Talaan ng mga Nilalaman:
Video: 7 Tips Paano Yumaman sa Online Business? (2021) (Nobyembre 2024)
Sa isang digital na banta ng banta kung saan ang mga negosyo ay patuloy na naglalaro ng mga bagong pag-atake ng mga vector at kahinaan, ang pinakamahusay na pagtatanggol na mayroon sila ay ang parehong bagay na ginagawang kanila ang isang nakakaakit na target para sa mga hacker: isang bundok ng data. Sigurado, mayroon kang proteksyon ng endpoint at encryption software. At nakuha mo ang iyong mga departamento ng IT at seguridad na nangangasiwa sa mga platform at pagsubaybay sa mga platform ng network upang magpatakbo ng tugon ng insidente sa anumang nakakahamak na aktibidad o panghihimasok. Ngunit, lampas sa mga reaktibong hakbang na ito, ang iba pang mga negosyo at mga nagtitinda ng seguridad ay gumagamit ng artipisyal na intelihente (AI) upang gumawa ng isang aktibong diskarte.
Sa pamamagitan ng paggamit ng machine learning (ML) algorithm at iba pang mga pamamaraan ng AI upang makilala ang mga pattern ng data, mahina ang pag-uugali ng gumagamit, at mahuhulaan na mga kalakaran sa seguridad, ang mga kumpanya ay pagmimina at sinusuri ang kayamanan ng data sa kanilang pagtatapon upang sana ay hihinto ang susunod na paglabag sa nangyari.
"Mayroon kaming mga higanteng koleksyon ng mga file: ang mga petabytes ng mga file na alam namin ay hindi nakakahamak at mga petabytes na nangyayari na nakakahamak, " sabi ni Rick Howard, Chief Security Officer ng kumpanya ng security ng kumpanya na Palo Alto Networks. "Ang ML ay nagtuturo ng mga programa upang mahanap ang malisyosong bahagi, nang hindi kami kinakailangang ilista ang lahat ng mga kadahilanan na kanilang hinahanap."
Si Howard ay bahagi ng isang kamakailang panel na tinawag na "Securing Breakthrough Technologies - The Next Limang Taon, " kung saan tinalakay ng mga panelista ang mga umuusbong na hamon na kinakaharap ng security security, at kung paano binabago ang ML at automation sa paraan ng pagkilala at pagtugon sa mga pagbabanta. Ang panel ay bahagi ng isang kamakailang summit sa cybersecurity na ginanap sa Nasdaq MarketSite sa Times Square ng New York City bilang karangalan ng National Cyber Security Awareness Month (NCSAM). Ito ay nagho-host ng Nasdaq at National Cyber Security Alliance (NCSA). Ang mga sponsor ng kaganapan ay ang Cisco, Dell, Palo Alto Networks, at ServiceNow, ang kumpanya ng cybersecurity Tenable, at ang Wells Fargo ay nagbigay ng mga panelista sa rurok.
Pag-automate ng Iyong Mga Depensa
Ang AI ay palaging naroroon sa modernong software. Ang mga virtual na katulong, chatbots, at mga rekomendasyong hinimok ng algorithm ay nagpapatuloy sa mga aplikasyon ng mamimili at mga karanasan sa online. Samantala, ang mga negosyo ay nag-aaplay ng ML at iba pang mga pamamaraan ng AI sa bawat piraso ng data na kanilang nakolekta - mula sa pamamahala ng relasyon sa customer (CRM) at data ng benta sa bawat pag-click at kagustuhan na binubuo ng pag-uugali ng gumagamit.
