高级AI赋能Fortinet FortiXDR解决方案

扩展检测和响应 (XDR:Extended Detection and Response) 解决方案旨在帮助组织整合分布式安全技术,更有效地识别和响应活动的威胁。虽然 XDR 是一种新的技术概念,但其构建基础是端点检测和响应 (EDR:Endpoint Detection and Response) 系统,后者旨在持续监控系统活动,识别危险行为,检测攻击要素,以进行调查和响应。但问题在于,在当前的威胁环境中,许多 EDR 解决方案以及相关的同类 XDR 解决方案,仍不足以支撑企业进行自动调查、快速控制和更广泛的响应。

传统甚至所谓的下一代 AV 技术的即时(易出错)安全性,新兴端点检测和响应工具有效但却耗时,为了弥补两者之间的差距,FortiEDR 应运而生。我们的愿景是打造一个基于行为的端点保护、检测、调查和响应系统,该系统不仅能够(准确地)拦截执行前和执行后的大部分攻击(预防和保护双管齐下),而且更重要的是,还会随着时间的推移对可疑行为持续进行评估和分类,同时实现整个流程的自动化。我们充分利用这些原则并将其延伸到了 XDR,着力强化“调查”这一中间环节,而大多数 XDR 解决方案都将该问题推给了安全团队。正因如此,我们才将云原生调查和修复技术运用到了整个 Fortinet Security Fabric 架构或其他第三方工具中。

考虑到大多数现代攻击的速度,自动化在提供有效检测、调查和响应服务方面发挥着至关重要的作用。为了加速和完善自动化过程,我们将目光转向人工智能,目的是自动执行通常由专业 SOC 分析师完成的调查过程,该过程不仅需要高度专业化的技能/工具/流程,而且通常在制定有效的活动威胁响应策略时最为耗时。最终,我们为 FortiEDR 解决方案锁定了一种深度学习技术(一种获得专利的决策控制流程引擎),使用了五个独立但集成的深度神经网络模型,每个模型均可模拟调查和响应过程中的不同方面。

第 1 层获取可疑的端点行为和日志文件,以及调查所需的相关要素。

第 2 层表示提供额外补充信息的调查微服务。

第 3 层结合调查结果为事件生成分类信息。

第 4 层识别及减缓停止攻击与修复工作所需的所有攻击要素。

第 5 层将事件分类和修复要素相结合,打造出一款精心编排的解决方案,从而将端点恢复至安全运营状态。

在 FortiEDR 大获成功之后,我们顺理成章地扩展了这一云原生调查框架,查找端点以外的异常行为,从而在整个 Fortinet Security Fabric 中实现检测和响应自动化。为此,我们扩大了深度学习引擎的训练范围,使其能够进行更多样化的调查并协调各种编排的响应措施。
在这里插入图片描述

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/41915.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

代码随想录算法训练营第50天|动态规划part11

8.16周三 123.买卖股票的最佳时机III 188.买卖股票的最佳时机IV 详细布置 123.买卖股票的最佳时机III 题目:最多买卖两次 题解: 1、 dp[i][0]没有操作 (其实我们也可以不设置这个状态) dp[i][1]第一次持有股票 dp[i][2]第一…

CSDN✖索尼 toio™应用创意开发征集征集活动 创意公示! 入选的用户看过来~

索尼toio™应用创意开发征集活动自开启以来,收到了很多精彩的创意!接下来,我们将公示入选的20个优秀创意和10个入围创意,以下提到ID的小伙伴注意啦,你们将有机会顺利进入活动的第二阶段,注意查收你们的信箱…

javaScript:快乐学习计时器

目录 一.前言 二.计时器 1.计时器的分类 2. 创建计时器的方式 创建间隔计时器 创建方式三种 1.匿名函数 2.使用函数直接作为计时器的执行函数 2.使用函数直接作为计时器的执行函数,用字符串的形式写入 3.计时器的返回值 4.清除计时器 5.延迟计时器 相关代码 一.前言 在…

Linux--实用指令与方法(部分)

下文主要是一些工作中零碎的常用指令与方法 实用指令与方法(部分) linux长时间保持ssh连接 这个问题的原因是:设置检测时间太短,或者没有保持tcp长连接。 解决步骤: 步骤1:打开sshd配置文件&#xff0…

nbcio-boot从3.0升级到3.1的出现用户管理与数据字典bug

升级后出现 系统管理里的用户管理出现下面问题 2023-08-17 09:44:38.902 [http-nio-8080-exec-4] [1;31mERROR[0;39m [36mo.jeecg.common.exception.JeecgBootExceptionHandler:69[0;39m - java.lang.String cannot be cast to java.lang.Long java.lang.ClassCastException:…

【JS 线性代数算法之向量与矩阵】

线性代数算法 一、向量的加减乘除1. 向量加法2. 向量减法3. 向量数乘4. 向量点积5. 向量叉积 二、矩阵的加减乘除1. 矩阵加法2. 矩阵减法3. 矩阵数乘4. 矩阵乘法 常用数学库 线性代数是数学的一个分支,用于研究线性方程组及其解的性质、向量空间及其变换的性质等。在…

windows bat脚本,使用命令行增加/删除防火墙:入站-出站,规则

常常手动设置防火墙的入站或出站规则,比较麻烦,其实可以用命令行搞定。 下面是禁用BCompare.exe连接网络的例子: ECHO OFF&(PUSHD "%~DP0")&(REG QUERY "HKU\S-1-5-19">NUL 2>&1)||(powershell -Comm…

web即时通讯系统与APP即时通讯系统有什么区别?

