Зміст:
Відео: ГармониÑтка Галина Титова прекраÑное иÑполнение (Листопад 2024)
У цифровому ландшафті загроз, де бізнес постійно грає наздоганяючи нові вектори атаки та вразливості, найкраща захист у них - це те саме, що робить їх такою привабливою ціллю для хакерів: гору даних. Звичайно, у вас є програмне забезпечення захисту та шифрування кінцевих точок. У вас є відділи інформаційних технологій та безпеки, які здійснюють нагляд за платформами інфраструктури та мережевого моніторингу для того, щоб запускати відповіді на інциденти на будь-яку шкідливу діяльність чи вторгнення. Але, крім цих реагуючих заходів, інші підприємства та виробники безпеки використовують штучний інтелект (АІ), щоб застосувати проактивний підхід.
Використовуючи алгоритми машинного навчання (ML) та інші методи ІІ для виявлення шаблонів даних, вразливої поведінки користувачів та прогнозних тенденцій безпеки, компанії видобувають і аналізують багатство даних, що є в їх розпорядженні, щоб сподіватися зупинити наступне порушення.
"У нас є гігантські колекції файлів: петабайти файлів, за якими ми знаємо, не є шкідливими, а петабайти, які, можливо, є шкідливими", - сказав Рік Говард, головний директор з безпеки компанії компанії Palo Alto Networks. "ML вивчає програми пошуку шкідливої частини, без того, щоб нам було перераховано всі фактори, які вони шукали".
Говард був частиною недавньої панелі під назвою "Забезпечення проривних технологій - наступні п’ять років", в якій учасники дискусії обговорювали проблеми, що виникають перед ландшафтом безпеки, а також те, як ML та автоматизація змінюють спосіб ідентифікації та реагування на загрози. Панель була частиною нещодавнього саміту з питань кібербезпеки, який відбувся на ринку Nasdaq Markets в Нью-Йорку на Таймс-сквер на честь Національного місяця поінформованості про кібербезпеку (NCSAM). Його влаштували Nasdaq та Національний альянс кібербезпеки (NCSA). Спонсори подій Cisco, Dell, Palo Alto Networks та ServiceNow, компанія з кібербезпеки Tenable та Wells Fargo виступили учасниками саміту.
Автоматизація захисту
AI постійно присутня в сучасному програмному забезпеченні. Віртуальні помічники, чати та рекомендації, орієнтовані на алгоритми, пронизують додатки споживачів та Інтернет-досвід. Тим часом, підприємства застосовують ML та інші методи інтелектуальної власності до кожного зібраного даних - від управління взаємовідносинами з клієнтами (CRM) та даних про продажі до кожного кліку та переваг, що містять поведінку користувача.
Дані про безпеку подібно до будь-якого іншого набору даних, який ви подаєте в моделі ML. Чим більше даних ви надаєте, і тим краще ви їх навчаєте, тим точнішим буде ШІ не просто в виявленні шаблонів, а вилученні потрібної інформації, щоб забезпечити вам прогнозований досвід. Для успішного використання методів AI потрібно чітке бачення проблем, які ви прагнете вирішити. Що стосується реагування на інцидент, важливо знати, що таке ML, а що ні, як стверджує Рено Дерайсон, співзасновник та CTO of Tenable.
"Машинне навчання означає тренування в мільйон разів з мільйоном варіацій, тому наступного разу, коли комп'ютер стикається з ситуацією, він знає, що робити", - сказав Дерасон. "Це не дає змоги щось вигадати. Ми не знаходимося на етапі, коли ми можемо сказати" добре комп'ютер, просто захисти мене "."