Ang data ng seguridad ay tulad ng anumang iba pang mga set ng data na iyong pinapakain sa mga modelo ng ML. Ang mas maraming data na ibinibigay mo at mas mahusay mong sanayin ito, mas tumpak ang AI ay hindi lamang makilala ang mga pattern ngunit kinuha ang tamang impormasyon upang mabigyan ka ng isang mahuhulaang gilid. Ang matagumpay na pag-ampon ng mga pamamaraan ng AI ay nangangailangan ng isang malinaw na pananaw sa mga problema na iyong target na malutas. Pagdating sa tugon ng insidente, mahalagang malaman kung ano ang ML at kung ano ang hindi, ayon kay Renaud Deraison, co-founder at CTO of Tenable.
"Ang pag-aaral ng makina ay nangangahulugang pagsasanay ng isang milyong beses sa isang milyong mga pagkakaiba-iba kaya sa susunod na nakatagpo ang isang computer ng isang sitwasyon, alam nito kung ano ang gagawin, " sabi ni Deraison. "Hindi ito nagagawa upang mag-imbento ng isang bagay. Hindi kami sa entablado kung saan masasabi nating 'okay computer, protektahan mo lang ako.'"
Ang layunin ay para sa AI-infused cybersecurity software upang ganap na awtomatiko ang hula, pagtuklas, at tugon. Si Ron Zalkind, CTO ng Cisco Cloudlock, ay napag-usapan kung paano nalulutas ng platform ng seguridad ng ulap ng Cisco ang mga isyu sa DNS sa pamamagitan ng pag-aaplay sa ML sa napakalaking database ng aktibidad ng consumer at enterprise upang makilala kung kailan ang isang masamang aktor ay sinusubukan na baha ang isang DNS na may ipinamamahaging pagtanggi sa serbisyo (DDoS) atake. Gamit ang isang halimbawa tulad ng makasaysayang Mirai botnet DDoS na tumama sa DNS provider Dyn noong nakaraang taon, sinabi ni Zalkind na ang ideya ay upang malutas na ang query ng DNS bilang isang hindi magandang patutunguhan at i-automate ang pag-lock upang maputol ang trapiko mula sa malisyosong domain.
Mula sa kaliwa: NCSA Executive Director Michael Kaiser, Service Now Security CTO Brendan O'Connor, Palo Alto CSO Rick Howard, Dell's David Konetski, Cisco Cloudlock CTO Ron Zalkin, at Tenable CTO Renaud Deraison.
Ang nakalulungkot na katotohanan ay, ang mga hacker at kalaban ay nanalo. Si Brendan O'Connor, Security CTO sa ServiceNow, ay nagsabi na nakita namin ang napakalaking pagbabago sa pag-iwas at pagtuklas ngunit ang industriya ng seguridad ay naiwan sa pagdating sa awtomatikong tugon. Tinutulungan ng AI ang mga vendor na bumubuo sa lupa.
"Kung titingnan namin kung paano kami tumugon ngayon, sa panimula nito ay hindi nagbago sa nakaraang 10 taon, " sabi ni O'Connor. "Ang pinaka-nakakapinsalang paglabag na nangyayari ay hindi mga ninjas na bumababa mula sa kisame tulad ng Mission Impossible. Hindi namin pinipilit ang mga umaatake na makakuha ng mas mahusay o umangkop. Kung ang isang tindera ay hindi nakakapag-patch ng 30 o 60 o 90 araw, hindi nila nakuha umiikot na mga kredensyal at password. Ang isang magsasalakay ay maaari lamang mag-download ng isang tool mula sa internet at pagsamantalahan ng isang lumang kahinaan. "
Pumayag sina O'Connor at Howard na sa madalas na mga umaatake ay gumagamit lamang ng isang mas advanced na klase ng teknolohiya. Ang mga modernong botnets ng malware ay lubos na nababanat at mahirap ibagsak ang isang computer o node nang sabay-sabay. Ang mga pag-atake ay yakapin ang ulap at ginagamit ito bilang isang platform upang atakehin ang mga negosyo. "Ang mga kaaway ng Cyber ay awtomatiko ang kanilang mga proseso, at nakikipag-ugnayan pa rin kami bilang mga tao sa isang silid sa likod, " sabi ni Howard.
