İçindekiler:
İşletmelerin sürekli olarak yeni saldırı vektörleri ve güvenlik açıkları ile yetişmeye başladığı dijital bir tehdit ortamında, sahip oldukları en iyi savunma, onları bilgisayar korsanları için çekici bir hedef haline getiren aynı şey: veri dağınıklığıdır. Tabii, uç nokta koruma ve şifreleme yazılımınız var. Ayrıca, BT ve güvenlik departmanlarınız, herhangi bir kötü niyetli faaliyet veya izinsiz giriş olayında olay yanıtını çalıştırmak için altyapı ve ağ izleme platformlarını denetlemekte. Ancak, bu reaktif önlemlerin ötesinde, diğer işletmeler ve güvenlik satıcıları proaktif bir yaklaşım sergilemek için yapay zeka kullanıyorlar.
Şirketler, veri kalıplarını, hassas kullanıcı davranışlarını ve öngörülen güvenlik eğilimlerini tanımlamak için makine öğrenme (ML) algoritmaları ve diğer yapay zeka tekniklerini kullanarak, şirketler bir sonraki ihlalin gerçekleşmesini umduğumda durdurmak için elindeki verilerin zenginliğini incelemekte ve analiz etmektedir.
Kurumsal güvenlik şirketi Palo Alto Networks'ün Güvenlik Sorumlusu Rick Howard, "Çok büyük dosya koleksiyonumuz var: tanıdık dosyaların zararlı olmadıklarını ve soygunların zararlı olmadığını biliyoruz" dedi. “ML, aradıkları tüm faktörleri listelememiz gerekmeksizin, kötü niyetli kısmı bulmaya yönelik programlar öğretiyor.”
Howard, panelistlerin güvenlik ortamının karşı karşıya olduğu gelişen zorlukları ve ML ve otomasyonun tehditlere karşı tanımlama ve yanıt verme biçimimizi nasıl değiştirdiğini tartıştıkları "Çığır Açan Teknolojileri - Gelecek Beş Yıl" adlı son panelin bir parçasıydı. Panel, Ulusal Siber Güvenlik Bilinci Ayı (NCSAM) onuruna New York Şehri Times Meydanı'ndaki Nasdaq MarketSite'da düzenlenen son bir siber güvenlik zirvesinin bir parçasıydı. Nasdaq ve Ulusal Siber Güvenlik İttifakı (NCSA) tarafından ağırlandı. Etkinlik sponsorları Cisco, Dell, Palo Alto Networks ve ServiceNow, siber güvenlik şirketi Tenable ve Wells Fargo zirveye panelistler sağladı.
Savunmaları Otomatikleştirme
AI modern yazılımda her zaman mevcuttur. Sanal asistanlar, sohbetler ve algoritma odaklı öneriler, tüketici uygulamalarını ve çevrimiçi deneyimleri etkilemektedir. Bu arada işletmeler, müşteri ilişkileri yönetiminden (CRM) ve satış verilerinden kullanıcı davranışlarını içeren her tıklama ve tercihe kadar, topladıkları her veriye ML ve diğer AI tekniklerini uyguluyorlar.
Güvenlik verileri, ML modellerine beslediğiniz diğer tüm veri setleri gibidir. Ne kadar çok veri verirseniz ve ne kadar iyi eğitirseniz, AI o kadar doğru olur; sadece kalıpları tanımlamakla kalmaz, aynı zamanda size öngörülü bir avantaj sağlamak için doğru bilgileri çıkarmak olur. AI tekniklerini başarıyla uygulamak, çözmek istediğiniz sorunların net bir şekilde görülmesini gerektirir. Olay tepkisi söz konusu olduğunda, Tenable'ın kurucusu ve CTO'su Renaud Deraison'a göre, ML'nin ne olduğunu ve ne olmadığını bilmek önemlidir.
Deraison, "Makine öğrenmesi milyonlarca kez milyonlarca çeşitle çalışmak anlamına geliyor, bu yüzden bir bilgisayar bir dahaki sefere karşılaştığında ne yapacağını biliyor." Dedi. “Bu bir şeyi icat etmeyi mümkün kılmaz. 'Tamam bilgisayar, sadece beni koru' diyebileceğimiz bir aşamada değiliz.”
