{"id":27232,"date":"2021-06-29T12:56:24","date_gmt":"2021-06-29T10:56:24","guid":{"rendered":"https:\/\/www.kaspersky.nl\/blog\/?p=27232"},"modified":"2021-06-29T12:56:24","modified_gmt":"2021-06-29T10:56:24","slug":"cybersecurity-ontology","status":"publish","type":"post","link":"https:\/\/www.kaspersky.nl\/blog\/cybersecurity-ontology\/27232\/","title":{"rendered":"Ontologie\u00ebn binnen het domein van informatiebeveiliging"},"content":{"rendered":"<p>Hier bij Kaspersky analyseren we regelmatig nieuwe technologie\u00ebn en zijn we constant op zoek naar manieren om die op het gebied van cybersecurity in te zetten. <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/ontology\/\" target=\"_blank\" rel=\"noopener\">Ontologie<\/a> is momenteel wellicht geen erg populaire aanpak, maar het kan tal van processen behoorlijk versneller en vereenvoudigen. Ik geloof dat het slechts een kwestie van tijd is voor het gebruik van ontologie binnen cybersecurity echt aanslaat.<\/p>\n<h2>Wat is een ontologie binnen informatiesystemen?<\/h2>\n<p>In de informatiewetenschap is een ontologie een systematische beschrijving van alle termen in een specifiek vakgebied, hun kenmerken of attributen, en hun relaties. De Marvel Comics Universe-ontologie omvat bijvoorbeeld de namen en attributen (superkrachten, wapens, zwakke plekken) van alle superhelden, hun krachtniveaus enzovoorts. Een ontologie kan van alles beschrijven, van wijnen tot elektriciteitsnetten.<\/p>\n<p>Met het gebruik van een tal zoals <a href=\"https:\/\/www.w3.org\/OWL\/\" target=\"_blank\" rel=\"noopener nofollow\">OWL, Web Ontology Language<\/a> is het mogelijk om tools te ontwikkelen, ontologie\u00ebn te analyseren en verborgen verbanden en ontbrekende of obscure details te identificeren. Het analyseren van de ontologie van het Marvel-universum kan bijvoorbeeld helpen bij het bepalen van het beste team van superhelden met de meest doelmatige manier om een schurk te verslaan.<\/p>\n<p>Hiervoor en voor vergelijkbare taken, zouden we bijvoorbeeld het <a href=\"https:\/\/protege.stanford.edu\/\" target=\"_blank\" rel=\"noopener nofollow\">Prot\u00e9g\u00e9-platform<\/a> kunnen gebruiken. Deze software werd ontwikkeld aan de Stanford University om biomedische gegevens te analyseren, maar is nu een gratis, open-source ontologie-editor en raamwerk voor het bouwen van intelligente systemen om kennis uit elk domein te beheren.<\/p>\n<h2>Ontologie\u00ebn vs. machine learning<\/h2>\n<p>De tools voor het werken met ontologie\u00ebn hebben veel gemeen met machine-learning algoritmes, maar er is \u00e9\u00e9n belangrijk verschil: machine-learning modellen voorspellen, en ontologische tools leiden af.<\/p>\n<p>Machine-learning modellen analyseren grote reeksen gegevens en gebruiken die om voorspellingen te doen over nieuwe objecten. Een machine-learning model kan bijvoorbeeld 100 schadelijke e-mails bekijken en de specifieke kenmerken die ze met elkaar gemeen hebben uitlichten. Als het model diezelfde kenmerken vervolgens in een nieuwe e-mail herkent, kan het bepalen dat dit nieuwe bericht dus ook schadelijk is.<\/p>\n<p>Een ontologie speelt ook een rol bij de analyse van gegevens, maar in plaats van te leiden tot voorspellingen, wijst het op informatie die logisch voortvloeit uit aangeleverde parameters. Een ontologie leert niet en borduurt niet voort op eerdere ervaringen om informatie te analyseren. Als we bijvoorbeeld in de ontologie aangeven dat e-mail A een phishing-e-mail is en dat alle phishing-e-mails schadelijk zijn, en vervolgens aangeven dat e-mail B een phishing-e-mail is, dan zal de ontologie concluderen dat e-mail B schadelijk is. Als we daarna e-mail C analyseren maar geen kenmerken verstrekken, zal de ontologie hier geen conclusies aan verbinden.<\/p>\n<p>Ontologie\u00ebn en machine learning kunnen elkaar aanvullen. Zo kunnen ontologie\u00ebn machine-learning modellen bijvoorbeeld optimaliseren en versnellen. Ze maken het trainen van modellen veel gemakkelijker door logische redeneringen te simuleren en door informatie automatisch te kunnen classificeren en met elkaar in verband te brengen. En door gebruik te maken van tijdbesparende ontologische axioma\u2019s \u2014 regels die de relatie tussen concepten beschrijven \u2014 kan het inputveld voor het machine-learning model worden verkleind, waardoor er sneller een antwoord kan worden gevonden.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kis-top3\">\n<h2>Andere toepassingen van ontologie\u00ebn in cybersecurity<\/h2>\n<p>Ontologie\u00ebn kunnen ook helpen bij het identificeren van verborgen mogelijkheden of zwakke plekken. Zo kunnen we bijvoorbeeld analyseren in hoeverre de infrastructuur van een bedrijf beschermd is tegen een specifieke cyberbedreiging, zoals ransomware. Daarvoor cre\u00ebren we een ontologie van potenti\u00eble anti-ransomware-maatregelen en passen die toe op de lijst van bestaande beveiligingsmaatregelen binnen de organisatie.