ПІДХОДИ ЩОДО ВДОСКОНАЛЕННЯ СИСТЕМ МОНІТОРИНГУ КІБЕРЗАГРОЗ У КОРПОРАТИВНИХ МЕРЕЖАХ
DOI:
https://doi.org/10.28925/2663-4023.2025.29.903Ключові слова:
кіберзагроза, кіберзахист, пристрої інтернет речей, проактивний моніторинг,, хмарний сервіс, машинне навчанняАнотація
У роботі досліджено теоретичні основи та практичні аспекти впровадження систем моніторингу кіберзагроз у корпоративних інформаційних системах. Проаналізовано їхню роль у забезпеченні інформаційної безпеки організації, розглянуто сучасні підходи до виявлення загроз і актуальні тенденції розвитку систем моніторингу кіберзагроз у корпоративних мережах. Особливу увагу приділено ролі моніторингу як ключового елементу корпоративної безпеки, що забезпечує постійний контроль за мережевою активністю, інформаційними системами та кінцевими пристроями. Такий підхід дає змогу своєчасно виявляти потенційні загрози та оперативно реагувати на них. Застосування сучасних аналітичних інструментів і технологій дозволяє ідентифікувати аномальні дії та підозрілі патерни, які можуть свідчити про спроби несанкціонованого доступу, інфікування шкідливим програмним забезпеченням або реалізацію внутрішніх загроз. Постійне спостереження за станом інформаційної інфраструктури сприяє своєчасному виявленню вразливостей і усуненню ризиків до того, як вони спричинять витік даних, призведуть до фінансових втрат або заподіють шкоду для репутації. Проаналізовано недоліки традиційних засобів кіберзахисту, які часто виявляються неефективними при розпізнаванні складних, динамічних загроз. З огляду на це запропоновано сучасні підходи до моніторингу та реагування на кіберінциденти, що включають використання новітніх інструментів та алгоритмів виявлення несанкціонованих втручань. Представлені рішення спрямовані на підвищення ефективності кіберзахисту в умовах зростаючої складності ландшафту кіберзагроз. Систематичне документування і аналіз подій безпеки дозволяють формувати достовірний звіт аудиту про поточний стан інформаційної системи, що є важливим під час розслідування інцидентів. Основну увагу приділено технічній реалізації систем моніторингу, інтеграції алгоритмів машинного навчання, використанню віртуальних середовищ для моделювання атак та побудові архітектури захищених корпоративних мереж. Також запропоновано практичні рекомендації щодо підвищення ефективності моніторингу загроз, зокрема шляхом впровадження автоматизації та штучного інтелекту
Завантаження
Посилання
Shan, A., & Myeong, S. (2024). Proactive threat hunting in critical infrastructure protection through hybrid machine learning algorithm application. Sensors, 24(15), 4888. https://doi.org/10.3390/s24154888
Arash, M., Khanh, L., Hamed, A., & al. (2024). Evolving techniques in cyber threat hunting: A systematic review. Journal of Network and Computer Applications, 232, December 2024. https://doi.org/10.1016/j.jnca.2024.104004
Ali, S., & Seunghwan, M. (2024). Proactive threat hunting in critical infrastructure protection through hybrid machine learning algorithm application. Sensors (Basel), 24(15), 4888. https://doi.org/10.3390/s24154888
Rosenberg, I., Shabtai, A., Elovici, Y., & Rokach, L. (2020). Adversarial machine learning attacks and defense methods in the cybersecurity domain. arXiv. https://doi.org/10.48550/arXiv.2007.02407
European Union Agency for Cybersecurity (ENISA). (2024). ENISA threat landscape 2024: July 2023 to June 2024. Retrieved from https://www.enisa.europa.eu/publications/enisa-threat-landscape-2024
Alotaibi, S., & Furnell, S. (2024). Emerging trends in cybersecurity: A holistic view on current challenges and integrative solutions. Blockchain Healthcare Today, 7. https://doi.org/10.30953/bhty.v7.302
Alexei, A., et al. (2022). The holistic approach to cybersecurity in academia. In CEEeGov '22: Proceedings of the Central and Eastern European eDem and eGov Days (pp. 106–111). ACM. https://doi.org/10.1145/3551504.3551516
Haselmann, T., & Davy, J. (2023). Information security policies compliance in a global setting. Computers & Security. https://doi.org/10.1016/j.cose.2023.102944
National Institute of Standards and Technology. (2024). The NIST Cybersecurity Framework (CSF) 2.0. https://doi.org/10.6028/NIST.CSWP.29
International Organization for Standardization. (2022). ISO/IEC 27001:2022 — Information security, cybersecurity and privacy protection — Information security management systems — Requirements. https://www.iso.org/standard/88435.htm
Li, H., Yu, L., & He, W. (2019). The impact of GDPR on global technology development. Journal of Global Information Technology Management, 22(1), 1–6.
Aldweesh, A., Moustafa, N., & Slay, J. (2021). Deep learning approaches for anomaly-based intrusion detection systems: A survey, taxonomy and open issues. Journal of Network and Computer Applications, 178, 102983. https://doi.org/10.1016/j.jnca.2020.102983
Khokh, V. D., Meleshko, Ye. V., & Smirnov, O. A. (2017). Research of methods for auditing information security management systems. Systems of Control, Navigation and Communication: Collection of Scientific Papers, 1(41), 38–42.
Опубліковано
Як цитувати
Номер
Розділ
Ліцензія
Авторське право (c) 2025 Іван Тишик

Ця робота ліцензується відповідно до Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International License.