主页 / BlueHat Shanghai 2019 Security Conference / 基于历史行为的异常检测 O365怎样反击内部恶意攻击
  • 作者
    Lei He@Microsoft
  • 简介

    概览

    • 问题
      • • 信息泄露/心怀不满的恶意内部人员是重大的安全威胁
      • • 经过监督的ML检测训练以检测“已知”模式; 需要覆盖未知模式
    • 解决方案
      • • 基于历史行为的检测标记异常活动
      • • 对于O365数据中心安全,用户== DevOps
      • • 可以推广到其他实体配置文件

    恶意内幕人士仍然是微软和Office365的首要威胁之一。数千名员工和供应商日以继夜地运行Office365服务;不满的员工或受损的凭证可能导致未经授权的数据访问和盗窃,渗透测试人员定期模拟这些针对O365的威胁。虽然基于渗透测试的监督学习覆盖了已知的模式,但苏州M365安全团队开发了一个近乎实时的异常检测来覆盖未知的威胁。该模型基于操作员历史活动中的数据中心概况,团队使用各种实用技术对模型进行了改进,以达到90%的精度。技术栈是kafka、事件中心、spark、kusto(Azure数据浏览器)和cosmosdb。

    中文演讲视频

    英文演讲视频

  • 援引
    https://www.microsoft.com/china/bluehatshanghai/2019/#Agenda
  • 提示
    本站仅做资料的整理和索引,转载引用请注明出处
相关推荐
附件下载
  • Fighting.Malicious.Insider.Threat.with.User.Profile.Based.Anomaly.Detection.CH.pdf
    时间: 大小: 0.8 M 下载: 50
  • Fighting.Malicious.Insider.Threat.with.User.Profile.Based.Anomaly.Detection.EN.pdf
    时间: 大小: 0.57 M 下载: 8