У дома Бизнес Как предприятията прилагат ai към киберсигурността

Как предприятията прилагат ai към киберсигурността

Съдържание:

Видео: rytp барбоскины без мата VIDEOMEGA RU (Септември 2024)

Видео: rytp барбоскины без мата VIDEOMEGA RU (Септември 2024)
Anonim

В ландшафта на дигиталните заплахи, в който предприятията непрекъснато играят догонващи нови атаки и уязвимости, най-добрата защита, която имат, е същото, което ги прави толкова привлекателна цел за хакерите: планина от данни. Разбира се, имате софтуер за защита и криптиране на крайните точки. Имате и вашите отдели за ИТ и сигурност, които наблюдават инфраструктурата и платформите за мониторинг на мрежата, за да могат да реагират на инциденти при всяка злонамерена дейност или проникване. Но извън тези реактивни мерки, други предприятия и доставчици на сигурност използват изкуствен интелект (AI), за да предприемат проактивен подход.

Използвайки алгоритми за машинно обучение (ML) и други AI техники за идентифициране на модели на данни, уязвимо поведение на потребителите и прогнозни тенденции в сигурността, компаниите извличат и анализират богатството от данни, с които разполагат, за да се надяват да спрат следващото нарушение.

"Имаме гигантски колекции от файлове: петабайти от файлове, за които знаем, че не са злонамерени и петабайти, които се оказват злонамерени", казва Рик Хауърд, главен директор по сигурността на корпоративната компания за сигурност Palo Alto Networks. "ML преподава програми за намиране на злонамерената част, без да се налага да изброяваме всички фактори, които са търсили."

Хауърд беше част от скорошен панел, наречен „Осигуряване на пробивни технологии - следващите пет години“, в който участниците дискутираха развиващите се предизвикателства пред пейзажа на сигурността и как ML и автоматизацията променят начина, по който идентифицираме и реагираме на заплахите. Панелът беше част от неотдавнашна среща на върха за киберсигурност, проведена на пазара Nasdaq в Таймс Скуеър в Ню Йорк в чест на Националния месец за повишаване на сигурността на киберсигурността (NCSAM). Той беше домакин на Nasdaq и Националния алианс за киберсигурност (NCSA). Спонсорите на събитията Cisco, Dell, Palo Alto Networks и ServiceNow, компания за киберсигурност Tenable и Wells Fargo предоставиха участници на срещата.

Автоматизиране на вашите защити

AI присъства винаги в съвременния софтуер. Виртуалните асистенти, чатботите и препоръките, ориентирани към алгоритмите, проникват в потребителските приложения и онлайн изживяванията. Междувременно предприятията прилагат ML и други AI техники към всеки бит данни, които събират - от управление на взаимоотношенията с клиенти (CRM) и данни за продажбите до всяко кликване и предпочитания, включващо поведението на потребителя.

Данните за сигурност са точно като всеки друг набор от данни, които подавате в модели ML Колкото повече данни давате и колкото по-добре го тренирате, толкова по-точен ще бъде ИИ при не просто идентифициране на модели, но извличане на правилната информация, за да ви даде предимство. Успешното възприемане на AI техники изисква ясна визия за проблемите, които искате да решите. Що се отнася до реакцията на инцидентите, важно е да се знае какво е ML и какво не, според Рено Дерайсън, съосновател и CTO на Tenable.

„Машинно обучение означава да се тренира милион пъти с милион вариации, така че следващият път, когато компютър срещне ситуация, той знае какво да прави“, каза Дерайсън. „Това не позволява да измисли нещо. Не сме на етапа, в който можем да кажем„ добре компютър, просто ме защити “.

Целта е софтуерът за киберсигурност, напоен с AI, да автоматизира напълно прогнозирането, откриването и реагирането. Рон Залкинд, главен технически директор на Cisco Cloudlock, обсъди как платформата за защита на облака на Cisco в облака решава проблемите с DNS, като прилага ML към своята масивна база данни за потребителска и корпоративна дейност, за да идентифицира кога лош актьор се опитва да наводни DNS с разпределен отказ от услуга (DDoS) атака. Използвайки пример като историческия Mirai ботнет DDoS, който удари доставчика на DNS Dyn миналата година, Zalkind каза, че идеята е DNS заявката да бъде разрешена като лоша дестинация и да се автоматизира заключването, за да се прекъсне трафика от злонамерения домейн.

Отляво: изпълнителният директор на NCSA Майкъл Кайзер, CTO на ServiceNow Security Brendan O'Connor, CSO от Пало Алто Рик Хауърд, Дейвид Конецки, CTO Clock Clock Рон Zalkin и Оперативният директор на CTO Renaud Deraison.

Тъжната истина е, че хакерите и противниците печелят. Брендън О'Конър, оперативен директор по сигурността в ServiceNow, каза, че сме забелязали огромни иновации в превенцията и откриването, но че индустрията за сигурност изостава, когато става въпрос за автоматизирана реакция. AI помага на продавачите да направят това.

„Когато разглеждаме как реагираме днес, това коренно не се е променило през последните 10 години“, каза О'Конър. "Най-вредните нарушения не са нинджи, които се спускат от тавана като Мисията невъзможна. Ние не принуждаваме нападателите да се подобрят или да се адаптират. Ако продавачът не е в състояние да се закърпи за 30 или 60 или 90 дни, те не са завъртяни идентификационни данни и пароли. Нападателят може просто да изтегли инструмент от интернет и да използва стара уязвимост."

