09 | 01 | 2016

Falsch Positiv, Falsch Negativ, Richtig Positiv und Richtig Negativ

Wir denken, dass das falsche Negativ das Worst-Case-Szenario ist…

Einleitung

Eine Netzwerk-Firewall ist ein Sicherheitssystem, das den eingehenden und ausgehenden Netzwerkverkehr basierend auf vordefinierten Sicherheitsregeln und -richtlinien überwacht und steuert. Der Zweck einer Firewall besteht darin, unbefugten Zugriff auf oder von einem privaten Netzwerk zu verhindern. Firewalls können als Hardware, Software oder eine Kombination aus beidem implementiert werden. Sie werden häufig verwendet, um mit dem Internet verbundene Netzwerke und interne Netzwerke zu schützen, die mehrere Geräte innerhalb einer Organisation verbinden.

Firewalls generieren Alarme, um Administratoren auf verdächtige oder böswillige Aktivitäten im Netzwerk aufmerksam zu machen. Diese Alarme können als Reaktion auf eine Vielzahl von Ereignissen generiert werden, wie z. B. einen versuchten unbefugten Zugriff auf eine Netzwerkressource, eine Verletzung einer Sicherheitsrichtlinie oder einen erkannten Einbruch. Die Alarme können so konfiguriert werden, dass sie unterschiedliche Reaktionen auslösen, z. B. das Blockieren des störenden Datenverkehrs, das Senden einer Warnung an den Netzwerkadministrator oder das Protokollieren des Vorfalls zur späteren Analyse.

Dieses Thema ist eine Auffrischung für einige oder etwas Neues für andere, aber es ist schön, die wahre Bedeutung dieser Begriffe in der Definition von Cyber ​​Security – Malware-Erkennung zu kennen.

Hauptgeschichte

Netzwerk-Firewalls verwenden eine Vielzahl von Methoden, um die Ereignisse zu kategorisieren, die die Firewall passieren. Eine gängige Methode besteht darin, Regeln und Richtlinien zu verwenden, die definieren, welche Arten von Datenverkehr die Firewall passieren dürfen und welche Arten blockiert werden. Diese Regeln können auf verschiedenen Kriterien basieren, z. B. auf Quell- und Ziel-IP-Adressen, Ports und Protokollen.

Eine andere Methode, die eine Firewall verwendet, besteht darin, den tatsächlichen Inhalt des Netzwerkverkehrs zu untersuchen und nach bestimmten Mustern oder Merkmalen zu suchen, die auf böswillige Aktivitäten hinweisen. Beispielsweise kann eine Firewall Deep Packet Inspection (DPI) verwenden, um die Nutzlast eines Pakets zu untersuchen und nach bekannter Malware oder anderem bösartigen Code zu suchen.

Wenn eine Firewall ein Ereignis erkennt, das gegen eine ihrer Regeln oder Richtlinien verstößt, generiert sie einen Alarm, um den Netzwerkadministrator zu benachrichtigen. Der Alarm kann so konfiguriert werden, dass er verschiedene Reaktionen auslöst, z. B. das Blockieren des störenden Datenverkehrs, das Senden einer Warnung an den Netzwerkadministrator oder das Protokollieren des Vorfalls zur späteren Analyse.

Darüber hinaus kann die Firewall auch in andere Sicherheitstools wie Intrusion Detection and Prevention Systems (IDPS) integriert werden, die darauf ausgelegt sind, verdächtige Aktivitäten im Netzwerk zu überwachen und zu erkennen. Diese Systeme können so konfiguriert werden, dass sie bei bestimmten Arten von Angriffen, wie z. B. Denial-of-Service (DoS)-Angriffen, warnen und Maßnahmen ergreifen, um den Angriff abzuschwächen.

Zusammenfassend kategorisiert eine Netzwerk-Firewall Ereignisse, die die Firewall durchqueren, indem sie die Regeln und Richtlinien und eine gründliche Inspektion verwendet und über ausgelöste Angriffe benachrichtigt, indem Alarme und Warnungen an den Netzwerkadministrator generiert werden.

