Tartalomjegyzék:
Videó: Sok gra hararudang sia teh goblok (November 2024)
Digitális fenyegetési környezetben, ahol a vállalkozások folyamatosan felzárkóznak az új támadási vektorokkal és sebezhetőségekkel, a legjobb védelemük ugyanaz, ami a hackerek vonzó célpontjává teszi őket: egy adathegy. Persze, megvan a végpont-védelem és a titkosító szoftver. És megvan az informatikai és biztonsági részlegei, amelyek felügyelik az infrastruktúrát és a hálózati megfigyelő platformokat annak érdekében, hogy bármilyen rosszindulatú tevékenység vagy behatolás esetén az eseményekre reagálhassanak. Ezen reaktív intézkedéseken túl más vállalkozások és biztonsági szolgáltatók azonban proaktív megközelítést alkalmaznak mesterséges intelligenciával (AI).
Gépi tanulás (ML) algoritmusok és más AI technikák felhasználásával az adatminták, a kiszolgáltatott felhasználói viselkedés és a prediktív biztonsági tendenciák azonosítására a vállalatok bányásznak és elemeznek a rendelkezésére álló adatok gazdagságát, hogy remélhetőleg megállítsák a következő jogsértés bekövetkezését.
"Óriási fájlgyűjteményünk van: az általunk ismert fájlok petabitjei nem rosszindulatúak, és valószínűleg rosszindulatú fájlok" - mondta Rick Howard, a Palo Alto Networks vállalati biztonsági vállalat vezérigazgatója. "Az ML tanítja a programokat a rosszindulatú rész megtalálására, anélkül, hogy fel kellene sorolnunk az összes tényezőt, amelyet kerestek."
Howard a közelmúltban, a "Biztonsági áttöréses technológiák biztosítása - Az elkövetkező öt év" elnevezésű csoport része volt, amelyben a panelészek megvitatták a biztonsági környezet előtt álló változó kihívásokat, és azt, hogy az ML és az automatizálás hogyan változtatják meg a fenyegetések azonosításának módját és azokra való reagálást. A testület egy nemrégiben megrendezett kiberbiztonsági csúcstalálkozón került megrendezésre, amelyet a Nasdaq MarketSite-en tartottak a New York City Times Square-ben a nemzeti kiberbiztonsági tudatosság hónap (NCSAM) tiszteletére. A házigazda a Nasdaq és a Nemzeti Kiberbiztonsági Szövetség (NCSA). A rendezvény szponzorai a Cisco, a Dell, a Palo Alto Networks és a ServiceNow, a Tenable kiberbiztonsági társaság és a Wells Fargo képviselői voltak.
A védekezés automatizálása
Az AI folyamatosan jelen van a modern szoftverekben. Virtuális asszisztensek, chatbotok és algoritmusvezérelt ajánlások áthatják a fogyasztói alkalmazásokat és az online élményeket. Eközben a vállalkozások az ML és más AI technikákat alkalmazzák az összes gyűjtött adatra - az ügyfélkapcsolat-kezeléstől (CRM) és az értékesítési adatoktól kezdve minden kattintásig és preferenciaig, amely a felhasználói viselkedést foglalja magában.
A biztonsági adatok ugyanúgy, mint bármely más adatkészlet, amelyet az ML modellekbe táplálnak be. Minél több adatot ad és annál jobban kiképezi, annál pontosabb lesz az AI abban, hogy nem csupán a mintákat azonosítja, hanem a megfelelő információkat is kinyeri, hogy prediktív előnyt biztosítson. Az AI technikák sikeres bevezetése megköveteli a megoldandó problémák világos elképzelését. Renaud Deraison, a Tenable társalapítója és vezetője szerint az eseményekre való reagálás során fontos tudni, hogy mi az ML, és mi nem az.
"A gépi tanulás azt jelenti, hogy egymilliószor oktatnak egymillió variációval, tehát amikor a számítógép legközelebb olyan helyzetbe kerül, akkor tudja, mit kell tennie" - mondta Deraison. "Ez nem teszi lehetővé valami feltalálását. Nem vagyunk abban a szakaszban, ahol azt mondhatnánk:" rendben van számítógép, csak védj meg engem. ""
A cél az AI-vel infuzált kiberbiztonsági szoftver, amely teljes mértékben automatizálja a előrejelzést, észlelést és a válaszokat. Ron Zalkind, a Cisco Cloudlock műszaki vezetője megvitatta, hogy a Cisco Umbrella felhő biztonsági platformja miként oldja meg a DNS-problémákat az ML alkalmazásával a fogyasztói és vállalati tevékenységek hatalmas adatbázisába, hogy azonosítsa, mikor egy rossz szereplő megpróbál elosztani a szolgáltatást elutasító DNS-t. (DDoS) támadás. Egy olyan példa segítségével, mint például a történelmi Mirai botnet DDoS, amely a tavalyi évben a Dyn DNS-szolgáltatót érte el, Zalkind elmondta, hogy az az ötlet, hogy a DNS-lekérdezést rossz rendeltetési helyként oldja meg, és automatizálja a reteszelést annak érdekében, hogy levágja a forgalmat a rosszindulatú tartománytól.