Мета полягає в тому, щоб програмне забезпечення з кібербезпеки, наповнене AI, повністю автоматизувало передбачення, виявлення та реагування. Рон Zalkind, CTO компанії Cisco Cloudlock, обговорив, як хмарна платформа безпеки Umbrella вирішує проблеми DNS, застосовуючи ML до своєї масивної бази даних про споживчу та корпоративну діяльність, щоб виявити, коли поганий актор намагається затопити DNS з розподіленим відмовою в наданні послуги. (DDoS) атака. Використовуючи такий приклад, як історичний ботнет DDAS Mirai, який потрапив у DNS-провайдера Dyn минулого року, Zalkind сказав, що ідея полягає в тому, щоб вирішити цей DNS-запит як неправильне місце призначення та автоматизувати блокування, щоб відрізати трафік від шкідливого домену.
Зліва: виконавчий директор NCSA Майкл Кайзер, центр технічного обслуговування Service Brews Брендан О'Коннор, ОГС Пало Альто Рік Говард, Девід Денець Конецький, КТ Cisco Cloudlock Рон Залкін і видатний керівник технічної служби Рено Дерайсон.
Сумна правда полягає в тому, що хакери та противники перемагають. Брендан О'Коннор, операційний директор з безпеки в ServiceNow, заявив, що ми спостерігаємо величезні нововведення у запобіганні та виявленні, але галузь безпеки відстала, коли справа стосується автоматизованого реагування. AI допомагає постачальникам скласти цю основу.
"Коли ми дивимось, як ми реагуємо сьогодні, це принципово не змінилося за останні 10 років", - сказав О'Коннор. "Найбільш шкідливі порушення, які трапляються, - це не ніндзя, які не падають зі стелі, як" Місія неможлива ". Ми не змушуємо зловмисників покращитись або адаптуватися. Якщо постачальник не зміг виконати патч протягом 30 або 60 або 90 днів, вони не зробили обертаються облікові дані та паролі. Зловмисник може просто завантажити інструмент з Інтернету та використати стару вразливість ".
О'Коннор і Говард погодилися, що часто зловмисники просто використовують більш прогресивний клас технології. Сучасні ботнети з шкідливим програмним забезпеченням відрізняються високою стійкістю і важко знімати один комп'ютер або вузол одночасно. Зловмисники охопили хмару і використовують її як платформу для атаки на бізнес. "Кібер-противники автоматизували свої процеси, і ми все ще займаємося цим, як люди у задній кімнаті", - сказав Говард.
ML бореться з автоматизацією. Алгоритми аналізують великі набори даних, щоб переглянути поширеність недоліків, його простоту реалізації та безліч інших факторів. Цей аналіз допомагає підприємствам розставити пріоритети на тому, який із багатьох патчів, які вони потребують для розгортання, слід зосередити на першому.
Майбутнє передбачуваної безпеки
Автоматизація та прогнозний аналіз в галузі кібербезпеки існують вже давно. Але досягнення AI за останні кілька років змінили те, як це працює протягом усієї технології компанії. Після панелі PCMag наздогнав Девіда Конецького від Dell. Він є науковим співробітником та віце-президентом клієнтських рішень в офісі CTO. Dell роками проводить дослідження AI та ML для таких речей, як прогнозований аналіз відмов, оркестрація систем та управління пристроями. Конєцький пояснив, як розвиваються зусилля Dell в галузі інтелектуальної власності, а також деякі інноваційні роботи, які компанія проводить в галузі передбачуваної безпеки. Робота включає аналіз зловмисного програмного забезпечення, аналітику поведінки користувачів та виявлення аномалії.
"Ми одні з перших зробили прогнозний аналіз відмов", - сказав Конецький. "Ми зрозуміли, що в коробках багато приладів, і системи управління отримують величезну кількість даних про те, що відбувається в мережі. Чи не могли б ви бути в змозі сказати, коли батарея чи жорсткий диск можуть вийти з ладу?"
Прогнозний аналіз несправностей розпочався з корпоративних клієнтів до того, як перейти до служб обслуговування Dell, за допомогою додаткової автоматизації, таких як тригери електронної пошти, які сповіщають клієнта замовити новий акумулятор, поки він ще не покривається їх гарантією. У світі безпеки цей прогнозний ML зараз застосовується до розширеного захисту від загрози (ATP). У 2015 році Dell співпрацювала з AI-компанією із захисту від погроз Cylance, щоб вийти за рамки простого позначення файлу як зловмисного. Натомість вони дивляться на ДНК файлу, щоб визначити його намір, перш ніж він коли-небудь запускається.