Nakikipaglaban ang ML sa automation na may automation. Sinuri ng mga algorithm ang malawak na mga hanay ng data upang tingnan ang paglaganap ng isang kapintasan, ang kadalian ng pagpapatupad, at isang host ng iba pang mga kadahilanan. Ang pag-aaral na ito ay tumutulong sa mga negosyo na unahin kung alin sa maraming mga patch na kailangan nilang i-deploy ang dapat na nakatuon muna.
Ang Hinaharap ng Predictive Security
Ang automation at predictive na pagsusuri sa cybersecurity ay nasa loob ng mahabang panahon. Ngunit ang mga pagsulong sa AI sa nakalipas na maraming mga taon ay nagbago kung paano ito gumagana sa buong buong tech ng isang kumpanya. Matapos ang panel, nahuli ng PCMag si Dell's David Konetski. Siya ay Fellow at Bise Presidente ng Client Solutions sa Opisina ng CTO. Maraming taon na ang ginagawa ni Dell sa pagsasaliksik ng AI at ML, para sa mga bagay tulad ng pagtatantya ng pagkabigo sa pagtatasa, pag-orkestra ng system, at pamamahala ng aparato. Ipinaliwanag ni Konetski kung paano nagbago ang mga pagsisikap ng AI ni Dell pati na rin ang ilan sa mga makabagong gawaing ginagawa ng kumpanya sa mahuhusay na seguridad. Ang gawain ay nagsasangkot ng pagtatasa ng malware, pag-uugali ng pag-uugali ng gumagamit, at pagtuklas ng anomalya.
"Kami ay isa sa mga unang gumawa ng mahuhulaang pagtatasa ng pagkabigo, " sinabi ni Konetski. "Napagtanto namin na maraming instrumento sa mga kahon, at ang mga sistema ng pamamahala ay nakakakuha ng isang napakalaking dami ng data tungkol sa kung ano ang nangyayari sa network. Hindi ka ba makakapagsabi kung kailan maaaring mabigo ang baterya o hard drive?"
Nagsimula ang pagtatasa ng kabiguan ng pagkabigo sa mga customer ng korporasyon bago maikulong sa mga serbisyo ng customer ng Dell, na may karagdagang pag-automation tulad ng mga email na nag-trigger sa pagsasabi sa isang customer na mag-order ng isang bagong baterya habang natatakpan pa rin ng kanilang warranty. Sa mundo ng seguridad, ang mahuhulaan na ML na ngayon ay inilalapat sa advanced na proteksyon sa pagbabanta (ATP). Noong 2015, nakipagtulungan si Dell sa AI-based na pagbabanta sa proteksyon ng kumpanya Cylance na lampas sa simpleng pag-tag ng isang file bilang nakakahamak. Sa halip, tiningnan nila ang DNA ng isang file upang matukoy ang hangarin nito bago ito tumakbo.
"Kinuha namin ang aming mga kakayahan sa proteksyon ng data at sinulong ang kapaligiran na iyon upang maprotektahan ang data sa puntong pinagmulan, dahil gumagalaw ito, at maglagay ng ilang control control sa paligid nito upang malaman mo na ngayon, bilang isang taong IT, kung saan ang lahat ng iyong data ay ginagamit sa mundo, kung kanino, at paano. Iyon ay hindi pa nagagawa bago, "sabi ni Konetski.
