the use of work flow topology observables in a security
play

The use of work flow topology observables in a Security - PowerPoint PPT Presentation

The use of work flow topology observables in a Security Autonomous Response Network by Adriaan Dens Supervised by Prof. Dr. Robert Meijer and Ir.


  1. The ¡use ¡of ¡work ¡flow ¡topology ¡ observables ¡in ¡a ¡Security ¡ Autonomous ¡Response ¡Network ¡ by ¡Adriaan ¡Dens ¡ Supervised ¡by ¡Prof. ¡Dr. ¡Robert ¡Meijer ¡and ¡Ir. ¡Marc ¡Makkes ¡

  2. The ¡use ¡of ¡work ¡flow ¡topology ¡ ¡ observables ¡in ¡a ¡ ¡ Security ¡Autonomous ¡Response ¡Network ¡

  3. Work ¡flow ¡topologies ¡ DATA: ¡1 ¡JPG ¡

  4. Work ¡flow ¡topologies ¡ DATA: ¡1 ¡JPG ¡

  5. Work ¡flow ¡topologies ¡ DATA: ¡1 ¡JPG ¡

  6. Work ¡flow ¡topologies ¡ DATA: ¡1 ¡JPG ¡

  7. The ¡use ¡of ¡work ¡flow ¡topology ¡ ¡ observables ¡in ¡a ¡ ¡ Security ¡Autonomous ¡Response ¡Network ¡

  8. Observables ¡of ¡work ¡flow ¡topologies ¡ • The ¡topology ¡

  9. Observables ¡of ¡work ¡flow ¡topologies ¡ • The ¡link ¡usage ¡ 2MB ¡ 0,05MB ¡(extracted ¡info) ¡ 2MB ¡ DATA: ¡JPG ¡image, ¡2MB ¡

  10. Observables ¡of ¡work ¡flow ¡topologies ¡ • Node ¡acNvity ¡ DATA: ¡JPG ¡image, ¡2MB ¡

  11. The ¡use ¡of ¡work ¡flow ¡topology ¡ ¡ observables ¡in ¡a ¡ ¡ Security ¡Autonomous ¡Response ¡Network ¡

  12. Research ¡QuesNon ¡ How ¡can ¡observables ¡of ¡so/ware ¡controlled ¡work ¡flow ¡ topologies ¡be ¡used ¡in ¡Security ¡Autonomous ¡Response ¡ networks? ¡ ¡

  13. RelaNon ¡between ¡amount ¡of ¡(meta)data ¡ and ¡things ¡you ¡can ¡do ¡ • Controlloop ¡needs ¡to ¡know ¡about ¡topology ¡ • Machine ¡learning ¡/ ¡benchmarking ¡/ ¡… ¡ • Lots ¡of ¡(meta)data ¡=> ¡many ¡things ¡to ¡control/ check ¡

  14. Observables ¡& ¡security ¡ Data ¡residing ¡in ¡the ¡network ¡tells ¡something ¡ about ¡the ¡expected ¡observables. ¡

  15. Observables ¡& ¡security ¡ Processed ¡3 ¡JPG’s ¡ Processed ¡1 ¡Doc ¡ DATA: ¡10x ¡JPG ¡image ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡5x ¡Doc’s ¡

  16. Observables ¡& ¡security ¡ 7 ¡JPG ¡images ¡ 4 ¡Doc’s ¡ Processed ¡3 ¡JPG’s ¡ Processed ¡1 ¡Doc ¡ DATA: ¡10x ¡JPG ¡image ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡5x ¡Doc’s ¡

  17. Observables ¡& ¡security ¡ • Node ¡acNvity: ¡esNmate ¡acNvity… ¡ • Link ¡load: ¡esNmate ¡link ¡load… ¡ • Topology: ¡esNmate ¡topology… ¡ … ¡given ¡data ¡in ¡the ¡network ¡ and ¡compare ¡to ¡actual ¡values ¡of ¡observables. ¡

  18. EsNmaNng ¡node ¡acNvity ¡and ¡link ¡load ¡ • Probability ¡of ¡data ¡hi^ng ¡a ¡funcNon ¡ • Probability ¡of ¡data ¡hi^ng ¡a ¡node ¡ • Probability ¡of ¡data ¡being ¡in ¡the ¡node ¡when ¡ sampling ¡ Link ¡load ¡follows ¡same ¡intuiNon ¡

  19. CalculaNon ¡of ¡topology ¡ • Calculate ¡number ¡of ¡nodes ¡per ¡funcNon ¡as ¡ upperbound: ¡1 ¡<= ¡real ¡value ¡<= ¡upperbound ¡ • Scale ¡down ¡the ¡topology ¡=> ¡compare ¡with ¡ original ¡topology ¡

  20. Web ¡interface ¡of ¡Proof ¡of ¡Concept ¡

  21. Proof ¡of ¡Concept ¡ • Developed ¡control ¡API ¡for ¡mininet: ¡ – But ¡too ¡slow ¡for ¡big ¡networks ¡ – You ¡cannot ¡dynamically ¡add ¡hosts ¡to ¡mininet ¡ ¡ • Therefore, ¡pure ¡simulaNon ¡which ¡uses ¡same ¡ APIs ¡ • PoC ¡uses ¡CPU ¡load ¡as ¡node ¡acNvity ¡parameter ¡

  22. • Video ¡Nme ¡

  23. Autonomous ¡response ¡ • Kill ¡node ¡ • Ignore ¡node ¡/ ¡Send ¡fake ¡data ¡ • Extra ¡monitoring ¡ • Reprovisioning ¡ • SDN ¡flow ¡rules ¡

  24. Conclusion ¡ • Observables ¡of ¡work ¡flow ¡topologies ¡can ¡be ¡ used ¡ – By ¡using ¡metadata ¡from ¡the ¡topology ¡ – RelaNon ¡between ¡knowledge ¡of ¡data ¡and ¡things ¡ you ¡can ¡do ¡ – More ¡tesNng ¡of ¡equaNons ¡is ¡needed ¡(finetuning) ¡

  25. QuesNons? ¡

Recommend


More recommend