Process mining в кибербезопасности

Process mining в кибербезопасности

Развитие цифровизации в современном мире повышает значимость кибербезопасности и надежности программного обеспечения. Из-за стремительного прогресса в области информационных технологий ежедневно возникают все новые виды угроз и ситуаций, которые трудно контролировать. 

Несмотря на то, что кибербезопасность и надежность ПО имеют разные приоритетные задачи, их конечная цель – сохранение работоспособности систем и неприкосновенности данных – совпадает. Комплексная защита должна учитывать все аспекты, ведь система может быть выведена из строя как хакерскими атаками (например, повреждение данных злоумышленником) и сбоями в ПО (случайной ошибки в конфигурации), так и другими способами. 

Process mining, или процессная аналитика – это комплекс методов, которые могут быть эффективными в решении вышеупомянутых проблем. До недавнего времени исследования в области интеллектуального анализа процессов были сосредоточены исключительно на визуализации и улучшении БП. В настоящее время технологию стали использовать в том числе и для решения вопросов компьютерной безопасности. В отличие от традиционных подходов, ориентированных на данные (Data mining) или процессы (BPM analysis), PM использует и то, и другое.  

В корпоративных информационных системах хранятся большие объемы данных, в том числе соответствующие события в той или иной структурированной форме. Например: 

  • системы управления рабочими процессами фиксируют начало и завершение действий; 
  • ERP отмечают все транзакции (заполнение пользователями форм, изменение документов и другое); 
  • системы B2B регистрируют обмен сообщениями между взаимодействующими сторонами; 
  • системы колл-центров и CRM-системы общего назначения регистрируют взаимодействие с клиентами. 

Внедрение инструментов процессной аналитики помогает:  

  • отобразить, проанализировать и оптимизировать БП на основе полученных данных из информационных систем; 
  • понять, когда именно и насколько бизнес-процесс отклонился от регламентированной модели процесса; 
  • выявить «узкие места» и устранить их.  

Более того, журналы событий обычно также содержат информацию о действующем субъекте, то есть человеке или компоненте системы, выполняющем или инициирующем событие. Основываясь на этой информации, разработано несколько различных инструментов и методов интеллектуального анализа процессов.  

Например, возможность выявления попыток хакерских атак. Этот метод включает в себя проверку журналов событий, чтобы отличить запланированное выполнение процесса от фактического, то есть означающего наличие потенциального нарушения безопасности. Определение характера угрозы позволяет генерировать контрмеры для обеспечения безопасности, которые могут быть приняты на уровне разработки. Для автоматизированных видов атак (вредоносных программ) можно определить структурированное поведение, идентичное процессу, состоящее из нескольких (частично) упорядоченных действий.  

Преимущества process mining делают ее оптимальным инструментом для решения проблем в области кибербезопасности и защиты программного обеспечения.  

Используя методы процессной аналитики, возможно: 

  • эффективно анализировать и определять факты непредусмотренного поведения пользователей; 
  • обнаружить вредоносное ПО в системе; 
  • выявить факты мошенничества; 
  • зафиксировать ошибки в программном обеспечении.  

Эти возможности открывают новые горизонты для совершенствования сферы кибербезопасности и защиты ПО.  

0 0 Голоса
Рейтинг статьи
0 Комментарий
Межтекстовые Отзывы
Посмотреть все комментарии