法について概説する。
本稿では,データのキャプチャ,準備,変換,データマイニング,評価などの手法について論じる。
この文献レビューの結果、ネットワークセキュリティ分野のさらなる研究のために考慮すべきいくつかのオープンな問題について検討する。
論文 参考訳(メタデータ) (2020-01-27T11:21:05Z) - Deep Learning for Person Re-identification: A Survey and Outlook [233.36948173686602]
人物再識別(Re-ID)は、複数の重複しないカメラを通して興味ある人物を検索することを目的としている。
人物のRe-IDシステム開発に関わるコンポーネントを分離することにより、それをクローズドワールドとオープンワールドのセッティングに分類する。
論文 参考訳(メタデータ) (2020-01-13T12:49:22Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。