EVENT CORRELATION ACROSS HETEROGENEOUS OPERATIONS

Methods, systems, and apparatus, including computer programs encoded on computer storage media, for correlating domain activity data. First domain activity data from a first network domain and second domain activity data from a second network domain is received. The first domain activity data and th...

Ausführliche Beschreibung

Gespeichert in:
Bibliographische Detailangaben
Hauptverfasser: MODI, SHIMON, MULCHANDANI, SHAAN, HASSANZADEH, AMIN, NEGM, WALID
Format: Patent
Sprache:eng ; fre
Schlagworte:
Online-Zugang:Volltext bestellen
Tags: Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
Beschreibung
Zusammenfassung:Methods, systems, and apparatus, including computer programs encoded on computer storage media, for correlating domain activity data. First domain activity data from a first network domain and second domain activity data from a second network domain is received. The first domain activity data and the second domain activity data is filtered to remove irrelevant activity data, based on a first set of profile data for devices in the first network domain and a second set of profile data for devices in the second network domain. Unfiltered first and second domain activity data is aggregated. Aggregated unfiltered first and second domain activity data is correlated to determine an attack path for an attack that occurs across the first network domain and the second network domain, based on attack signatures and profiles associated with previously identified attacks. A visualization of the attack path is generated. Des méthodes, des systèmes et un appareil, y compris des programmes informatiques codés sur un support de stockage informatique, servent à corréler des données dactivité de domaine. Les premières données dactivité de domaine obtenues dun premier domaine réseau et les données dactivités dun deuxième domaine dun deuxième domaine réseau sont reçues. Les données dactivité du premier domaine et les données dactivité du deuxième domaine sont filtrées pour retirer les données dactivité non pertinentes, daprès un premier ensemble de données de profil des dispositifs du premier domaine réseau et un deuxième ensemble de données de profil du deuxième domaine réseau. Les données dactivité non filtrées du premier et du deuxième domaines sont regroupées. Les données dactivité non filtrées regroupées du premier et du deuxième domaines sont corrélées pour déterminer un chemin dattaque dune attaque qui survient sur le premier domaine réseau et le deuxième domaine réseau, daprès les signatures et profils dattaque associés aux attaques identifiées précédemment. Une visualisation du chemin dattaque est générée.