Kapitel 8. Stärkung der Cybersicherheit
Diese Arbeit wurde mithilfe von KI übersetzt. Wir freuen uns über dein Feedback und deine Kommentare: translation-feedback@oreilly.com
In diesem Kapitel werden wir beschreiben, wie Graphen ein Cybersicherheitssystem stärken können. Wir zeigen, wie Graph-Analysen die Ursachen eines gemeldeten Alarms identifizieren, die Umgehung einer Firewall aufdecken und anomales Verhalten wie Flooding und Footprinting aufdecken können. Außerdem zeigen wir, wie Graphen Verbindungen zu verdächtigen IP-Adressen aufspüren können, die für Angriffe verantwortlich sein könnten. Nach Abschluss dieses Kapitels solltest du in der Lage sein:
-
Verstehen, wie man Graph-Konzepte im Bereich der Cybersicherheit anwendet
-
Graphabfragen erstellen, um Microservices zu verfolgen
-
Erstellen von Graph-Abfragen, um statistische Anomalien zu erkennen
Die Kosten von Cyberangriffen
Wir verlassen uns auf Technologie ständig von Cyberangriffen herausgefordert, die darauf abzielen, unsere IT-Infrastruktur oder unsere sensiblen Daten zu beschädigen, zu stören oder böswillig zu kontrollieren. Laut einer Umfrage des Ponemon Institute im Jahr 2019 waren 66 % der kleinen und mittleren Unternehmen in den letzten 12 Monaten von einem Cyberangriff betroffen.1 Diese Cyberangriffe sind zu einer täglichen Bedrohung für das Funktionieren unserer Gesellschaft geworden. Im Vorfeld der US-Präsidentschaftswahlen 2016 koordinierten russische Hacker zum Beispiel Angriffe auf Mitglieder der Demokratischen ...
Get Graphengestützte Analysen und maschinelles Lernen mit TigerGraph now with the O’Reilly learning platform.
O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.