Acasă Afaceri Modul în care întreprinderile se aplică ai cibersecurității

Modul în care întreprinderile se aplică ai cibersecurității

Cuprins:

Video: Intreprinderi sociale | Margareta Hertanu, reprezentant ONG - 28 oct 2015 (Noiembrie 2024)

Video: Intreprinderi sociale | Margareta Hertanu, reprezentant ONG - 28 oct 2015 (Noiembrie 2024)
Anonim

Într-un peisaj digital de amenințare, în care întreprinderile joacă în permanență captură cu noi vectori de atac și vulnerabilități, cea mai bună apărare pe care o au este același lucru care le face o țintă atât de atrăgătoare pentru hackeri: un munte de date. Sigur, aveți un software de protecție și criptare final. Și aveți departamentele IT și de securitate care supraveghează infrastructura și platformele de monitorizare a rețelei pentru a rula răspunsul la incidente cu privire la orice activitate sau intruziuni dăunătoare. Dar, dincolo de aceste măsuri reactive, alte întreprinderi și furnizori de securitate utilizează informații artificiale (AI) pentru a adopta o abordare proactivă.

Folosind algoritmi de învățare automată (ML) și alte tehnici de AI pentru identificarea tiparelor de date, comportamentele vulnerabile ale utilizatorilor și tendințele predictive de securitate, companiile extrag și analizează bogăția de date la dispoziția lor pentru a spera ca următoarea încălcare să se întâmple.

„Avem colecții gigantice de fișiere: petabytes de fișiere pe care le știm nu sunt rău intenționate și petabytes care se întâmplă să fie rău intenționate”, a declarat Rick Howard, Chief Security Officer al companiei de securitate a întreprinderii Palo Alto Networks. "ML predă programelor să găsească partea rău intenționată, fără ca noi să fim nevoiți să enumerăm toți factorii pe care i-au căutat."

Howard a făcut parte dintr-un panou recent numit „Securing Breakthrough Technologies - The Next Five Years”, în care panelistii au discutat despre provocările în evoluție cu care se confruntă peisajul de securitate și modul în care ML și automatizarea schimbă modul în care identificăm și reacționăm la amenințări. Panoul a făcut parte dintr-un summit cibersecuritate recent organizat pe Nasdaq MarketSite, în New York, în Times Square, în onoarea National Cyber ​​Security Awareness Month (NCSAM). Acesta a fost găzduit de Nasdaq și National Cyber ​​Security Alliance (NCSA). Sponsorii evenimentului Cisco, Dell, Palo Alto Networks și ServiceNow, compania de cibersecuritate Tenable, și Wells Fargo au oferit comisarilor la summit.

Automatizarea apărărilor tale

AI-ul este mereu prezent în software-ul modern. Asistenții virtuali, chatbot-urile și recomandările bazate pe algoritmuri răspund aplicațiilor consumatorilor și experiențelor online. Între timp, întreprinderile aplică tehnici ML și alte AI pentru fiecare bit de date pe care îl colectează - de la managementul relațiilor cu clienții (CRM) și datele de vânzări la fiecare clic și preferință care cuprinde comportamentul utilizatorului.

Datele de securitate sunt la fel ca orice alt set de date pe care îl alimentați în modele ML. Cu cât îi oferiți mai multe date și cu cât îl pregătiți mai bine, cu atât AI va fi mai precisă, nu doar identificarea tiparelor, ci extragerea informațiilor corecte pentru a vă oferi un avantaj predictiv. Adoptarea cu succes a tehnicilor AI necesită o viziune clară a problemelor pe care urmăriți să le rezolvați. Când vine vorba de răspunsul la incident, este important să știm ce este ML și ce nu este, potrivit Renaud Deraison, co-fondator și CTO al Tenable.

"Învățarea automată înseamnă instruirea de un milion de ori cu un milion de variații, astfel încât data viitoare când un computer va întâlni o situație, știe ce să facă", a spus Deraison. "Acest lucru nu-l face să poată inventa ceva. Nu suntem în stadiul în care putem spune„ computer bine, doar protejează-mă ".