Balról: az NCSA ügyvezető igazgatója, Michael Kaiser, a ServiceNow biztonsági CTO, Brendan O'Connor, Palo Alto CSO Rick Howard, Dell David Konetski, a Cisco Cloudlock CTO Ron Zalkin és a Tenable CTO Renaud Deraison.
A szomorú igazság az, hogy a hackerek és az ellenfelek nyernek. Brendan O'Connor, a ServiceNow biztonsági műszaki vezetője elmondta, hogy óriási újításokat látunk a megelőzésben és a felderítésben, ám a biztonsági ipar lemaradt az automatizált reagálás terén. Az AI segít az eladóknak megteremteni ezt a talajt.
"Ha megvizsgáljuk, hogyan reagálunk ma, akkor alapvetően nem változott az elmúlt 10 évben" - mondta O'Connor. "A legveszélyesebb megsértés nem az, hogy a nindzsák a mennyezetből esnek, mint például a Lehetetlen küldetés. Nem arra kényszerítjük a támadókat, hogy javuljanak vagy alkalmazkodjanak. Ha egy eladó 30 vagy 60, vagy 90 napig nem volt képes javításra, akkor sem elforgatott hitelesítő adatok és jelszavak. A támadó egyszerűen letölthet egy eszközt az internetről, és kihasználhatja a régi biztonsági rést."
O'Connor és Howard egyetértettek abban, hogy a támadók gyakran csak fejlettebb technológiát alkalmaznak. A modern rosszindulatú programok botnetei nagyon rugalmasak, és nehéz egy számítógép vagy csomópont lebontása egyszerre. A támadók átfogták a felhőt, és platformként használják a vállalkozások támadására. "A kiber-ellenfelek automatizálták folyamataikat, és továbbra is ezzel foglalkozunk, mint emberek a hátsó szobában" - mondta Howard.
Az ML az automatizálással harcol. Az algoritmusok hatalmas adatkészleteket elemeznek, hogy megvizsgálják a hiba előfordulását, annak könnyű végrehajthatóságát és számos egyéb tényezőt. Ez az elemzés segít a vállalkozásoknak a prioritások meghatározásában annak érdekében, hogy a sok javítás közül melyiket kell elsőként összpontosítani.
A prediktív biztonság jövője
Az automatizálás és a prediktív elemzés a kiberbiztonságban régóta működik. De az AI fejlődése az elmúlt években megváltoztatta, hogyan működik ez a cég teljes technológiai halmazában. A panel után a PCMag felzárkózott Dell David Konetskijéhez. A CTO irodájában a Client Solutions munkatársa és alelnöke. A Dell évek óta AI és ML kutatásokat végez olyan kérdésekben, mint például a prediktív hibaanalízis, a rendszerek hangszerkesztése és az eszközkezelés. Konetski elmagyarázta, hogyan fejlődtek a Dell AI erőfeszítései, valamint néhány olyan innovatív munka, amelyet a vállalat a prediktív biztonság területén végez. A munka malware elemzést, felhasználói viselkedés elemzést és rendellenességek felismerését foglalja magában.
"Az egyikünk volt az első, aki előrejelző hiba elemzést végzett" - mondta Konetski. "Rájöttünk, hogy rengeteg műszer van a dobozokban, és a felügyeleti rendszerek hatalmas mennyiségű adatot kapnak a hálózatban zajló eseményekről. Nem kellene tudnia mondani, amikor az akkumulátor vagy a merevlemez meghibásodhat?"
A prediktív hibaelemzés a vállalati ügyfelekkel kezdődött, mielőtt bekerültek a Dell ügyfélszolgálatába, további automatizálással, például e-mail eseményindítókkal, amelyek arra utasítják az ügyfelet, hogy új akkumulátort rendeljen, amíg azokra még a garancia vonatkozik. A biztonsági világban ezt a prediktív ML-t most alkalmazzák a fejlett fenyegetésvédelemre (ATP). 2015-ben a Dell együttműködött az AI-alapú fenyegetésvédelmi társasággal, a Cylance-del, hogy túlmutatjon egy fájl rosszindulatú megjelölésén. Ehelyett egy fájl DNS-jét vizsgálják, hogy meghatározzák annak szándékát, mielőtt még futna.
