Mapa de conhecimento de segurança: o que é e como funciona?

Uma imagem que de uma tela de computador com um texto escrito segurança.

O mapa de conhecimento de segurança é a chave para a realização da inteligência cognitiva em segurança cibernética, e também estabelece uma base tecnológica indispensável para lidar com ameaças e riscos avançados, contínuos e complexos no ciberespaço.

Com o desenvolvimento das principais tecnologias de infraestrutura de informação, como computação em nuvem, 5G, IoT e Internet Industrial, o ciberespaço conectou sistemas físicos industriais, sociais e de informação de rede, tornando-se a pedra angular do desenvolvimento da economia digital.

Enquanto isso, a superfície de ataque no ciberespaço é estendida e expandida também, e a assimetria de informações entre atacantes e defensores se torna cada vez mais óbvia.

Com a escalada do confronto ataque-defesa, a integração das tecnologias de defesa de ataque com a automação e as tecnologias inteligentes, tornou-se uma das tendências inevitáveis no desenvolvimento da segurança cibernética.

Veja a seguir o que é o mapa de conhecimento de segurança.

O que é o mapa de conhecimento de segurança?

O mapa de conhecimento de segurança é específico para o domínio da segurança cibernética. Como uma forma organizacional eficiente de conhecimento de segurança, como entidades e conceitos, pode dar pleno jogo às vantagens da integração de conhecimento.

Em particular, ele pode integrar dados de segurança heterogêneos fragmentados de várias fontes e fornecer análise de dados e raciocínio de conhecimento para modelagem de ameaças, análise de risco e raciocínio de ataque em segurança cibernética, acelerando assim a mudança da inteligência perceptiva para a inteligência cognitiva.

Vantagens do mapa de conhecimento de segurança

  • Integra de forma eficiente dados de segurança heterogêneos fragmentados e massivos de várias fontes por meio da estrutura de gráficos de conhecimento;
  • Fornece conhecimento de segurança visualizado, fundamentado em relação e sistemático com base na linguagem gráfica, que é intuitiva e eficiente;
  • Simula o processo de pensamento de especialistas em segurança para descoberta, verificação e raciocínio de ameaças com semântica de segurança integrada.

O que o mapa de conhecimento de segurança pode fazer?

Tecnologias-chave como modelagem ontológica, construção de gráficos, representação de conhecimento e raciocínio gráfico podem resolver diversos problemas em diferentes níveis, como modelagem unificada de dados, extração de entidades e construção de relacionamentos, raciocínio e análise de semântica complexa e adaptação de aplicativos baseados em cenários.

Dessa forma, ajudam a criar um aplicativo de segurança com inteligência perceptiva, cognitiva e de tomada de decisão.

Veja mais: O que é uma solução Anti-DDos

Para subconjuntos de conhecimento/inteligência/dados em diferentes subdomínios de segurança, o gráfico de conhecimento pode fornecer serviços de raciocínio direcionados e otimizados, incluindo modelagem de ataques e ameaças, correlação e atribuição de inteligência de ameaças, melhoria da eficiência energética para operação de segurança inteligente corporativa e segurança da cadeia de suprimentos de software.

A seguir, confira alguns cenários de aplicativo:

Modelagem de ameaças ATT&CK

Modela comportamentos de ataque em diferentes estágios do ciclo de vida do ataque com base no ATT&CK. O mapa de conhecimento de segurança geralmente contém conhecimento básico de modelagem de ameaças e dados de ameaças e ataques, e pode fornecer uma estrutura teórica mais refinada e dinâmica com base na fusão e abstração de conhecimento relacionado a ameaças.

Rastreamento de ameaças APT

Permite a criação de perfis de sujeitos a ameaças e a atribuição automática de gangues de invasores de APT por meio da extração de elementos-chave da inteligência de ameaças e do raciocínio comportamental dinâmico, além de auxiliar na análise abrangente e coleta de evidências de eventos de ataque.

Operação de segurança inteligente corporativa

Permite a criação de perfis de risco de eventos, a investigação de caminhos de ataque e a recomendação de estratégia de resposta com base no gráfico de conhecimento de segurança, fornece contextos ricos com semântica de segurança, suporta efetivamente a análise abrangente e a implantação de estratégias de eventos dinâmicos e reduz a dependência da operação de segurança da experiência e do conhecimento dos especialistas.

Mapeamento do ciberespaço

Cumpre tarefas como pesquisa semântica, consulta, perguntas e respostas inteligentes e raciocínio de conhecimento sobre o gráfico de conhecimento específico para o mapeamento do ciberespaço, realiza análise de correlação e fusão de dados e agregação de informações, como ativos, vulnerabilidades, mecanismos de segurança e modos de ataque, e compreende totalmente os ativos do ciberespaço e suas condições.

Segurança da cadeia de suprimentos de software

Constrói um gráfico de conhecimento para a cadeia de suprimentos de software e completa a identificação de riscos, a recomendação de alto risco, a análise de escopo de impacto e a tomada de decisões sobre medidas de mitigação da cadeia de suprimentos de software usando as funções de correlação e raciocínio do gráfico de conhecimento.

Leia mais: O que é um Ataque DDoS?

Proteção de sistema industrial convergente de segurança

Usa análise de big data e tecnologias de mineração de gráficos para analisar de forma abrangente a relação de acoplamento entre a camada de informação e a camada física no moderno sistema de controle industrial, permitindo assim assistência inteligente e processamento automático com recursos como tomada de decisão, previsão de riscos, análise de acidentes e identificação de ataques.

NSFOCUS
Privacy Overview

This website uses cookies so that we can provide you with the best user experience possible. Cookie information is stored in your browser and performs functions such as recognising you when you return to our website and helping our team to understand which sections of the website you find most interesting and useful.