Scopul este ca software-ul de cibersecuritate infuzat AI să automatizeze complet predicția, detectarea și răspunsul. Ron Zalkind, CTO al Cisco Cloudlock, a discutat modul în care platforma de securitate cloud Umbrella a Cisco rezolvă problemele DNS, aplicând ML în baza sa de date masivă de activitate a consumatorilor și întreprinderii pentru a identifica când un actor rău încearcă să inunde un DNS cu un refuz de serviciu distribuit. (DDoS) atac. Folosind un exemplu precum DDoS-ul botnet Mirai istoric care a lovit furnizorul DNS Dyn anul trecut, Zalkind a spus că ideea este să rezolve acea interogare DNS ca destinație proastă și să automatizeze blocarea pentru a reduce traficul din domeniul rău intenționat.

De la stânga: directorul executiv al NCSA, Michael Kaiser, CTO ServiceNow Security, Brendan O'Connor, Palo Alto CSO Rick Howard, David Konetski, Dell, Cisco Cloudlock CTO, Ron Zalkin, și Tenable CTO, Renaud Deraison.

Adevărul trist este că hackerii și adversarii câștigă. Brendan O'Connor, CTO de securitate la ServiceNow, a declarat că am văzut o inovație extraordinară în prevenirea și detectarea, dar că industria de securitate a rămas în urmă atunci când vine vorba de răspuns automat. AI ajută vânzătorii să creeze acest motiv.

"Când ne uităm la modul în care răspundem astăzi, nu sa schimbat fundamental în ultimii 10 ani", a spus O'Connor. "Cele mai nocive încălcări care se întâmplă nu sunt ninja căzând din tavan, cum ar fi misiunea imposibilă. Nu obligăm atacatorii să se îmbunătățească sau să se adapteze. Dacă un vânzător nu a reușit să plaseze timp de 30 sau 60 sau 90 de zile, nu au reușit acreditări rotite și parole. Un atacator poate doar să descarce un instrument de pe internet și să exploateze o vulnerabilitate veche."

O'Connor și Howard au convenit că de multe ori atacatorii folosesc pur și simplu o clasă mai avansată de tehnologie. Botnet-urile malware moderne sunt foarte rezistente și dificil de eliminat un computer sau un nod la un moment dat. Atacatorii au îmbrățișat norul și îl folosesc ca platformă pentru a ataca întreprinderile. „Cyber-adversarii și-au automatizat procesele și încă ne ocupăm de asta ca oameni într-o cameră din spate”, a spus Howard.

ML combate automatizarea cu automatizarea. Algoritmii analizează seturi de date vaste pentru a analiza prevalența unui defect, ușurința sa de implementare și o serie de alți factori. Această analiză ajută întreprinderile să acorde prioritate asupra careia dintre numeroasele patch-uri pe care trebuie să le implementeze ar trebui să se axeze mai întâi.

Viitorul securității predictive

Automatizarea și analiza predictivă în domeniul cibersecurității au fost de mult timp. Dar progresele înregistrate în AI în ultimii câțiva ani au schimbat modul în care funcționează de-a lungul întregii stive tehnologice a companiei. După panou, PCMag a luat legătura cu David Konetski de la Dell. El este Fellow și vicepreședinte al soluțiilor pentru clienți în cadrul Oficiului CTO. Dell face cercetări AI și ML de ani buni, pentru lucruri precum analiza predictivă a eșecurilor, orchestrarea sistemelor și gestionarea dispozitivelor. Konetski a explicat cum au evoluat eforturile AI ale Dell, precum și unele dintre lucrările inovatoare pe care compania le desfășoară în domeniul securității predictive. Lucrarea implică analiza malware, analiza comportamentului utilizatorului și detectarea anomaliilor.

„Am fost unul dintre primii care am făcut analiza predictivă a eșecului”, a spus Konetski. „Ne-am dat seama că există o mulțime de instrumente în cutii, iar sistemele de gestionare obțin o cantitate imensă de date despre ce se întâmplă în rețea. Nu ar trebui să fiți capabili când bateria sau hard disk-ul ar putea defecta?"

Analiza predictivă a defecțiunilor a început cu clienții corporativi înainte de a fi rulată în serviciile clienților Dell, cu automatizări suplimentare, cum ar fi declanșatoarele de e-mail care le spun unui client să comande o baterie nouă în timp ce este încă acoperită de garanția acestora. În lumea securității, acest ML predictiv este acum aplicat la protecția avansată împotriva amenințărilor (ATP). În 2015, Dell s-a asociat cu compania de protecție împotriva amenințărilor, bazată pe AI, Cylance pentru a depăși simpla etichetare a unui fișier ca fiind dăunător. În schimb, aceștia se uită la ADN-ul unui fișier pentru a-și determina intenția înainte de a se rula.