"Vételtük az adatvédelmi képességeinket és továbbfejlesztettük azt a környezetet, hogy az adatok védelme érdekében a kiindulási ponton mozogjunk, és körbevesszük némi hozzáférés-vezérlést, hogy IT-személyként most megismerjük az összes adatot. a világban használják, ki és hogyan. Ez még soha nem volt lehetséges "- mondta Konetski.
"Hogy csinálod? Nézd meg a szoftver viselkedését" - folytatta Konetski. "A szoftver furcsa vagy rosszindulatú módon végez dolgokat? Ez volt a viselkedés elemzésének első generációja. És most a következő generáció nemcsak arra, hanem a személyes viselkedésére vagy a gép viselkedésére irányul, attól függően, hogy tárgyak internete vagy személyes számítástechnika. Az AI olyan rendellenes viselkedést keres, amely rendben lehet, de CTO-ként, ha hozzáférünk az összes ügyféladatunkhoz, olyan figyelmeztetést kaphatok, mint „Tudod, mit csinálsz, igen vagy nem ?” És így a felhasználó képzésben részesül, és tudja, hogy a rendszer figyeli."
Ez a következő lépés magában foglalja az AI használatát a felhasználói viselkedés elemzésével a szervezeten belüli proaktív törzs-kiberbiztonsági kockázatok elősegítésére. Az emberi hiba gyakran a megsértések és sebezhetőségek forrása, legyen az alapértelmezett jelszó, sikeres lándzsás-próbálkozási kísérlet vagy a közelmúltban levő Amazon S3 kiesés esetén elírás.
Az olyan vállalkozások számára, mint a Dell, amelyeknek a teljes hardver- és szoftvercsomag sebezhetőségével kell foglalkozniuk, a felhasználókra való összpontosítás és az AI kiaknázása a potenciális fenyegetéseknek a forrásuknál való elősegítése érdekében hatékonyabb módja az adatok működőképességének. Nem csak arról szól, hogy az ML algoritmusok mit érzékelnek kívülről, és az AI által nyújtott prediktív fenyegetéscsökkentő képességeket is. Ennek másik oldala az adatok természetes, belső emlékeztetőkké alakítása a szervezeten belüli alkalmazottak számára.
"Akár fogyasztó, akár vállalkozás, ha tudok egy kis figyelmeztetést mondani, és azt mondom:" Biztosan el akarja adni ezt a következő kattintást? Felismertünk egy mintát, amelyet potenciálisan rosszindulatúnak találtak. " Ez a felhasználói viselkedés elemzése és a támadási minták ismerete "- magyarázta Konetski.
A Dell arra is törekszik, hogy felhasználja a felhasználót és a gépet, hogy okos döntéseket hozzon arról, hogy Ön milyen hozzáféréssel rendelkezik. Az idén elindított, a Dell Data Guardian nevű menedzsment vállalati megoldásnak a Konetski „korai” hozzáférés-vezérlő képességei vannak, amelyek mélyrehatóbb módon fejlődnek a hálózati infrastruktúra védelme érdekében. Képzelje el, hogy az AI tudja, ki vagy, milyen eszközt használ, hol tartózkodik a világon, és osztályozza ezeket az adatokat az ML segítségével az intelligens hozzáférés-ellenőrzési döntések meghozatalához.
"Tehát ma, ha egy kelet-európai országban próbál hozzáférni az adatokhoz Austinban, Texasban, történik valami vicces esemény. Olyan egyszerű dolgok vannak, amelyeket ma megtehetünk" - mondta Konetski. "Haladva, talán csak olvasható hozzáférést akarok adni neked. Talán távoli hozzáférést akarok adni neked, így egy alkalmazást tárolok az adatközpontban, és csak egy HTML5 böngészőn keresztül nézegetnélek nézetet. Talán látom, hogy a vállalati eszközén a tűzfal mögött van, és minden javítva van, így adok neked egy kulcsot.
"A fontos rész, és az AI és az ML lehetővé teszi számunkra, hogy mindezt átlátható módon tegyük meg a végfelhasználó számára. Tehát, amikor hozzáférést keres a fájlhoz, nem veszi észre, hogy mindezen vezérlők a háttérben; mindez zökkenőmentesnek tűnik számodra."