"Paano mo ito gagawin? Tinitingnan mo ang pag-uugali ng software, " patuloy ni Konetski. "Ang software ba ay gumagawa ng mga bagay sa isang kakaiba o nakakahamak na pattern? Iyon ang unang henerasyon ng pag-uugali ng pag-uugali. At ngayon ang susunod na henerasyon ay hindi lamang tinitingnan kundi ang iyong personal na pag-uugali o pag-uugali ng makina, depende sa kung IoT o personal na computing .Ang AI ay naghahanap para sa anomalyang pag-uugali na maaaring maging okay, ngunit bilang isang CTO, kung mai-access ko ang lahat ng data ng aming customer, maaari akong ma-flag sa isang alerto tulad ng 'Alam mo ba kung ano ang iyong ginagawa, oo o hindi ? ' At sa ganoong paraan, nasanay ang gumagamit at alam na ang system ay nanonood. "
Ang susunod na hakbang ay nagsasangkot ng paggamit ng AI na may pag-uugali ng pag-uugali ng gumagamit sa mas aktibong panganib ng cybersecurity stem mula sa loob ng isang samahan. Ang pagkakamali ng tao ay madalas na mapagkukunan ng mga paglabag at kahinaan, maging isang default na password, isang matagumpay na pagtatangka sa sibat, o sa kaso ng kamakailang pag-agos sa Amazon S3, isang typo.
Para sa isang kumpanya tulad ng Dell na kailangan upang matugunan ang mga kahinaan sa buong hardware at software stack, na nakatuon sa gumagamit at pag-lever ng AI upang maiugnay ang mga potensyal na banta sa kanilang pinagmulan ay isang mas mahusay na paraan upang maisagawa ang data na iyon. Ito ay hindi lamang tungkol sa kung ano ang ML algorithm na nakikita ang panlabas at ang mahuhulang pagbabawas ng mga kakayahan sa pagbabawas na ibinibigay ng AI. Ang kabilang panig nito ay ang paggawa ng data na natural, panloob na paalala para sa mga empleyado sa loob ng iyong samahan.
"Ito man ay mamimili o negosyo, kung maibibigay ko sa iyo ang isang maliit na alerto at sabihing 'Sigurado ka bang nais mong gawin ang susunod na pag-click? Nakita namin ang isang pattern na nakilala bilang potensyal na nakakahamak.' Iyon ang pag-uugali ng pag-uugali ng gumagamit na sinamahan ng kaalaman sa mga pattern ng pag-atake, "paliwanag ni Konetski.
Nagtatrabaho din si Dell upang magamit ang konteksto ng gumagamit at ang makina upang makagawa ng mga matalinong pagpapasya tungkol sa kung ano ang mayroon kang access. Ang isang pinamamahalaang solusyon sa negosyo ay inilunsad sa taong ito na tinatawag na Dell Data Guardian ay kung ano ang tinatawag na Konetski na "maagang" mga kakayahan sa pag-access sa pag-access na magbabago sa isang mas malalim na paraan upang maprotektahan ang mga imprastraktura ng network. Isipin ang AI na nakakaalam kung sino ka, kung anong aparato ang iyong naroroon, kung nasaan ka sa mundo, at pag-uuri ng data na may ML upang makagawa ng mga desisyon ng pagkontrol sa pag-access ng matalino.
"Kaya ngayon, kung ikaw ay nasa isang bansa sa Silangang Europa na nagsisikap na makakuha ng access sa data sa Austin, Texas, mayroong isang nakakatawang nangyayari. Mga simpleng bagay tulad ng maaari nating gawin ngayon, " sabi ni Konetski. "Pagpapatuloy, marahil ay nais ko lamang na bigyan ka ng access-access lamang. Baka gusto kong bigyan ka ng malayuang pag-access upang mag-host ako ng isang application sa aking data center at bibigyan ka lang ako ng isang pagtingin sa pamamagitan ng isang browser ng HTML5 . Siguro nakikita ko na nasa iyong aparato ng korporasyon sa likod ng firewall at lahat ay naka-patch kaya binigyan kita ng susi.
"Ang mahalagang bahagi, at kung ano ang nagagawa sa amin ng AI at ML, ay gawin ang lahat ng ito nang malinaw sa end-user. Kaya, kapag naghahanap ka ng pag-access sa file na iyon, hindi mo namamalayan na mayroon kaming lahat ng ito mga kontrol sa background; lahat ito ay mukhang walang tahi sa iyo. "