抄録/ポイント:
抄録/ポイント
文献の概要を数百字程度の日本語でまとめたものです。
部分表示の続きは、JDreamⅢ(有料)でご覧頂けます。
J-GLOBALでは書誌(タイトル、著者名等)登載から半年以上経過後に表示されますが、医療系文献の場合はMyJ-GLOBALでのログインが必要です。
サイバーセキュリティは,IT/OTネットワークを持つ組織にとって,インサイダまたは外部者が常に攻撃を受けやすいので,重要な話題である。サイバー景観は絶えず進化するシナリオであるので,インフラストラクチャのセキュリティを強化するために,そのセキュリティシステムをアップグレードしなければならない。セキュリティ情報とイベント管理(SIEM),エンドポイント検出と応答(EDR),脅威インテリジェンスプラットフォーム(TIP),情報技術サービス管理(ITSM)のようなツールは,侵入検知システム(IDS),侵入保護システム(IPS)のような他の防御技術と共に,インフラストラクチャのサイバーセキュリティ姿勢を強化する。しかし,提案した保護機構は,それらの限界を持ち,セキュリティを確実にするのに不十分であり,攻撃者はネットワークを貫通する。認識技術は,ハニーポットと共に,攻撃者に対する目標システムにおける脆弱性の誤った感覚を提供する。攻撃者は,それらのmodus operandiに関する脅威の脅威を明らかにした。攻撃者の行動に基づいて,内部ネットワークインフラストラクチャ内にカスタムのハニーポットを動的に展開するセキュリティオーシストレーション,自動化,および応答(SOAR)エンジンを開発した。このアーキテクチャは,システムに接続された複数のVLANsをサポートするのに十分ロバストであり,調整のために使用された。マルウェア収集システムとともに,ネットワーク内のハニーポット上のボットネットトラフィックとDDOS攻撃の存在を検出した。4日間,ライブトラフィックに暴露された後,このエンジンは,ハニーポット40回を動的に調整し,7823の攻撃,965のDDOS攻撃パケット,および3つの悪意のあるサンプルを検出した。静的ハニーポットによる著者らの実験は,1例につき102秒の平均攻撃者関与時間を示す一方,著者らのSOARエンジンベースの動的ハニーポットは,平均3148秒の攻撃者に従事する。【JST・京大機械翻訳】