Поиск схожих цепочек хакерской активности
Активность любого пользователя в инфраструктуре может быть представлена в виде графа: его вершины являются ресурсами, с которыми происходит взаимодействие. Анализ таких графов позволяет выявить хакерскую активность. Автоматизация анализа графов позволяет снижать когнитивную нагрузку на оператора и более эффективно ловить хакеров. С точки зрения ML стоит задача построения эмбеддингов графов пользовательской активности и их применения для downstream-задач. В докладе освещаются разработка и внедрение решения для одной из таких задач — поиска похожей активности.