Краткий список недавно обнаруженных научных работ, в которых Provenance Analytics используется для различных сценариев использования в области кибербезопасности: от анализа данных EDR до анализа вредоносных программ, поиска угроз и IR.
- Тактический анализ происхождения для систем обнаружения и реагирования конечных точек
- Вы — это то, что вы делаете: охота на скрытое вредоносное ПО с помощью анализа происхождения данных
- NODOZE: борьба с усталостью от предупреждений об угрозах с помощью автоматизированной сортировки по происхождению
- Прозрачный аудит веб-сервисов с помощью функций сетевого происхождения
- OmegaLog: Высокоточное исследование атак с помощью прозрачного многоуровневого анализа логов
- Автоматизированная аналитика происхождения: регулярный подход на основе грамматики к приложениям в сфере безопасности
- Изучение происхождения данных для обнаружения сложных постоянных угроз
- Пуаро: согласование поведения при атаке с записями аудита ядра для поиска киберугроз
–Джейсон
@jason_trost
Формат коротких ссылок был вдохновлен серией Четыре коротких ссылки О’Рейли. Первоначально это было опубликовано в моем личном блоге на covert.io.