主页 / BlueHat Shanghai 2019 Security Conference / 基于历史行为的异常检测 O365怎样反击内部恶意攻击
-
作者Lei He@Microsoft
-
简介
概览
- 问题
- • 信息泄露/心怀不满的恶意内部人员是重大的安全威胁
- • 经过监督的ML检测训练以检测“已知”模式; 需要覆盖未知模式
- 解决方案
- • 基于历史行为的检测标记异常活动
- • 对于O365数据中心安全,用户== DevOps
- • 可以推广到其他实体配置文件
恶意内幕人士仍然是微软和Office365的首要威胁之一。数千名员工和供应商日以继夜地运行Office365服务;不满的员工或受损的凭证可能导致未经授权的数据访问和盗窃,渗透测试人员定期模拟这些针对O365的威胁。虽然基于渗透测试的监督学习覆盖了已知的模式,但苏州M365安全团队开发了一个近乎实时的异常检测来覆盖未知的威胁。该模型基于操作员历史活动中的数据中心概况,团队使用各种实用技术对模型进行了改进,以达到90%的精度。技术栈是kafka、事件中心、spark、kusto(Azure数据浏览器)和cosmosdb。
- 问题
-
援引https://www.microsoft.com/china/bluehatshanghai/2019/#Agenda
-
提示本站仅做资料的整理和索引,转载引用请注明出处
相关推荐
-
2020-12-10 15:26:09.816817
-
2016-03-14 14:09:13
-
2021-01-21 12:58:38.232381
-
2016-04-17 02:50:13