Hedef, AI tarafından aşılanan siber güvenlik yazılımının, tahmin, tespit ve yanıtı tamamen otomatik hale getirmesidir. Cisco Cloudlock'un CTO'su Ron Zalkind, Cisco'nun Umbrella bulut güvenlik platformunun kötü bir aktörün dağıtılmış bir hizmet reddiyle bir DNS'yi ne zaman sel basmaya çalıştığını tanımlamak için büyük tüketici ve kurumsal faaliyet veritabanına ML uygulayarak DNS sorunlarını nasıl çözdüğünü ele aldı. (DDoS) saldırısı. Geçen yıl DNS sağlayıcısı Dyn'i vuran tarihi Mirai botnet DDoS gibi bir örnek kullanan Zalkind, fikrin kötü niyetli alandan gelen trafiği kesmek için bu DNS sorgusunu kötü bir hedef olarak çözmek ve kilitlemeyi otomatikleştirmek olduğunu söyledi.
Soldan: NCSA Genel Müdürü Michael Kaiser, ServiceNow Güvenlik CTO Brendan O'Connor, Palo Alto STK Rick Howard, Dell'in David Konetski, Cisco Cloudlock CTO Ron Zalkin ve Tenable CTO Renaud Deraison.
Üzücü gerçek şu ki, bilgisayar korsanları ve rakipler kazanıyor. ServiceNow Güvenlik CTO'su Brendan O'Connor, önleme ve tespit konusunda muazzam yenilikler gördüğümüzü ancak güvenlik endüstrisinin otomatik yanıtlama konusunda geride kaldığını söyledi. AI, satıcıların bu temeli oluşturmasına yardımcı oluyor.
O'Connor, “Bugün nasıl yanıt verdiğimize baktığımızda, son 10 yılda temelde bir değişiklik olmadı” dedi. “En tehlikeli ihlaller, Mission Impossible gibi tavandan düşen ninjalar değil. Saldırganların iyileşmesini veya uyum sağlamasını zorlamıyoruz. Bir satıcı 30 veya 60 veya 90 gün boyunca yama yapamazsa, Kimlik bilgileri ve şifreler döndürülmüş. Bir saldırgan internetten bir araç indirebilir ve eski bir güvenlik açığından yararlanabilir. "
O'Connor ve Howard, çoğu zaman saldırganların daha gelişmiş bir teknoloji sınıfı kullandıklarını kabul etti. Modern kötü amaçlı yazılım botnet'leri bir kerede bir bilgisayarı veya düğümü devretmek için oldukça dayanıklı ve zordur. Saldırganlar bulutu benimsemiş ve işletmelere saldırmak için bir platform olarak kullanıyor. Howard, "Siber rakipler süreçlerini otomatikleştirdi ve hala arka odadaki insanlar olarak bununla ilgileniyoruz." Dedi.
ML otomasyon ile otomasyona karşı savaşır. Algoritmalar, bir hatanın yaygınlığına, uygulama kolaylığına ve bir dizi başka faktöre bakmak için geniş veri setlerini analiz eder. Bu analiz, işletmelerin konuşlandırmak için ihtiyaç duydukları yamalardan hangisinin önce odaklanması gerektiğine öncelik vermelerine yardımcı olur.
Tahmini Güvenliğin Geleceği
Siber güvenlikteki otomasyon ve öngörücü analizler uzun zamandır devam ediyor. Ancak, son birkaç yıldaki AI alanındaki gelişmeler bunun bir şirketin tüm teknoloji yığını boyunca nasıl çalıştığını değiştirdi. Panelden sonra PCMag, Dell'in David Konetski'sini yakaladı. CTO Ofisinde Müşteri Çözümleri Üyesi ve Başkan Yardımcısıdır. Dell, tahminde başarısızlık analizi, sistem düzenleme ve cihaz yönetimi gibi şeyler için yıllardır AI ve ML araştırmaları yapmaktadır. Konetski, Dell'in AI çabalarının, şirketin öngörülü güvenlik konusunda yaptığı bazı yenilikçi çalışmaların yanı sıra nasıl geliştiğini açıkladı. Çalışma, kötü amaçlı yazılım analizi, kullanıcı davranışı analizi ve anomali tespitini içerir.
Konetski, “Tahmini başarısızlık analizi yapan ilk kişilerden biriydik” dedi. “Kutularda birçok enstrümantasyon olduğunu fark ettik ve yönetim sistemleri ağda neler olup bittiğiyle ilgili çok fazla veri alıyor. Pilin veya sabit sürücünün ne zaman arızalanabileceğini söyleyemez misiniz?”
Tahmini başarısızlık analizi, kurumsal müşterilerle Dell'in müşteri hizmetlerine alınmadan önce başladı; e-posta tetikleyicileri gibi ek otomasyon, müşteriye hala garanti kapsamındayken yeni bir batarya sipariş etmesini söylüyor. Güvenlik dünyasında, bu öngörücü ML şimdi gelişmiş tehdit korumasına (ATP) uygulanmaktadır. Dell, 2015 yılında, bir dosyayı kötü amaçlı olarak etiketlemenin ötesine geçmek için AI tabanlı tehdit koruma şirketi Cylance ile ortaklık kurdu. Bunun yerine, çalışmadan önce amacını belirlemek için bir dosyanın DNA'sına bakarlar.
