0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

NVIDIA Morpheus应用框架可实时发现和阻止复杂攻击

科技绿洲 来源:NVIDIA英伟达 作者:NVIDIA英伟达 2022-06-30 14:38 次阅读

如今,网络安全格局随着威胁与攻击方法的不断变化而变化,使商业世界处于高度戒备状态。通过不断改变攻击技术,现代攻击变得越发复杂,比传统网络防御措施领先一步。随着 AI 、ML 、5GIoT 的使用越来越多,网络速度很容易以 100G 或更高的速率运行。当前检测高危威胁和攻击的方法很快变得过时和无效。

当以现代网络速度运行时,安全团队不再能够实时观察整个网络。企业试图通过依靠员工对可疑活动进行深入分析来增强其入侵防御系统(IPS)。这需要训练有素且高薪的安全运营中心人员,并且当团队无法跟上海量数据的步伐时会带来巨大的风险。

一连串的安全问题迫使企业寻求下一代解决方案,该解决方案能够分析其 100G 网络中的所有流量。要实现这一点,需要一种更自动、更有效、更高效的下一代入侵防御系统(IPS),能够以 100G 及以上网络速度实时阻止攻击。

NVIDIA BlueField-2 DPU 上的 ARIA 零信任安全网关

ARIA Cybersecurity 开发了一个解决方案来解决这些问题,称之为 ARIA Zero Trust (AZT)网关。该网关使用 NVIDIA BlueField-2 DPU(数据处理器) 的硬件加速功能来进行线速分析。该解决方案作为一个紧凑、在线、独立的网络设备来部署,以阻止攻击,而不会影响线路中通过的生产流量。

为此,网关通过实时分析每个数据包来运作。为威胁分析创建分析,不仅强制执行现有的独立保护策略,还强制执行新的动态生成策略,以确保更有效的安全态势。

为了检测攻击,数据包分析会进入解决方案的中央大脑。该大脑就是 ARIA 的 Advanced Detection & Response 产品,它使用 ML 和 AI 驱动的威胁模型,使用 MITRE ATT & CK 框架分析 70 多种不同类型的攻击数据。

这是通过完全自动化的方法实现的,无需人工参与。此外,可以将特定流量会话的副本发送到入侵检测系统以进行更深入的分析。

在这两种情况下,结果都会作为动态生成的规则转发回 AZT 网关,以实时消除已识别的攻击会话。攻击可以自动识别、记录为新规则,并在几秒钟内被阻止。实时执行此过程是一项重大突破。

在此之前,您可能只收到问题的警报,然后自己找出解决方案。但是,借助 AZT 网关,您现在可以对警报采取自动化操作,并部署新的安全规则,以防止网络上出现不必要的活动。

实时安全分析

BlueField-2 DPU 具有紧凑的 PCIe OCP 卡外形。它提供了一次掌控两个 100G 链路的能力,而不会丢弃任何流量或消耗关键的 CPU 资源。

BlueField 还提供硬件加速,以处理需要超过 100G 网络速度的数据包分析。为了在会话级别对每个数据包进行分类,AZT 系统软件利用高效的 BlueField Arm 内核来应用预设和动态生成的安全规则集。

紧凑的空间占用和低功耗使 BlueField 非常适合在网络提供商和云数据中心环境中部署。使用 BlueField ,AZT 网关还可以查看加密的数据流有效负载,以便进行更深入的分析。

事实证明,此解决方案可将每个受保护数据包的成本降低多达 10 倍,与其他解决方案相比,还可降低功耗,并将机架空间占用减少 10 倍。

对于即将推出的增强功能,NVIDIA Morpheus 应用框架将使用高级 ML 和 AI 算法为 ARIA 提供不断发展的网络安全分析,以实时发现和阻止复杂的攻击。

审核编辑:彭静
声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • cpu
    cpu
    +关注

    关注

    68

    文章

    10434

    浏览量

    206522
  • 数据
    +关注

    关注

    8

    文章

    6511

    浏览量

    87587
  • NVIDIA
    +关注

    关注

    14

    文章

    4585

    浏览量

    101694
  • 网络安全
    +关注

    关注

    9

    文章

    2942

    浏览量

    58671
收藏 人收藏

    评论

    相关推荐

    NVIDIA融合数字孪生与实时AI,革新工业自动化

    NVIDIA引领工业自动化新潮流,通过结合数字孪生与实时AI技术,推动行业迈向新的发展阶段。NVIDIA软件套件——Omniverse、Metropolis、Isaac和cuOpt,共同构建了一个独特的AI Gym,为机器人和A
    的头像 发表于 03-27 10:44 170次阅读

    NVIDIA宣布推出基于Omniverse Cloud API构建的全新软件框架

    NVIDIA 在 GTC 大会上宣布推出基于 Omniverse Cloud API(应用编程接口)构建的全新软件框架
    的头像 发表于 03-25 09:09 188次阅读

