Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Awards
    • Overzicht
    • Nieuws
    • Winnaars
    • Partner worden
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Magazine
  • Nieuwsbrief

Beveiligingsanalyse steunt op datawetenschap

11 september 2020 - 14:093 minuten leestijdOpinieSecurity & Awareness

De toenemende digitale transformatie betekent dat data op meer plaatsen, sneller en op grotere schaal moeten worden beschermd. Het is in het huidige, snelle digitale landschap echter bijzonder lastig om kritische cyberdreigingen te detecteren en erop te reageren als je het onderzoek niet kunt versnellen.

Dat is waar datawetenschappen om de hoek komen kijken. Als ze op de juiste manier worden toegepast, helpen ze ons om betrouwbare beveiligingsanalyses te ontwikkelen. Hiermee kunnen de teams die zich bezighouden met het oplossen van beveiligingsproblemen sneller en nauwkeuriger waarschuwen voor de serieus schadelijke situaties.       

Begrijpen hoe datawetenschap wordt toegepast, begint met drie vragen: hoeveel data hebben we, kunnen we het gelabeld krijgen, en wat is het doel?

Data en labelen

Laten we beginnen met data. Elk security-team beschikt erover. Er zijn logs, siem (scurity information & event management) en cloud buckets. Dat zijn allemaal geweldige vormen van data, maar zijn ze aan te wenden voor geavanceerde analyses? Ja en nee. Big data of data lake-oplossingen zijn verschillend. Een stukje data – zoals een event log of een waarschuwing – moet misschien wel meerdere keren op meerdere manieren worden opgeslagen. Hierdoor zijn de data in de volgende stappen te gebruiken.

De volgende stap – een kritische – is het labelen. Algoritmes kunnen met elk type data werken als ze weten welke data ze kunnen verwachten. Een willekeurig stukje data begrijpen, kost veel tijd en moeite en is op schaal niet uitvoerbaar. Allereerst moeten data zodanig worden opgeslagen dat deze op de juiste manier is te gebruiken. Door de data vervolgens te labelen, maken we creatieve algoritmes mogelijk. Hoe de data moeten worden gelabeld, is een kwestie van security-ervaring. Er moet bijvoorbeeld worden gekeken naar ‘goed en slecht’, ‘specifieke datavelden’, en of ‘het binair is’.

Doel

Het derde onderdeel van het oplossen van problemen is een doel. De meesten zouden zeggen dat het  doel is om de slechteriken te stoppen, maar het is specifieker dan dat. ‘Doelstellingen’ moeten in dit verband ook voortkomen uit praktijkinzichten van experts die zowel verstand hebben van security operations als van hoe een dreiging zich gedraagt. Of meer specifiek van de tools, technieken en procedures van een aanvaller. Door te begrijpen hoe aanvallers werken, kunnen we ook specifiekere inzichten krijgen.

Een voorbeeld. We weten dat een aanvaller liever de inloggegevens van legitieme gebruikers steelt en gebruikt. Nu kunnen we een belangrijk doel opstellen, zoals: identificeer inloggegevens die misschien zijn gestolen. Het volgende niveau is: wat zijn de verschillende manieren om te bepalen of iemands inloggegevens zijn gestolen? We weten dat er methoden A, B en C zijn. De volgende stap is om elke methode te definiëren en ervoor te zorgen dat de data die nodig zijn voor elke methode worden verzameld, gelabeld en geoptimaliseerd voor het gebruik van de algoritmes. De resultaten van al deze methoden worden verzameld en geanalyseerd om te bepalen welke methode het meest nauwkeurig is.

Wanneer analisten hun onderzoek beginnen met de context die ze nodig hebben om actie te ondernemen en het bedrijf te beschermen, weet je dat je security-team beschikt over de juiste balans van kunstmatige én menselijke intelligentie.

Meer over

DatabasesDatarecoveryDatawarehouse

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Grip op de soevereine cloud

    Van bewustwording naar daadwerkelijke controle. Sleutelrol voor CIO en CFO.

    Computable.nl

    Slim verbonden en veilig georganiseerd

    Waarom connectiviteit en security onlosmakelijk verbonden zijn.

    Computable.nl

    Agentic AI in actie

    De stappen van automatiseren naar écht autonoom werken. Welke toepassingen zijn succesvol?

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Populaire berichten

    Meer artikelen

    Uitgelicht

    Partnerartikel
    Data & AI

    Open Webconcept levert AI-oplossing vo...

    Hoe bescherm je persoonsgegevens in documenten die je als overheid wil delen of hergebruiken? Het project ‘Anonimiseren met LLM’ –...

    Meer persberichten

    Meer lezen

    cyberaanval rusland
    Security & Awareness

    Kort: Nederland top zes doelwit Russische cyberaanvallen, AFM en DNB waarschuwen (en meer)

    Overheid

    Nexperia-gate legt zenuw tussen China en Nederland bloot

    Beveiliging security
    Security & Awareness

    BIO2 verankert informatiebeveiliging binnen gehele overheid

    e-mail lost silent drop smishing
    Security & Awareness

    Kort: Bank-smishing x10, Microsoft silent drops lopen spuigaten uit (en meer)

    informatiebeveiliging in de zorg
    Security & Awareness

    Informatiebeveiliging in de zorg: waarom het beter moet

    firewall cybersecurity
    Security & Awareness

    Kort: Nieuwe cybersecurity voor Surf, ai-risico bij gemeenten, firewalls achterhaald (en meer)

    ...

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Planning
    • Computable Awards
    • Magazine
    • Ontvang Computable e-Magazine
    • Cybersec e-Magazine
    • Topics
    • Phishing
    • Ransomware
    • NEN 7510

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2025 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs