論文の概要: Decoding the MITRE Engenuity ATT&CK Enterprise Evaluation: An Analysis of EDR Performance in Real-World Environments
- arxiv url: http://arxiv.org/abs/2401.15878v2
- Date: Mon, 22 Apr 2024 20:42:27 GMT
- ステータス: 処理完了
- システム内更新日: 2024-04-24 19:16:06.714496
- Title: Decoding the MITRE Engenuity ATT&CK Enterprise Evaluation: An Analysis of EDR Performance in Real-World Environments
- Title(参考訳): MITRE Engenuity ATT&CK Enterprise Evaluation のデコード:実環境における EDR 性能の分析
- Authors: Xiangmin Shen, Zhenyuan Li, Graham Burleigh, Lingzhi Wang, Yan Chen,
- Abstract要約: エンドポイント検出と応答(EDR)システムの重要性が高まる中、多くのサイバーセキュリティプロバイダが独自のソリューションを開発してきた。
ユーザがこれらの検出エンジンの能力を評価して、どの製品を選ぶべきかを判断することが重要です。
本稿では,MITREの評価結果を徹底的に分析し,実世界のシステムに関するさらなる知見を得る。
- 参考スコア(独自算出の注目度): 4.554190270271114
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Endpoint detection and response (EDR) systems have emerged as a critical component of enterprise security solutions, effectively combating endpoint threats like APT attacks with extended lifecycles. In light of the growing significance of endpoint detection and response (EDR) systems, many cybersecurity providers have developed their own proprietary EDR solutions. It's crucial for users to assess the capabilities of these detection engines to make informed decisions about which products to choose. This is especially urgent given the market's size, which is expected to reach around 3.7 billion dollars by 2023 and is still expanding. MITRE is a leading organization in cyber threat analysis. In 2018, MITRE started to conduct annual APT emulations that cover major EDR vendors worldwide. Indicators include telemetry, detection and blocking capability, etc. Nevertheless, the evaluation results published by MITRE don't contain any further interpretations or suggestions. In this paper, we thoroughly analyzed MITRE evaluation results to gain further insights into real-world EDR systems under test. Specifically, we designed a whole-graph analysis method, which utilizes additional control flow and data flow information to measure the performance of EDR systems. Besides, we analyze MITRE evaluation's results over multiple years from various aspects, including detection coverage, detection confidence, detection modifier, data source, compatibility, etc. Through the above studies, we have compiled a thorough summary of our findings and gained valuable insights from the evaluation results. We believe these summaries and insights can assist researchers, practitioners, and vendors in better understanding the strengths and limitations of mainstream EDR products.
- Abstract(参考訳): エンドポイント検出と応答(EDR)システムは、エンタープライズセキュリティソリューションの重要なコンポーネントとして現れ、APT攻撃のようなエンドポイント脅威とライフサイクルの拡張と効果的に戦っている。
エンドポイント検出と応答(EDR)システムの重要性が高まる中、多くのサイバーセキュリティプロバイダが独自のEDRソリューションを開発してきた。
ユーザがこれらの検出エンジンの能力を評価して、どの製品を選ぶべきかを判断することが重要です。
これは、市場規模が2023年までに約37億ドルに達すると予想され、依然として拡大していることを考えると、特に緊急である。
MITREはサイバー脅威分析の主要な組織である。
2018年、MITREは世界中の主要なEDRベンダーをカバーするAPTエミュレーションを開始した。
指標にはテレメトリ、検出とブロッキング機能などが含まれる。
それでも、MITREが公表した評価結果には、さらなる解釈や提案は含まれていない。
本稿では,MITRE評価結果を徹底的に分析し,実世界のEDRシステムについてさらなる知見を得る。
具体的には、追加の制御フローとデータフロー情報を利用してEDRシステムの性能を計測する全グラフ解析法を設計した。
