Koti liiketoiminta Kuinka yritykset soveltavat tietoverkkoturvallisuutta

Kuinka yritykset soveltavat tietoverkkoturvallisuutta

Sisällysluettelo:

Video: Liikenne- ja viestintäfoorumi 2020, 3.3.2020 klo 14.30 (Marraskuu 2024)

Video: Liikenne- ja viestintäfoorumi 2020, 3.3.2020 klo 14.30 (Marraskuu 2024)
Anonim

Digitaalisessa uhkamaastossa, jossa yritykset pelaavat jatkuvasti uusien hyökkäysvektoreiden ja haavoittuvuuksien jäljittämistä, paras puolustuksensa on sama asia, joka tekee heistä niin houkuttelevan kohteen hakkereille: tietovuoreen. Toki, sinulla on päätepisteiden suojaus ja salausohjelmisto. Ja sinulla on IT- ja tietoturvaosastosi, joka valvoo infrastruktuurin ja verkonvalvontaympäristöjä, jotta voidaan reagoida tapahtumiin mahdollisten haitallisten toimien tai tunkeutumisten varalta. Mutta näiden reaktiivisten toimenpiteiden lisäksi muut yritykset ja tietoturvatoimittajat käyttävät tekoälyä ennakoivasti.

Käyttämällä koneoppimisen (ML) algoritmeja ja muita AI-tekniikoita tunnistaaksesi datamallit, haavoittuvat käyttäjän käyttäytymiset ja ennustavat tietoturvatrendit, yritykset louhitsevat ja analysoivat käytettävissään olevia tietoja runsaasti estääkseen seuraavan rikkomuksen tapahtumisen.

"Meillä on jättiläismäisiä tiedostokokoelmia: tiedämme, että tiedostomme petabyytit eivät ole haitallisia, ja petabyytit, jotka sattuvat olemaan haitallisia", kertoi Palo Alto Networks -yrityksen tietoturvayrityksen turvallisuusjohtaja Rick Howard. "ML opettaa ohjelmia löytämään haittaohjelman osan ilman, että meidän tarvitsee luetella kaikkia heidän etsimiään tekijöitä."

Howard oli osa äskettäistä paneelia nimeltä "Securing Breakthrough Technologies - the Next Five Years", jossa paneelit keskustelivat turvallisuusmaisema edessä olevista muuttuvista haasteista ja kuinka ML ja automaatio muuttavat tapaamme tunnistaa uhat ja vastata niihin. Paneeli oli osa äskettäistä verkkoturvallisuushuippukokousta, joka pidettiin Nasdaq MarketSite -sivustolla New Yorkin Times Squarella kansallisen kyberturvallisuuskuukauden (NCSAM) kunniaksi. Sitä isännöivät Nasdaq ja National Cyber ​​Security Alliance (NCSA). Tapahtuman sponsorit Cisco, Dell, Palo Alto Networks ja ServiceNow, kyberturvallisuusyritys Tenable ja Wells Fargo toimittivat paneelit huippukokoukseen.

Puolustuksen automatisointi

AI on jatkuvasti läsnä nykyaikaisissa ohjelmistoissa. Virtuaaliassistentit, chatbotit ja algoritmitietoiset suositukset tunkeutuvat kuluttajien sovelluksiin ja online-kokemuksiin. Sillä välin yritykset soveltavat ML- ja muita AI-tekniikoita jokaiseen kerättävään tietoon - asiakassuhteiden hallinnasta (CRM) ja myyntitiedoista aina käyttäjien käyttäytymiseen liittyviin napsautuksiin ja mieltymyksiin.

Suojaustiedot ovat kuten kaikki muutkin ML-malleihin syöttämäsi tietojoukot. Mitä enemmän tietoja annat ja sitä paremmin koulutat sitä, sitä tarkempi AI ei ole vain tunnistaa malleja, vaan poimia oikeat tiedot, jotta saat ennakoivan reunan. AI-tekniikoiden onnistunut omaksuminen vaatii selkeän kuvan ongelmista, joita yrität ratkaista. Tilanteen perustajan ja CTO: n perustajan Renaud Deraisonin mukaan on tärkeätä tietää, mikä on ML ja mikä se ei ole.

"Koneoppiminen tarkoittaa miljoonan kerran harjoittelua miljoonalla variaatiolla, joten seuraavan kerran tietokoneen kohdatessa tilannetta se tietää mitä tehdä", Deraison sanoi. "Tämä ei mahdollista sitä, että keksitään jotain. Emme ole vaiheessa, jossa voimme sanoa" okei tietokone, vain suojaa minua. ""

Tavoitteena on, että AI-infusoidut verkkoturvaohjelmistot automatisoivat ennustamisen, havaitsemisen ja reagoinnin täysin. Cisco Cloudlockin tekninen johtaja Ron Zalkind keskusteli siitä, kuinka Ciscon Umbrella pilvipalvelualusta ratkaisee DNS-ongelmat soveltamalla ML: tä sen massiiviseen kuluttaja- ja yritystoiminnan tietokantaan tunnistaakseen, milloin huono toimija yrittää tulvata DNS: n hajautetulla palvelunesto-ohjelmalla. (DDoS) hyökkäys. Käyttäen esimerkkiä kuten historiallinen Mirai-bottiverkko DDoS, joka iski DNS-palveluntarjoajaan Dyn viime vuonna, Zalkind sanoi, että ajatuksena on ratkaista tämä DNS-kysely huonoksi kohteeksi ja automatisoida lukitus lukituksen poistamiseksi liikenteestä haitalliselta verkkotunnukselta.

