PRE-COGNITIVE SECURITY INFORMATION AND EVENT MANAGEMENT

According to an example, pre-cognitive SIEM may include using trained classifiers to detect an anomaly in input events, and generating a predictive attack graph based on the detected anomaly in the input events. The predictive attack graph may provide an indication of different paths that can be tak...

Ausführliche Beschreibung

Gespeichert in:
Bibliographische Detailangaben
Hauptverfasser: JOSEPH DURAIRAJ, SATHEESH KUMAR, SINGLA, ANURAG
Format: Patent
Sprache:eng ; fre
Schlagworte:
Online-Zugang:Volltext bestellen
Tags: Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
Beschreibung
Zusammenfassung:According to an example, pre-cognitive SIEM may include using trained classifiers to detect an anomaly in input events, and generating a predictive attack graph based on the detected anomaly in the input events. The predictive attack graph may provide an indication of different paths that can be taken from an asset that is related to the detected anomaly to compromise other selected assets in a network of the asset, and the other selected assets may be selected based on a ranking criterion and a complexity criterion. A rank list and a complexity list may be generated. The rank list, the complexity list, a depth of the predictive attack graph, and a weighted value may be used to generate a score that provides an indication of a number of assets that can be compromised and a difficulty of exploiting vulnerabilities related to services of the assets that can be compromised. L'invention concerne, dans un exemple, unE SIEM pré-cognitive pouvant comprendre les étapes consistant à utiliser des classificateurs ayant reçu un apprentissage pour détecter une anomalie dans des événements d'entrée, et à générer un graphe prédictif d'attaques basé sur l'anomalie détectée dans les événements d'entrée. Le graphe prédictif d'attaques peut donner une indication de différents chemins susceptibles d'être empruntés en partant d'un actif lié à l'anomalie détectée pour compromettre d'autres actifs sélectionnés dans un réseau de l'actif, et les autres actifs sélectionnés peuvent être sélectionnés sur la base d'un critère de classement et d'un critère de complexité. Une liste de classement et une liste de complexité peuvent être générées. La liste de classement, la liste de complexité, une profondeur du graphe prédictif d'attaques et une valeur pondérée peuvent être utilisées pour générer un score qui donne une indication d'un nombre d'actifs susceptibles d'être compromis et d'une difficulté d'exploiter des vulnérabilités liées à des services des actifs susceptibles d'être compromis.