"Ми скористалися нашими можливостями захисту даних і вдосконалили це середовище, щоб тепер захищати дані в точці виникнення, коли вони рухаються, і поставив навколо неї деякий контроль доступу, щоб ви тепер знали, як ІТ-особа, де всі ваші дані використовуються у світі, ким і як. Це раніше ніколи не було можливо ", - сказав Конецький.
"Як це зробити? Ви дивитесь на поведінку програмного забезпечення", - продовжив Конецький. "Програмне забезпечення робить речі дивним чи зловмисним малюнком? Це було перше покоління аналітики поведінки. І тепер наступне покоління переглядає не лише це, а вашу особисту поведінку чи поведінку машини, залежно від того, чи це IoT чи особисті обчислення. ШІ шукає аномальної поведінки, яка могла б бути нормальною, але як КТО, якщо я отримую доступ до всіх наших даних клієнтів, я можу отримати позначку з попередженням на кшталт "Ви розумієте, що ви робите, так чи ні" ? ' І таким чином користувач проходить навчання та знає, що система дивиться ».
Наступний крок включає використання ШІ з аналітиками поведінки користувачів для більш активних ризиків кібербезпеки з боку організації. Людські помилки часто є джерелом порушень і вразливих ситуацій, будь то пароль за замовчуванням, успішна спроба фішингу або в разі недавнього відключення Amazon S3 - помилка друку.
Для такої компанії, як Dell, якій потрібно вирішити вразливості у всьому стеку апаратного та програмного забезпечення, орієнтація на користувача та використання AI для стримування потенційних загроз у їх джерела є більш ефективним способом налагодити роботу цих даних. Йдеться не лише про те, що алгоритми ML виявляють зовні і можливості інтелектуального зменшення загрози, що забезпечує AI. Інша сторона цього - перетворення цих даних у природні, внутрішні нагадування працівникам вашої організації.
"Будь то споживач чи підприємство, якщо я можу вас трохи попередити і сказати:" Ви впевнені, що хочете зробити наступний клік? Ми виявили шаблон, який був ідентифікований як потенційно шкідливий ". Це аналітика поведінки користувачів у поєднанні зі знанням моделей атак ", - пояснив Конецький.
Dell також працює над тим, щоб використовувати контекст користувача та машини для прийняття розумних рішень щодо того, до чого у вас є доступ. У цьому році розпочате кероване корпоративне рішення під назвою Dell Data Guardian має те, що Конецький назвав "ранніми" можливостями контролю доступу, які перетворяться на більш глибокий спосіб захисту мережевої інфраструктури. Уявіть, що AI знає, хто ви, на якому пристрої ви знаходитесь, де ви знаходитесь у світі та класифікував ці дані за допомогою ML для прийняття розумних рішень щодо контролю доступу.
"Тож сьогодні, якщо ви перебуваєте у східноєвропейській країні, яка намагається отримати доступ до даних в Остіні, Техас, відбувається щось смішне. Прості речі, подібні до цього, ми можемо зробити сьогодні", - сказав Конецький. "Вперед, можливо, я хочу лише надати вам доступ лише для читання. Можливо, я хочу надати вам віддалений доступ, тому я розміщую програму в моєму центрі обробки даних, і я просто збираюся переглядати вас через браузер HTML5 Можливо, я бачу, що ви знаходитесь на корпоративному пристрої за брандмауером, і все виправлено, тому я даю вам ключ.
"Важлива частина і те, що AI та ML дозволяють нам робити, - це робити все це прозоро до кінцевого користувача. Отже, коли ви шукаєте доступ до цього файлу, ви не розумієте, що у нас є все це" елементи керування у фоновому режимі; на вас це все виглядає безшовно ".