Vasemmalta: NCSA: n toimitusjohtaja Michael Kaiser, ServiceNow Securityn CTO Brendan O'Connor, Palo Alto CSO Rick Howard, Dellin David Konetski, Cisco Cloudlock CTO Ron Zalkin ja Tenable CTO Renaud Deraison.

Surullinen totuus on, hakkerit ja viholliset voittavat. ServiceNow: n turvallisuusjohtaja Brendan O'Connor kertoi, että olemme nähneet valtavia innovaatioita ehkäisyssä ja havaitsemisessa, mutta että tietoturva-ala on jäänyt jälkeen automaattisesta vastauksesta. AI auttaa myyjiä muodostamaan tämän kentän.

"Kun tarkastelemme, miten reagoimme tänään, se ei ole pohjimmiltaan muuttunut viimeisen 10 vuoden aikana", sanoi O'Connor. "Haitallisimmat rikkomukset eivät ole ninjojen pudottamista katosta kuten Mahdoton tehtävä. Emme pakota hyökkääjiä parantamaan tai sopeutumaan. Jos myyjä ei ole pystynyt korjaamaan 30, 60 tai 90 päivää, he eivät ole käännetyt käyttöoikeustiedot ja salasanat. Hyökkääjä voi vain ladata työkalun Internetistä ja hyödyntää vanhaa haavoittuvuutta."

O'Connor ja Howard olivat yhtä mieltä siitä, että usein hyökkääjät käyttävät yksinkertaisesti edistyneempää tekniikan luokkaa. Nykyaikaiset haittaohjelmabottiverkot ovat erittäin joustavia ja niitä on vaikea poistaa yksi tietokone tai solmu kerrallaan. Hyökkääjät ovat omaksuneet pilven ja käyttävät sitä foorumina hyökkäyksille yrityksille. "Kybervastaajat ovat automatisoineet prosessinsa, ja käsittelemme sitä edelleen ihmisinä takahuoneessa", Howard sanoi.

ML taistelee automaatiota automaatiolla. Algoritmit analysoivat laajoja tietojoukkoja, jotta voidaan selvittää puutteen esiintyvyys, sen helppo toteutus ja monet muut tekijät. Tämä analysointi auttaa yrityksiä priorisoimaan, mihin monista korjaustiedoista niiden on keskityttävä ensin.

Ennustavan turvallisuuden tulevaisuus

Tietoturvan automatisointi ja ennustava analyysi ovat olleet olemassa jo pitkään. Mutta AI: n kehitys usean viime vuoden aikana on muuttanut tapaa, jolla tämä toimii koko yrityksen koko tekniikan nipussa. Paneelin jälkeen PCMag kiinni Dellin David Konetskin kanssa. Hän on asiakasratkaisujen johtaja ja varatoimitusjohtaja CTO: n toimistossa. Dell on tehnyt AI- ja ML-tutkimuksia vuosien ajan esimerkiksi ennustavien vikaanalyysien, järjestelmien järjestämisen ja laitehallinnan suhteen. Konetski selitti, kuinka Dellin AI-pyrkimykset ovat kehittyneet, samoin kuin osa innovatiivisesta työstä, jota yritys tekee ennakoivassa tietoturvassa. Työ sisältää haittaohjelmien analysoinnin, käyttäjän käyttäytymisen analysoinnin ja poikkeamien havaitsemisen.

"Olimme ensimmäisten joukossa ennustavia vikaanalyysejä", Konetski sanoi. "Tajusimme, että laatikoissa on paljon instrumentointia, ja hallintajärjestelmät saavat valtavan määrän tietoa verkon toiminnasta. Eikö sinun pitäisi kertoa, milloin akku tai kiintolevy saattaa olla viallinen?"

Ennustava vikaanalyysi aloitettiin yritysasiakkaiden kanssa ennen niiden käyttöönottoa Dellin asiakaspalvelussa. Lisäautomaatiot, kuten sähköpostin laukaisemat, käskevät asiakkaan tilaamaan uuden akun, kun asiakkaan takuu kattaa sen. Turvamaailmassa tätä ennakoivaa ML: tä sovelletaan nyt edistyneeseen uhkien suojaukseen (ATP). Vuonna 2015 Dell teki yhteistyötä AI-pohjaisen uhkien torjuntaa harjoittavan yrityksen Cylance kanssa ylittääkseen yksinkertaisesti tiedoston merkitsemisen haitallisiksi. Sen sijaan he tarkastelevat tiedoston DNA: ta määrittääkseen aikomuksensa ennen sen loppumista.