“Veri koruma yeteneklerimizi kullandık ve o ortamı şimdi hareket halindeyken menşe noktasındaki verileri koruyacak şekilde geliştirdik ve etrafına bir erişim kontrolü koyduk. dünyada, kim tarafından ve nasıl kullanılıyor. Bu daha önce hiç mümkün olmadı, "dedi.
Konetski, “Bunu nasıl yapıyorsunuz? Yazılımın davranışına bakıyorsunuz, ” diye devam etti. “Yazılım garip ya da kötü amaçlı bir şekilde işler yapıyor mu? Bu ilk nesil davranış analitiğiydi. Ve şimdiki nesil IoT ya da kişisel bilgi işlemine bağlı olarak sadece sizin değil kişisel davranışınız veya makinenin davranışına bakıyor. AI, tamam olabilecek olağandışı bir davranış arıyor, ancak bir CTO olarak, tüm müşteri verilerimize erişiyorsam, 'Yaptıklarınızı fark ediyor musunuz, evet mi, hayır mı gibi bir uyarı ile işaretlenebilirim. ?' Ve bu şekilde, kullanıcı eğitilir ve sistemin izlediğini bilir. "
Bir sonraki adım, bir kurumun içinden daha proaktif kök siber güvenlik riskleri için AI'nın kullanıcı davranışı analitiği ile kullanılmasını içerir. İnsan hatası, genellikle varsayılan şifre, başarılı bir mızrak avlama girişimi ya da yakın zamanda Amazon S3 kesintisi durumunda bir yazım hatası olması durumunda, ihlallerin ve zayıf noktaların kaynağıdır.
Tüm donanım ve yazılım yığındaki güvenlik açıklarını gidermesi gereken Dell gibi bir şirket için, kullanıcıya odaklanmak ve kaynaklarında potansiyel tehditler oluşturmak için AI'dan yararlanmak, bu verileri işe koymak için daha etkili bir yoldur. Bu, ML algoritmalarının harici olarak ne tespit ettiği ve AI'nın öngörücü tehdit azaltma yetenekleri hakkında değil. Bunun diğer tarafı, bu verileri kuruluşunuzdaki çalışanlar için doğal, dahili hatırlatıcılara dönüştürmektir.
"Tüketici veya işletme olsun, size biraz uyarı verebilir ve 'Bir sonraki tıklamayı yapmak istediğinizden emin misiniz? Potansiyel olarak kötü amaçlı olarak tanımlanmış bir model tespit ettik.' Bu, kullanıcı davranış analitiği ile saldırı kalıplarının bilgisini birleştirdi "diye açıkladı Konetski.
Dell, erişebildikleriniz hakkında akıllıca kararlar vermek için kullanıcı ve makinenin içeriğini kullanmaya da çalışıyor. Dell Data Guardian adlı bu yıl başlatılan yönetilen bir kurumsal çözüm, Konetski'nin ağ altyapısını korumak için daha ayrıntılı bir şekilde gelişecek olan "erken" erişim denetimi yetenekleri olarak adlandırdığı şeye sahip. AI'yı kim olduğunuzu, hangi cihazda olduğunuzu, dünyanın neresinde bulunduğunuzu ve akıllı erişim kontrolü kararları almak için bu verileri ML ile sınıflandırdığınızı hayal edin.
Konetski “Öyleyse bugün, Austin, Teksas’taki verilere erişmeye çalışan bir Doğu Avrupa ülkesindeyseniz, komik bir şeyler oluyor. Bugün yapabileceğimiz basit şeyler, ” dedi. "İleride, belki de size salt okunur erişim vermek istiyorum. Belki de size uzaktan erişim vermek istiyorum, bu yüzden veri merkezimde bir uygulamayı barındırıyorum ve sadece bir HTML5 tarayıcısı aracılığıyla size bir görünüm vereceğim Belki de güvenlik duvarının arkasındaki kurumsal cihazda olduğunuzu görüyorum ve her şey yamalı, bu yüzden size bir anahtar vereyim.
“AI ve ML'nin yapmamızı sağladığı önemli kısım, tüm bunları şeffaf bir şekilde son kullanıcıya yapmak. O dosyaya erişmek istediğinizde, bunların hepsine sahip olduğumuzun farkında değilsiniz. arka planda kontroller; hepsi size kusursuz görünüyor. "