О'Конър и Хауърд се съгласиха, че често нападателите просто използват по-напреднал клас технологии. Съвременните злонамерени програми са силно издръжливи и трудно могат да се свалят един компютър или възел наведнъж. Нападателите са прегърнали облака и го използват като платформа за атака на бизнеса. „Кибер-противниците са автоматизирали своите процеси и ние все още се занимаваме с това като хора в задната стая“, каза Хауърд.

ML се бори с автоматизацията. Алгоритмите анализират огромни набори от данни, за да разгледат разпространението на един недостатък, неговата лекота на изпълнение и множество други фактори. Това анализиране помага на предприятията да дават приоритет на кой от многото кръпки, които трябва да внедрят, трябва да се съсредоточи първо.

Бъдещето на прогнозната сигурност

Автоматизацията и прогнозният анализ на киберсигурността съществуват отдавна. Но напредъкът в AI през последните няколко години промени начина, по който това работи в целия технологичен пакет на компанията. След панела PCMag настигна Дейвид Конецки от Dell. Той е сътрудник и вицепрезидент по клиентски решения в офиса на CTO. Dell прави проучвания за AI и ML от години, за неща като прогнозен анализ на отказите, организиране на системи и управление на устройства. Конецки обясни как се развиват усилията на AI на Dell, както и част от иновативната работа, която компанията върши в областта на прогностичната сигурност. Работата включва анализ на злонамерен софтуер, анализ на поведението на потребителите и откриване на аномалия.

"Ние бяхме едни от първите, които направиха прогнозен анализ на отказите", каза Конецки. "Разбрахме, че в кутиите има много инструменти и системите за управление получават огромно количество данни за това какво се случва в мрежата. Не трябва ли да можете да разберете кога батерията или твърдият диск може да се провалят?"

Прогнозният анализ на грешките започна с корпоративни клиенти, преди да бъде въведен в услугите на Dell за клиенти, като допълнителната автоматизация, като задейства електронната поща, казва на клиента да поръча нова батерия, докато тя все още е покрита от гаранцията им. В света на сигурността този предсказуем ML се прилага за напреднала защита от заплахи (ATP). През 2015 г. Dell си партнира с AI-базирана компания за защита от заплахи Cylance, за да надхвърли просто маркирането на файл като злонамерен. Вместо това те гледат ДНК на файл, за да определят намерението му, преди да се изпълни.

„Ние използвахме възможностите си за защита на данните и усъвършенствахме тази среда, за да защитим данните в точката на произход, докато се движи, и поставихме някакъв контрол на достъпа около нея, така че сега да знаете като ИТ човек, където всичките ви данни се използва в света, от кого и как. Това никога преди не е било възможно ", каза Конецки.

"Как го правите? Вие гледате поведението на софтуера", продължи Конецки. "Софтуерът прави неща по странен или злонамерен начин? Това беше първото поколение анализи на поведението. И сега следващото поколение гледа не само на това, а на вашето лично поведение или поведението на машината, в зависимост от това дали е IoT или лични изчисления. AI търси аномално поведение, което може да е наред, но като СТО, ако имам достъп до всички наши клиентски данни, може да получа сигнализирано сигнализиране от типа „Давате ли си сметка какво правите, да или не ? И по този начин потребителят се обучава и знае, че системата гледа."

Следващата стъпка включва използване на AI с анализа на поведението на потребителите за по-активни рискове за киберсигурност от страна на организацията. Човешката грешка често е източник на нарушения и уязвимости, било то парола по подразбиране, успешен опит за фишинг на копие или в случай на неотдавнашния прекъсване на Amazon S3, печатна грешка.

За компания като Dell, която трябва да се справи с уязвимостите в целия хардуерен и софтуерен стек, съсредоточаването върху потребителя и използването на AI за предотвратяване на потенциални заплахи в техния източник е по-ефективен начин да работят тези данни. Не става въпрос само за това, което ML алгоритмите откриват външно и възможностите за намаляване на предсказуемата заплаха, които AI предоставя. Другата страна на това е превръщането на тези данни в естествени, вътрешни напомняния за служителите във вашата организация.

„Независимо дали е потребител или предприятие, ако мога да ви предупредя и да кажа„ Сигурен ли сте, че искате да направите следващото щракване? Открихме модел, който е идентифициран като потенциално зловреден “. Това е анализ на поведението на потребителите, комбиниран с познаването на моделите на атака “, обясни Конецки.

Dell също работи за използването на контекста на потребителя и машината, за да взема интелигентни решения за това, до което имате достъп. Управляваното корпоративно решение, стартирано през тази година, наречено Dell Data Guardian, има това, което Konetski нарече „ранен“ контрол на възможностите за достъп, който ще се превърне в по-задълбочен начин за защита на мрежовата инфраструктура. Представете си AI да знаете кой сте, на какво устройство сте, къде сте по света и да класифицирате тези данни с ML за вземане на интелигентни решения за контрол на достъпа.

"Така че днес, ако сте в източноевропейска държава, която се опитва да получи достъп до данни в Остин, Тексас, се случва нещо смешно. Прости неща като това можем да направим днес", каза Конецки. "Продължавайки напред, може би искам да ви дам достъп само за четене. Може би искам да ви дам отдалечен достъп, така че аз хоствам приложение в моя център за данни и просто ще ви дам оглед през браузър HTML5 Може би виждам, че сте на вашето корпоративно устройство зад защитната стена и всичко е закърпено, така че ви давам ключ.

„Важната част и това, което AI и ML ни позволяват, е да направим всичко това прозрачно за крайния потребител. Така че, когато търсите достъп до този файл, вие не осъзнавате, че имаме всичко това контроли на заден план; всичко ви изглежда безпроблемно."

Как предприятията прилагат ai към киберсигурността