Richtig positiv: Ein legitimer Angriff, der Alarm auslöst. Sie haben eine Brute-Force-Warnung, die ausgelöst wird. Sie untersuchen die Warnung und stellen fest, dass tatsächlich jemand versucht hat, mit Brute-Force-Methoden in eines Ihrer Systeme einzudringen.

Falsch positiv: Ein Ereignis, das einen Alarm auslöst, wenn kein Angriff stattgefunden hat. Sie untersuchen eine andere dieser Brute-Force-Warnungen und stellen fest, dass nur ein Benutzer sein Passwort ein paarmal falsch eingegeben hat, kein echter Angriff.

Falsch negativ: Wenn kein Alarm ausgelöst wird, wenn ein Angriff stattgefunden hat. Jemand hat versucht, in Ihr System einzudringen, aber er tat dies unterhalb der Schwelle Ihrer Brute-Force-Angriffslogik. Beispielsweise haben Sie Ihre Regel so eingestellt, dass nach zehn fehlgeschlagenen Anmeldungen in einer Minute gesucht wird, und der Angreifer hat nur 9 ausgeführt. Der Angriff ist erfolgt, aber Ihre Steuerung konnte ihn nicht erkennen.

True Negative: Ein Ereignis, bei dem kein Angriff stattgefunden hat und keine Erkennung erfolgt ist. Es ist kein Angriff aufgetreten und Ihre Regel hat kein Feuer entzündet.

 

Einige interessante Fakten und Statistiken über Cybersicherheit und böswillige Angriffe

  • Laut einem Bericht von Cybersecurity Ventures aus dem Jahr 2020 werden Schäden durch Cyberkriminalität die Welt bis 6 voraussichtlich jährlich 2021 Billionen US-Dollar kosten, gegenüber 3 Billionen US-Dollar im Jahr 2015.
  • Eine Umfrage des SANS Institute aus dem Jahr 2019 ergab, dass 94 % der Befragten angaben, dass ihre Organisation in den letzten 12 Monaten einen erfolgreichen Cyberangriff erlebt hat.
  • Eine weitere Umfrage des Cybersicherheitsunternehmens Fortinet aus dem Jahr 2019 ergab, dass 79 % der Befragten angaben, dass ihr Unternehmen in den letzten 12 Monaten einen erfolgreichen Cyberangriff erlebt habe.
  • Ein Bericht des Ponemon Institute aus dem Jahr 2018 ergab, dass die durchschnittlichen Kosten eines Unternehmens durch eine Datenschutzverletzung 3.86 Millionen US-Dollar betrugen.
  • Laut einem Bericht von Cybersecurity Ventures aus dem Jahr 2017 findet alle 39 Sekunden ein Cyberangriff statt, und die Häufigkeit soll bis 14 auf alle 2021 Sekunden steigen.
  • Eine Umfrage des Cybersicherheitsunternehmens Check Point aus dem Jahr 2017 ergab, dass 55 % der Unternehmen einen Cyberangriff erlebt haben, der ihre Firewall umgangen hat.
  • Eine Studie des Center for Strategic and International Studies (CSIS) und von McAfee aus dem Jahr 2016 ergab, dass die geschätzten jährlichen Kosten der Cyberkriminalität für die Weltwirtschaft 400 Milliarden US-Dollar betragen.

Bitte beachten Sie, dass sich diese Statistiken im Laufe der Zeit ändern können und die genannten Zahlen möglicherweise nicht korrekt sind, wenn Sie dies lesen.

Künstliche Intelligenz und das Recht: Das Wertversprechen für moderne Anwaltskanzleien


Richtig positiv vs. wahr negativ vs. falsch positiv vs. falsch negativ

Video zur Verfügung gestellt von Professor Messer

 

 

Bereit, um loszulegen?


