Показати скорочену інформацію

dc.contributor.authorМарчук, В. О.uk
dc.contributor.authorСалієва, О. В.uk
dc.contributor.authorSaliieva, О.en
dc.date.accessioned2026-01-14T14:16:10Z
dc.date.available2026-01-14T14:16:10Z
dc.date.issued2026
dc.identifier.citationМарчук В. О., Салієва О. В. Удосконалення моделі проактивного реагування на інциденти в Kubernetes-кластерах шляхом кореляції подій та автоматизованої ізоляції // Матеріали Міжнародної науково-практичної інтернет-конференції «Молодь в науці: дослідження, проблеми, перспективи (МН-2026)», м. Вінниця, 22-26 червня 2026 р. Електрон. текст. дані. 2026. URI: https://conferences.vntu.edu.ua/index.php/mn/mn2026/paper/view/26390.uk
dc.identifier.urihttps://ir.lib.vntu.edu.ua//handle/123456789/50463
dc.description.abstractThis paper addresses the problem of delayed incident response in highly dynamic Kubernetes container orchestration environments. It is established that traditional monitoring systems (SIEM, IDS) are often unable to provide timely threat localization due to the high volume of events and their rapid development. An improved proactive response model is proposed, based on the correlation of heterogeneous events (Kubernetes Audit Logs, system logs, network flows) to calculate an integral risk score for each container. Based on this score, the model activates an automated isolation algorithm that instantly restricts network access (via NetworkPolicy) and resources of the compromised element, preventing the lateral spread of the attack.en
dc.description.abstractУ роботі розглядається проблема затримки реагування на інциденти безпеки у високодинамічних середовищах оркестрації контейнерів Kubernetes. Встановлено, що традиційні системи моніторингу (SIEM, IDS) часто нездатні забезпечити своєчасну локалізацію загроз через надмірну кількість подій та швидку динаміку їх розвитку. Запропоновано удосконалену модель проактивного реагування, що базується на кореляції різнорідних подій (Kubernetes Audit Logs, системні журнали, мережеві потоки) для розрахунку інтегрального показника ризику для кожного контейнера. На основі цього показника, модель активує алгоритм автоматизованої ізоляції, який миттєво обмежує мережевий доступ (через NetworkPolicy) та ресурси скомпрометованого елемента, запобігаючи горизонтальному поширенню атаки.uk
dc.language.isouk_UAuk_UA
dc.publisherВНТУuk
dc.relation.ispartofМатеріали Міжнародної науково-практичної інтернет-конференції «Молодь в науці: дослідження, проблеми, перспективи (МН-2026)», м. Вінниця, 22-26 червня 2026 р.uk
dc.relation.urihttps://conferences.vntu.edu.ua/index.php/mn/mn2026/paper/view/26390
dc.subjectкібербезпекаuk
dc.subjectаналіз подійuk
dc.subjectкореляція подійuk
dc.subjectавтоматизована ізоляціяuk
dc.subjectреагування на інцидентиuk
dc.subjectSecOpsen
dc.subjectKubernetesen
dc.subjectcybersecurityen
dc.subjectevent analysisen
dc.subjectevent correlationen
dc.subjectautomated isolationen
dc.subjectincident responseen
dc.titleУдосконалення моделі проактивного реагування на інциденти в Kubernetes-кластерах шляхом кореляції подій та автоматизованої ізоляціїuk
dc.typeThesis
dc.identifier.udc004.056.5:004.75
dc.relation.referencesThe 2023 Kubernetes Security Report [Електронний ресурс] / Wiz Research // wiz.io - 2023 - Режим доступу до ресypcy: https://www.wiz.io/blog/key-takeaways-from-the-wiz-2023-kubernetes-security-report.en
dc.relation.referencesGartner. Market Guide for Cloud-Native Application Protection Platforms [Електронний ресурс] / Gartner - 2024 - Режим доступу до ресypcy: https://www.crowdstrike.com/en-us/resources/reports/2024-gartner-marketguide-for-cloud-native-application-protection-platforms/en
dc.relation.referencesAutomated Incident Response in Kubernetes [Електронний ресурс] / A. Sharma, R. Gill // International Journal of Network Security & Its Applications (IJNSA) - 2022 - Vol. 14, No. 3 - Режим доступу до ресypcy: https://aircconline.com/ijnsa/V14N3/14322ijnsa01.pdfen
dc.relation.referencesQ. Li. A security event description of intelligent applications in edge-cloud environment. Journal of Cloud Computing. / Q. Li // journalofcloudcomputing.springeropen.com - 2020 - Режим доступу до ресурсу: https://journalofcloudcomputing.springeropen.com/articles/10.1186/s13677-020-00171-0en
dc.relation.referencesH. Pitkar. Cloud Security Automation Through Symmetry: Threat Intelligence, Event Correlation and Automation. In: Symmetry 17(6), / H. Pitkar // mdpi.com - 2025 - Режим доступу до ресурсу: https://www.mdpi.com/2073-8994/17/6/859en


Файли в цьому документі

Thumbnail

Даний документ включений в наступну(і) колекцію(ї)

Показати скорочену інформацію