"Olemme hyödyntäneet tietosuojaominaisuuksiamme ja kehittäneet tätä ympäristöä suojataksesi tietoja nyt lähtöpisteessä, kun ne liikkuvat, ja asettaneet jonkin verran käyttöoikeuksia sen ympärille, jotta tiedät nyt IT-henkilönä, missä kaikki tietosi, kuka ja miten sitä käytetään maailmassa. Se ei ole koskaan ollut mahdollista ennen ", Konetski sanoi.

"Kuinka teet sen? Katsot ohjelmiston käyttäytymistä", Konetski jatkoi. "Suorittaako ohjelmisto asioita omituisella tai haitallisella tavalla? Se oli käyttäytymisen analysoinnin ensimmäinen sukupolvi. Ja nyt seuraava sukupolvi tarkastelee paitsi tätä myös henkilökohtaista käyttäytymistäsi tai koneesi käyttäytymistä riippuen siitä, onko kyseessä Internet tai henkilökohtainen tietokone. AI etsii poikkeavaa käyttäytymistä, joka saattaa olla kunnossa, mutta CTO: na, jos saan tietoja kaikista asiakastiedoistamme, voin saada ilmoituksen seuraavalla ilmoituksella: "Ymmärrätkö mitä teet, kyllä ​​vai ei ?' Ja tällä tavalla käyttäjä koulutetaan ja tietää, että järjestelmä katselee."

Seuraava vaihe sisältää AI: n käytön käyttäjien käyttäytymisen analysoinnin avulla proaktiivisempien vaarojen kyberturvallisuusriskien suhteen organisaation sisällä. Ihmisvirhe on usein rikkomusten ja haavoittuvuuksien lähde, olipa kyse sitten oletussalasanasta, onnistuneesta keihäsyritysyrityksestä tai äskettäisen Amazon S3 -katkoksen tapauksessa kirjoitusvirhe.

Dellin kaltaiselle yritykselle, jonka on puututtava koko laitteisto- ja ohjelmistopinon haavoittuvuuksiin, keskittyminen käyttäjään ja AI: n hyödyntäminen mahdollisten uhkien torjumiseksi niiden lähteellä on tehokkaampi tapa käyttää näitä tietoja toimimaan. Kyse ei ole pelkästään siitä, mitä ML-algoritmit havaitsevat ulkoisesti, ja ennustetuista uhkien lieventämisominaisuuksista, joita AI tarjoaa. Tämän toinen puoli on tietojen muuttaminen luonnollisiksi, sisäisiksi muistutuksiksi organisaatiosi työntekijöille.

"Olipa kyse sitten kuluttajasta tai yrityksestä, voin antaa sinulle pienen hälytyksen ja sanoa" Haluatko varmasti tehdä seuraavan napsautuksen? Olemme havainneet mallin, joka on tunnistettu mahdollisesti haitalliseksi ". Se on käyttäjän käyttäytymisanalyysi yhdistettynä tietoon hyökkäysmalleista ", Konetski selitti.

Dell pyrkii myös käyttäjien ja koneiden kontekstin avulla tekemään älykkäitä päätöksiä siitä, mitä sinulla on käyttöoikeutesi. Tänä vuonna lanseeratussa hallitussa yritysratkaisussa nimeltä Dell Data Guardian on Konetskin nimittämä "varhainen" kulunvalvontaominaisuus, joka kehittyy perusteellisemmaksi tapaksi suojata verkkoinfrastruktuuria. Kuvittele, että AI tietää, kuka olet, missä laitteessa olet, missä olet maailmassa, ja luokittelemalla nämä tiedot ML: llä älykkäiden kulunvalvontapäätösten tekemistä varten.

"Joten tänään, jos olet Itä-Euroopan maassa, joka yrittää saada tietoja Austinissa, Teksasissa, tapahtuu jotain hauskaa. Yksinkertaisia ​​asioita, joita voimme tehdä tänään", sanoi Konetski. "Eteenpäin, ehkä haluan antaa sinulle vain luku-käyttöoikeuden. Ehkä haluan antaa sinulle etäkäytön, joten isännöin sovellusta tietokeskuksessani ja aion antaa sinulle näkymän HTML5-selaimen kautta Ehkä huomasin, että olet yrityksesi laitteessa palomuurin takana ja kaikki on paikallaan, joten annan sinulle avaimen.

"Tärkeä osa, ja AI: n ja ML: n avulla voimme tehdä, on tehdä tämä kaikki läpinäkyvästi loppukäyttäjälle. Joten kun etsit pääsyä tiedostoon, et ymmärrä, että meillä on kaikki nämä ohjaimet taustalla; se kaikki näyttää sinulle saumattomalta."

Kuinka yritykset soveltavat tietoverkkoturvallisuutta