随着互联网的不断发展,即时通讯技术也在不断地完善和发展,其中Web即时通讯系统和APP即时通讯系统成为了人们广泛使用的两种通讯方式。那么,这两者之间究竟有什么区别呢?在本文中,我们将为您详细介绍这两种通讯方式的区…

如何将labelImg打包成exe

最近整理一下数据标注这块的内容,在目标检测和目标分割里面用的最多的标注工具labelimg,labelme labelimg主要用于目标检测领域制作自己的数据集,如:YOLO系列目标检测模型 labelme主要用于图像分割领域制作自己的数据集&#xf…

如何仿写简易tomcat 实现思路+代码详细讲解

仿写之前,我们要搞清楚都要用到哪些技术 自定义注解,比如Tomcat使用的是Servlet,我们可以定义一个自己的MyServlet构造请求体和返回体,比如tomcat使用HttpRequest,我们可以自己定义myHttpRequestjava去遍历一个指定目…

Structs新增接口 报错404,找不到资源

起因:最近在一个古老框架structs上开发新功能,由于之前没接触过,故此记录 新增接口, 接口类: Path("/A") Produces({ MediaType.APPLICATION_JSON }) public interface Money {POSTPath("/B")Resu…

数据结构——链表详解

链表 文章目录 链表前言认识链表单链表结构图带头单循环链表结构图双向循环链表结构图带头双向循环链表结构图 链表特点 链表实现(带头双向循环链表实现)链表结构体(1) 新建头节点(2) 建立新节点(3)尾部插入节点(4)删除节点(5)头部插入节点(6) 头删节点(7) 寻找节点(8) pos位置…

网络编程socket.close/output.close/socket.shutdownOutput区别与流程分析

文章目录 三种方法效果的区别套接字Socket关闭与释放的区别服务器执行三种关闭操作后,继续发送/接收数据会发生什么socket.shutdownOutput 关闭连接 找了半个小时没一个说明白的帖子,真的折磨 三种方法效果的区别 socket.close()Socket主动禁止输入和输…

APP外包开发原生和H5的区别

原生开发和H5开发是两种不同的方法,用于创建移动应用程序。它们具有各自的特点、优势和劣势,适用于不同的应用场景。以下是原生开发和H5开发之间的一些主要区别,希望对大家有所帮助。北京木奇移动技术有限公司,专业的软件外包开发…

DELETE 与TRUNCATE区别

DELETE 与TRUNCATE区别 要清空 PostgreSQL 中的表数据,可以使用 DELETE 或 TRUNCATE 语句。下面是两种方法的示例: 使用 DELETE 语句清空表数据: DELETE FROM 表名;例如,要清空名为 users 的表数据: DELETE FROM u…

未来公文的智能化进程

随着技术的飞速发展,公文——这个有着悠久历史的官方沟通方式,也正逐步走向智能化的未来。自动化、人工智能、区块链...这些现代科技正重塑我们的公文制度,让其变得更加高效、安全和智慧。 1.语义理解与自动生成 通过深度学习和NLP&#xff…

14-案例:购物车

综合案例-购物车 需求说明: 1. 渲染功能 v-if/v-else v-for :class 2. 删除功能 点击传参 filter过滤覆盖原数组 3. 修改个数 点击传参 find找对象 4. 全选反选 计算属性computed 完整写法 get/set 5. 统计 选中的 总价 和 数量 计算属性conputed reduce条件求和 6. 持久化到本…

电子商务公开密钥加密法

(一)定义与应用原理 公开密钥加密法是针对私有密钥加密法的缺陷而提出来的。是电子商务应 用的核心密码技术。所谓公开密钥加密,就是指在计算机网络上甲、乙两用户之间 进行通信时,发送方甲为了保护要传输的明文信息不被第三方窃取,采用密…

从零基础到精通IT:探索高效学习路径与成功案例

文章目录 导语:第一步:明确学习目标与方向选择适合的IT方向设定具体的学习目标咨询和调研 第二步:系统学习基础知识选择适合的编程语言学习数据结构和算法掌握操作系统和计算机网络基础 第三步:实践项目锻炼技能选择合适的项目编写…

聊一下操作系统 macOS 与 Linux

对于Windows操作系统大家都比较熟悉,也常拿它与Linux操作系统进行比较,两者之间的差异也很明显。但对于macOS 和 Linux的比较不太多,很多人认为它们很相似,因为这两种操作系统都可以运行 Unix 命令。其实详细比较下,两…