Firewall | Cybersicherheit | Bösartiger Datenverkehr | Erkennung | Firewalls der nächsten Generation | Netzwerksicherheit | Angriffsschutz | Malware-Schutz | Sicherheitsrichtlinien | Firewall-Verwaltung | Verkehrsfilterung | Erweiterter Bedrohungsschutz | Netzwerksegmentierung | Anwendungssteuerung | Firewall für Webanwendungen | Sicherheit des Internetprotokolls | Secure-Socket-Layer-Inspektion | Virtuelles privates Netzwerk

Kontaktieren Sie uns für weitere Informationen, setzen Sie künstliche Intelligenz und maschinelles Lernen ein und erfahren Sie, wie unsere Tools Ihre Daten genauer machen können. Wir können alle Ihre Fragen beantworten.

Das gesamte Leistungsspektrum im B2B-Modell finden Sie auf unserer Landing Page – unserem Schwesterportal – AIdot.Cloud | Intelligente Suche löst geschäftliche Probleme

Intelligente kognitive Suche – Funktionierendes KI-Produkt, das KI und NLP nutzt, um die komplexesten rechtlichen, finanziellen und medizinischen Dokumente zu lesen und zu verstehen, um aufschlussreiche Informationen zu entdecken. Der Endbenutzer stellt Fragen, um Antworten zu finden – wie ChatGPT nur für Ihre interne Datenorganisation.

Dokumentenvergleich (Datenprüfung) – Funktionierendes KI-Produkt. Ermöglicht Juristen, Tausende von Verträgen und Rechtsdokumenten zu überprüfen, indem sie mit einer Masterkopie verglichen und festgelegte Fragen von Anwälten beantwortet werden. KI und NLP verstehen die Fragen und Antworten werden in einem einzigen Bericht geliefert. Unser Dokumentenvergleich eliminiert zeitraubende Aufgaben.

Ein Meeting planen | Künstliche Intelligenz | Virtueller Kaffee


Bitte schauen Sie sich unsere Fallstudien und andere Beiträge an, um mehr zu erfahren:

DDoS-Angriff (Distributed Denial of Service) - Abwehrprozess

Was ist eine Firewall? Was ist an der Enterprise Firewall wichtig?

Network Admission Control (NAC) - sichert die Infrastruktur.

Wie schützen Sie Ihr gesamtes Netzwerk vor Cyber-Attacken?

Ja, Ihr Unternehmen braucht eine Firewall der nächsten Generation. Hier ist der Grund?

Web Application Firewall (WAF) - Schutzschild für Anwendungen

#Firewall #Erkennen von #schädlichem #Datenverkehr

MC

ÄHNLICHE ARTIKEL

22 | 05 | 2023

Die Kraft der KI: Verbesserung der menschlichen Fähigkeiten durch Informationssynthese

Im heutigen digitalen Zeitalter werden wir ständig mit überwältigenden Informationen bombardiert. Von Nachrichtenartikeln bis hin zu Social-Media-Updates kann die effektive Verarbeitung der schieren Datenmenge für jeden Einzelnen eine Herausforderung darstellen.
15 | 05 | 2023

Skalierbares Wachstum durch Automatisierung und KI erschließen

Da sich die KI-Technologie ständig weiterentwickelt und allgegenwärtiger wird, ist es für Unternehmen von entscheidender Bedeutung, eine breitere und differenziertere Perspektive darauf einzunehmen, was KI ist und wie sie genutzt werden kann
10 | 05 | 2023

Entdecken Sie die Macht der Worte: Entdecken Sie die Wunder der Verarbeitung natürlicher Sprache

Die Verarbeitung natürlicher Sprache ist der Schlüssel zur Erschließung dieses Potenzials und ermöglicht es uns, Maschinen zu entwickeln, die natürliche Sprache verstehen und darauf reagieren können, genau wie wir.
05 | 05 | 2023

AI Document Compering: Komplexe Fragen im gewerblichen Mietvertrag stellen

In diesem Blogbeitrag freuen wir uns, unsere neuesten KI-gesteuerten Services vorzustellen, die auf AWS gehostet werden und darauf ausgelegt sind, komplexe und lange Dokumente in einem beispiellosen Umfang zu lesen und zu verstehen.