<\/p>\n<p>Aan de hand van de ontologie kunt u dan nagaan of de infrastructuur voldoende beschermd is of dat er werk aan de winkel is. U kunt dezelfde methode gebruiken om te bepalen of een IT-beveiligingssysteem voldoet aan normen zoals <a href=\"https:\/\/en.wikipedia.org\/wiki\/International_Electrotechnical_Commission\" target=\"_blank\" rel=\"noopener nofollow\">IEC<\/a>, <a href=\"https:\/\/en.wikipedia.org\/wiki\/National_Institute_of_Standards_and_Technology\" target=\"_blank\" rel=\"noopener nofollow\">NIST<\/a> of andere. Dit kan ook handmatig worden gedaan, maar dat zou veel langer duren en ook nog eens duurder uitvallen.<\/p>\n<p>Ontologie\u00ebn maken ook het leven van IT-beveiligingsspecialisten gemakkelijker door hen in staat te stellen in dezelfde taal met elkaar te communiceren. Het gebruik van ontologie\u00ebn kan de cybersecurity verbeteren door specialisten te helpen de problemen en aanvallen waarmee anderen te maken krijgen in een context te plaatsen, waardoor ze met betere beveiligingsmaatregelen kunnen komen. Dit soort informatie komt ook van pas wanneer deskundigen informatiebeveiligingsarchitecturen vanaf nul opbouwen door een systematisch overzicht te bieden van kwetsbaarheden, aanvallen en hun verbanden.<\/p>\n<p>Dit hele concept kan ingewikkeld en abstract klinken, maar u hebt bijna elke dag te maken met ontologie\u00ebn. Denk bijvoorbeeld eens aan zoekopdrachten op het internet. Ontologie\u00ebn liggen ten grondslag aan semantische zoekopdrachten, zodat u kunt zoeken naar antwoorden op echte zoekopdrachten in plaats van te verzanden in de betekenis van elk afzonderlijk woord in die zoekopdrachten. Dit zorgt voor een enorme toename van de kwaliteit van zoekresultaten. Pinterest, een sociaal netwerk voor het delen van afbeeldingen maakt gebruik van soortgelijke technologie\u00ebn, en baseert zich op ontologie\u00ebn om de acties en reacties van gebruikers te analyseren, en gebruikt die gegevens vervolgens om aanbevelingen en gerichte reclame te optimaliseren.<\/p>\n<p>Het bovenstaande vertegenwoordigt een aantal idee\u00ebn van hoe ontologie\u00ebn kunnen worden gebruikt om tal van aspecten in het bedrijfsleven en cybertech te verbeteren. Hier bij Kaspersky zijn we niet alleen ge\u00efnteresseerd in de vooruitzichten van ontologie op het gebied van cybersecurity, maar ook in het grotere geheel, waarin ontologie enorme kansen biedt voor het bedrijfsleven.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Hoe ontologie\u00ebn de wereld beter en sneller kunnen beschermen tegen cyberdreigingen en meer.<\/p>\n","protected":false},"author":2454,"featured_media":27233,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[26],"tags":[585,1067,384],"class_list":{"0":"post-27232","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-special-project","8":"tag-machine-learning","9":"tag-ontologieen","10":"tag-technologie"},"hreflang":[{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/cybersecurity-ontology\/27232\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/cybersecurity-ontology\/23014\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/cybersecurity-ontology\/18497\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/cybersecurity-ontology\/9224\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/cybersecurity-ontology\/24964\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/cybersecurity-ontology\/22973\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/cybersecurity-ontology\/22193\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/cybersecurity-ontology\/25560\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/cybersecurity-ontology\/25020\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/cybersecurity-ontology\/30977\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/cybersecurity-ontology\/9786\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/cybersecurity-ontology\/40404\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/cybersecurity-ontology\/17249\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/cybersecurity-ontology\/17713\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/cybersecurity-ontology\/14982\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/cybersecurity-ontology\/26991\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/cybersecurity-ontology\/31161\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/cybersecurity-ontology\/29388\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/cybersecurity-ontology\/29181\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.nl\/blog\/tag\/technologie\/","name":"technologie"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/posts\/27232","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/users\/2454"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/comments?post=27232"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/posts\/27232\/revisions"}],"predecessor-version":[{"id":27235,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/posts\/27232\/revisions\/27235"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/media\/27233"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/media?parent=27232"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/categories?post=27232"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/tags?post=27232"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}