"Ne-am preluat capacitățile de protecție a datelor și am avansat acel mediu pentru a proteja datele în punctul de origine, pe măsură ce se deplasează și a pus un control de acces în jurul lui, astfel încât să știți acum, ca persoană informatică, unde toate datele dvs. este folosit în lume, de cine și de cum. Asta nu a fost posibil niciodată înainte ", a spus Konetski.

"Cum faci asta? Te uiți la comportamentul software-ului", a continuat Konetski. "Software-ul face lucrurile într-un model ciudat sau rău intenționat? Aceasta a fost prima generație de analize de comportament. Și acum următoarea generație devine nu doar asta, ci comportamentul personal sau comportamentul mașinii, în funcție de faptul că este vorba de IoT sau de calcul personal. AI-ul caută un comportament anomal care ar putea fi în regulă, dar în calitate de CTO, dacă accesez toate datele clientului nostru, s-ar putea să fie semnalat cu o alertă de genul „Vă dați seama ce faceți, da sau nu ?“ În acest fel, utilizatorul este instruit și știe că sistemul urmărește ".

Următorul pas implică utilizarea AI cu analize de comportament ale utilizatorilor pentru a provoca riscuri de cibersecuritate stem mai proactive din interiorul unei organizații. Eroarea umană este adesea sursa de încălcări și vulnerabilități, fie că este o parolă implicită, o tentativă de phishing spear de succes, sau în cazul recentului blocaj Amazon S3, o tipografie.

Pentru o companie precum Dell, care trebuie să abordeze vulnerabilitățile din întregul stack de hardware și software, concentrându-se pe utilizator și valorificând AI pentru a stârni potențialele amenințări la sursa lor, este o modalitate mai eficientă de a pune aceste date la funcționare. Nu este vorba doar despre ceea ce algoritmii ML detectează extern și capacitățile predictive de atenuare a amenințărilor pe care le oferă AI. Cealaltă parte a acestui lucru este transformarea acestor date în memento-uri naturale, interne pentru angajații din organizația dvs.

„Indiferent dacă este vorba despre consumator sau întreprindere, dacă vă pot oferi o mică alertă și spuneți„ Sunteți sigur că doriți să faceți clic pe următorul? Am detectat un model care a fost identificat ca potențial rău. ” Aceasta este o analiză a comportamentului utilizatorului, combinată cu cunoștințe despre modelele de atac ”, a explicat Konetski.

Dell lucrează, de asemenea, pentru a utiliza contextul utilizatorului și al mașinii pentru a lua decizii inteligente cu privire la ce aveți acces. O soluție de gestionare a întreprinderii lansată în acest an, denumită Dell Data Guardian, are ceea ce Konetski a numit „devreme” capabilitățile de control al accesului, care va evolua într-un mod mai aprofundat de a proteja infrastructura de rețea. Imaginează-ți AI știind cine ești, ce dispozitiv te afli, unde te afli în lume și clasificând aceste date în ML pentru a lua decizii de control al accesului inteligent.

"Deci, azi, dacă vă aflați într-o țară din Europa de Est care încearcă să obțină acces la datele din Austin, Texas, se întâmplă ceva amuzant. Lucruri simple ca asta le putem face astăzi", a spus Konetski. „Merg mai departe, poate vreau să vă ofer acces doar în citire. Poate vreau să vă ofer acces la distanță, așa că găzduiesc o aplicație în centrul meu de date și o să vă ofer o vizualizare printr-un browser HTML5 Poate văd că sunteți pe dispozitivul dvs. corporativ din spatele firewallului și totul este plasat așa că vă dau o cheie.

"Partea importantă și ceea ce AI și ML ne permit să facem este să facem toate acestea în mod transparent utilizatorului final. Deci, atunci când căutați acces la acel fișier, nu vă dați seama că avem toate acestea controlează în fundal; totul ți se pare perfect."

Modul în care întreprinderile se aplică ai cibersecurității