    R-Rhealstone框架使用教程

    本篇文章描述基于Rhealstone的系统实时性的测量基准的框架--R-Rhealstone框架
    的头像 发表于 01-18 10:54 906次阅读
    R-Rhealstone<b class='flag-5'>框架</b>使用教程

    云服务器被攻击应对方法

    当云服务器受到攻击时,采取适当的应对策略是关键,以确保系统的安全和可用性。下面,小编给大家简单总结一下云服务器被攻击应对方法: 1、监控和检测:部署实时监控系统,定期审查日志,以便及时发现
    的头像 发表于 12-06 17:44 472次阅读

    NVIDIA再出手!加速开发边缘AI应用,迎接生成式AI新纪元

    NVIDIA 近日宣布,对适用于边缘 AI 和机器人的 NVIDIA Jetson 平台上的两个框架进行大规模扩展。NVIDIA Isaac ROS 机器人
    的头像 发表于 11-23 17:31 644次阅读
    <b class='flag-5'>NVIDIA</b>再出手!加速开发边缘AI应用,迎接生成式AI新纪元

    M2351常见的故障注入攻击方式及原理

    Text for DFA. 如何透过软件来防护这些攻击 由上述几个采用Voltage Glitch攻击的例子可以发现攻击者需要在正确的时间点,进行Fault Injection
    发表于 08-25 08:23

    GPU发起的Rowhammer攻击常见问题

    以下信息提供了有关GPU发起的“Rowhammer”攻击的一些常见问题的答案。 你能用外行的话解释这个问题吗? 安全研究人员已经证明了GPU通过WebGL程序发起的微体系结构攻击,使他们能够构建指向
    发表于 08-25 06:41

    新唐对应四大物联网安全攻击的保护措施

    ,智能家居及娱乐等则会发生个人信息被窃取的风险。因此如何从装置本身就做好安全防护是联网产品在设计规划初期就必须审慎思考的项目。 物联网设备安全必须保护系统、网络和数据免受广泛的物联网安全攻击,这些攻击
    发表于 08-21 08:14

    安全风险分析-Arm A配置文件的Arm固件框架

    本文档描述并模拟了影响Arm A配置文件规范的安全风险分析-Arm固件框架的威胁。在典型产品生命周期的不同阶段,如需求、设计、编码、测试和发布阶段,消除缺陷的成本会迅速增加。此外,修复体系结构规范中
    发表于 08-09 07:26

    学习体系结构-针对复杂软件的常见攻击形式堆栈

    本指南介绍了一些针对复杂软件的常见攻击形式堆栈。该指南还检查了功能,包括指针身份验证,分支目标Armv8-A中提供了识别和内存标记,以帮助缓解这种情况攻击。本指南是对这些特性的概述,而不是技术上
    发表于 08-02 07:50

    如何启用CAN总线盲攻击

    CAN总线研究最初假设Obd-ii植入,入侵检测技术的涌入需要更先进的攻击者。没有什么能阻止植入物带来定制的硬件。
    发表于 06-20 12:39 145次阅读
    如何启用CAN总线盲<b class='flag-5'>攻击</b>

    一文搞懂,WAF阻止恶意攻击的8种方法

    WAF(Web 应用程序防火墙)是应用程序和互联网流量之间的第一道防线,它监视和过滤 Internet 流量以阻止不良流量和恶意请求,WAF 是确保 Web 服务的可用性和完整性的重要安全解决方案。
    的头像 发表于 06-13 09:34 694次阅读
    一文搞懂,WAF<b class='flag-5'>阻止</b>恶意<b class='flag-5'>攻击</b>的8种方法

    can总线是怎样解决干扰问题的 CAN总线盲攻击的作用

    CAN总线研究最初假设Obd-ii植入入侵检测技术的涌入需要更先进的攻击者。 没有什么能阻止植入物带来定制的硬件。
    发表于 06-12 10:30 149次阅读
    can总线是怎样解决干扰问题的 CAN总线盲<b class='flag-5'>攻击</b>的作用

    什么是攻击性人工智能以及如何防御?

    网络犯罪分子正在利用人工智能(AI)的最新发展来创建新的、复杂攻击。人工智能可以在很大程度上实现更快、更隐蔽、自动化的攻击:这种新的趋势被称为攻击性人工智能。如何利用人工智能展开
    的头像 发表于 05-18 10:03 795次阅读
    什么是<b class='flag-5'>攻击</b>性人工智能以及如何防御?

    利用 NVIDIA Omniverse 和 Bentley LumenRT 创建实时模拟

    NVIDIA Omniverse 与 Bentley iTwin Platform 创建实时、沉浸式的 3D 和 4D 体验,有助于提升基础设施数字孪生的可视化效果与模拟水平。 Bentley iTwin 平台是一个开放、可扩展的云平台,可用于创建、分析
    的头像 发表于 05-18 00:35 427次阅读
    利用 <b class='flag-5'>NVIDIA</b> Omniverse 和 Bentley LumenRT 创建<b class='flag-5'>实时</b>模拟