さらに、検出カバレッジ、検出信頼度、検出修飾子、データソース、互換性など、さまざまな側面から、数年間にわたるMITRE評価の結果を分析します。
本研究で得られた知見を網羅的にまとめ,評価結果から貴重な知見を得た。
これらの要約や洞察は、研究者、実践家、ベンダーが主流のEDR製品の強みと限界をよりよく理解するのに役立ちます。
関連論文リスト
- A Scalable Data-Driven Framework for Systematic Analysis of SEC 10-K Filings Using Large Language Models [0.0]
SEC10-Kの申請に基づいて企業の業績を分析し,評価する,新たなデータ駆動型アプローチを提案する。
提案手法は、データパイプラインを実行して視覚化を作成するためのノーコードソリューションとして、対話型GUI上に実装される。
このアプリケーションは評価結果を示し、企業業績の年次比較を提供する。
論文 参考訳(メタデータ) (2024-09-26T06:57:22Z) - Trustworthiness in Retrieval-Augmented Generation Systems: A Survey [59.26328612791924]
Retrieval-Augmented Generation (RAG)は、大規模言語モデル(LLM)の開発において、急速に重要なパラダイムへと成長してきた。
本稿では,RAGシステムの信頼性を,事実性,堅牢性,公正性,透明性,説明責任,プライバシの6つの面で評価する統一的な枠組みを提案する。
論文 参考訳(メタデータ) (2024-09-16T09:06:44Z) - Long-Range Biometric Identification in Real World Scenarios: A Comprehensive Evaluation Framework Based on Missions [11.557368031775717]
本稿では,高度・範囲の個人を特定するための研究ソリューションについて検討する。
顔と身体の特徴を融合させることにより,有効な長距離識別のための堅牢な生体計測システムの開発を提案する。
論文 参考訳(メタデータ) (2024-09-03T02:17:36Z) - Robust Neural Information Retrieval: An Adversarial and Out-of-distribution Perspective [111.58315434849047]
ニューラルネットワーク検索モデル(IR)モデルの堅牢性は、大きな注目を集めている。
我々は、IRの堅牢性を多面的概念とみなし、敵攻撃、アウト・オブ・ディストリビューション(OOD)シナリオ、パフォーマンスのばらつきに対してその必要性を強調している。
我々は,既存の手法,データセット,評価指標について詳細な議論を行い,大規模言語モデルの時代における課題や今後の方向性に光を当てる。
論文 参考訳(メタデータ) (2024-07-09T16:07:01Z) - Unveiling the Achilles' Heel of NLG Evaluators: A Unified Adversarial Framework Driven by Large Language Models [52.368110271614285]
我々は,NLG評価器に対する新しいブラックボックス対逆フレームワークであるAdvEvalを紹介する。
AdvEvalは、人間と被害者の評価者との強い意見の相違をもたらすデータを生成するために特別に調整されている。
我々は,12名の被害者評価者と11名のNLGデータセットを用いて,対話,要約,質問評価などのタスクを分散した実験を行った。
論文 参考訳(メタデータ) (2024-05-23T14:48:15Z) - The VoicePrivacy 2020 Challenge: Results and findings [60.13468541150838]
第1回VoicePrivacy 2020 Challengeは、音声技術の匿名化ソリューションの開発に焦点を当てている。
本稿では,提案システムの解析と評価結果を用いて,課題設計の体系的概要について述べる。
論文 参考訳(メタデータ) (2021-09-01T23:40:38Z) - RANK: AI-assisted End-to-End Architecture for Detecting Persistent
Attacks in Enterprise Networks [2.294014185517203]
APT(Advanced Persistent Threats)検出のためのエンドツーエンドAI支援アーキテクチャを提案する。
アーキテクチャは、1アラートテンプレートとマージ、2アラートグラフの構築、3アラートグラフをインシデントに分割、4インシデントスコアリングと順序付けの4つの連続したステップで構成されています。
分析対象のデータの3桁の削減,イシデントの革新的な抽出,抽出したインシデントのセキュリティ面でのスコア付けなど,広範な結果が得られた。
論文 参考訳(メタデータ) (2021-01-06T15:59:51Z) - Discovering Airline-Specific Business Intelligence from Online Passenger
Reviews: An Unsupervised Text Analytics Approach [3.2872586139884623]
航空は豊富なオンライン顧客レビュー(OCR)に乗じることができる
本稿では,教師なしテキスト分析手法を用いてocrから企業および競合企業固有の知性を検出する。
提案手法の検証には,米国拠点のターゲットキャリアの99,147件の航空会社レビューと,その競合企業4社のケーススタディが使用されている。
論文 参考訳(メタデータ) (2020-12-14T23:09:10Z) - Towards robust sensing for Autonomous Vehicles: An adversarial
perspective [82.83630604517249]
結果として得られる決定が摂動に対して堅牢であることは、最も重要なことです。
敵対的摂動は、意図的に環境や感覚測定の修正を施したものである。
より安全なシステムの構築とデプロイには,センサーシステムの脆弱性を慎重に評価する必要がある。
論文 参考訳(メタデータ) (2020-07-14T05:25:15Z) - Deep Learning for Person Re-identification: A Survey and Outlook [233.36948173686602]
人物再識別(Re-ID)は、複数の重複しないカメラを通して興味ある人物を検索することを目的としている。
人物のRe-IDシステム開発に関わるコンポーネントを分離することにより、それをクローズドワールドとオープンワールドのセッティングに分類する。
論文 参考訳(メタデータ) (2020-01-13T12:49:22Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。