جدول المحتويات:
فيديو: من زينو نهار اليوم ØµØ Ø¹ÙŠØ¯ÙƒÙ… انشر الÙيديو Øتى يراه كل Ø§Ù„Ø (شهر نوفمبر 2024)
في مشهد تهديد رقمي حيث تقوم الشركات باستمرار بمتابعة متجهات الهجوم ونقاط الضعف الجديدة ، فإن أفضل دفاع لديهم هو نفس الشيء الذي يجعلها هدفًا جذابًا للمتسللين: جبل من البيانات. بالتأكيد ، لديك برنامج لحماية نقطة النهاية والتشفير. كما أن لديك أقسام تكنولوجيا المعلومات والأمن تشرف على البنية التحتية ومنصات مراقبة الشبكة من أجل تشغيل الاستجابة للحوادث على أي نشاط ضار أو عمليات اقتحام. ولكن ، إلى جانب هذه التدابير التفاعلية ، تستخدم شركات أخرى وبائعون للأمن الذكاء الاصطناعي (AI) لاتخاذ نهج استباقي.
باستخدام خوارزميات التعلم الآلي (ML) وتقنيات الذكاء الاصطناعي الأخرى لتحديد أنماط البيانات وسلوكيات المستخدمين الضعيفة واتجاهات الأمان التنبؤية ، تقوم الشركات بالتنقيب وتحليل ثراء البيانات الموجودة تحت تصرفهم لمنع حدوث الانتهاك التالي.
وقال ريك هوارد ، كبير مسؤولي أمن شركة بالو ألتو نيتوركس نتوركس: "لدينا مجموعات عملاقة من الملفات: إن عدد البايتات من الملفات التي نعرفها ليست ضارة ، وقد تكون البايتات ضارة". "تقوم ML بتدريس برامج للعثور على الجزء الضار ، دون أن نضطر إلى سرد جميع العوامل التي تبحث عنها."
كان هوارد جزءًا من لوحة حديثة أطلق عليها اسم "تأمين اختراق التقنيات - السنوات الخمس المقبلة" ، ناقش فيها أعضاء اللجنة التحديات الناشئة التي تواجه المشهد الأمني ، وكيف يغير ML والأتمتة طريقة تحديدنا للتهديدات والاستجابة لها. كانت اللجنة جزءًا من قمة الأمن السيبراني الأخيرة التي عقدت في موقع سوق ناسداك في تايمز سكوير في مدينة نيويورك تكريماً لشهر التوعية بأمن الفضاء الإلكتروني (NCSAM). وقد استضافتها ناسداك والتحالف الوطني لأمن الفضاء الإلكتروني (NCSA). قدمت الجهات الراعية للحدث Cisco و Dell و Palo Alto Networks و ServiceNow ، وشركة الأمن السيبراني Tenable ، و Wells Fargo أعضاء في القمة.
أتمتة الدفاعات الخاصة بك
الذكاء الاصطناعي موجود دائمًا في البرامج الحديثة. إن المساعدين الإفتراضيين ، و chatbots ، والتوصيات التي تعتمد على الخوارزمية تنتشر في تطبيقات المستهلك والخبرات عبر الإنترنت. وفي الوقت نفسه ، تقوم الشركات بتطبيق ML وتقنيات الذكاء الاصطناعي الأخرى على كل جزء من البيانات التي تجمعها - من إدارة علاقات العملاء (CRM) وبيانات المبيعات إلى كل نقرة وتفضيل يشتمل على سلوك المستخدم.
تشبه بيانات الأمان تمامًا أي مجموعة بيانات أخرى تقوم بإدخالها في طرز ML. كلما زاد عدد البيانات التي قدمتها ، وقمت بتدريبها بشكل أفضل ، كلما كان الذكاء الاصطناعى أكثر دقة ليس فقط في تحديد الأنماط ولكن في استخراج المعلومات الصحيحة لتعطيك ميزة تنبؤية. يتطلب اعتماد تقنيات الذكاء الاصطناعي بنجاح رؤية واضحة للمشاكل التي تهدف إلى حلها. عندما يتعلق الأمر بالاستجابة للحوادث ، من المهم معرفة ماهية ML وما هو غير ذلك ، وفقًا لرينود ديرايزون ، المؤسس المشارك ومدير قسم مكافحة الإرهاب في Tenable.
وقال ديرايزون: "التعلم الآلي يعني التدريب مليون مرة بمليون تنوع ، وبالتالي في المرة القادمة التي يواجه فيها الكمبيوتر موقفًا ، فإنه يعرف ما يجب عمله". "هذا لا يجعله قادرًا على ابتكار شيء ما. لسنا في المرحلة حيث يمكننا أن نقول" حاسبًا بخير ، فقط أحميني ".
الهدف من ذلك هو برنامج الأمان السيبراني AI-infused لأتمتة التنبؤ والكشف والاستجابة بشكل تلقائي تمامًا. ناقش رون زالكيند ، المدير التنفيذي لشركة Cisco Cloudlock ، كيف يحل نظام الأمن المظلي السحابي Cisco التابع لشركة Cisco مشكلات DNS عن طريق تطبيق ML على قاعدة بياناته الضخمة لنشاط المستهلك والمؤسسات لتحديد متى يحاول ممثل سيء إغراق DNS من خلال رفض الخدمة الموزع (DDoS) الهجوم. من خلال استخدام مثال مثل DDoS لـ Mirai botnet التاريخية التي ضربت مزود DNS Dyn في العام الماضي ، قال زالكيند إن الفكرة هي حل استعلام DNS كوجهة سيئة وتأمين القفل من أجل إيقاف حركة المرور من المجال الضار.
من اليسار: المدير التنفيذي لـ NCSA ، Michael Kaiser و ServiceNow Security CTO Brendan O'Connor و Palo Alto CSO Rick Howard و Dell Konetski و Dell Cisco Cloudlock CTO Ron Zalkin و Tenable CTO Renaud Deraison.
الحقيقة المحزنة هي أن المتسللين والخصوم يفوزون. قال بريندان أوكونور ، مدير أمن النقل في ServiceNow ، لقد رأينا ابتكاراً هائلاً في مجال الوقاية والاكتشاف ، لكن صناعة الأمن تأخرت عندما يتعلق الأمر بالاستجابة الآلية. تساعد منظمة العفو الدولية البائعين على تعويض هذا الأمر.
وقال أوكونور: "عندما ننظر إلى كيفية ردنا اليوم ، فإنه لم يتغير جوهريًا في السنوات العشر الماضية". "أخطر الانتهاكات التي تحدث لا تسقط النينجا من السقف مثل Mission Impossible. نحن لا نجبر المهاجمين على التحسن أو التكيف. إذا كان البائع غير قادر على التصحيح لمدة 30 أو 60 أو 90 يومًا ، فلن يسقط استدارة بيانات الاعتماد وكلمات المرور: يمكن للمهاجمين فقط تنزيل أداة من الإنترنت واستغلال ثغرة أمنية قديمة ".
وافق أوكونور وهوارد على أن المهاجمين في كثير من الأحيان يستخدمون فئة أكثر تقدماً من التكنولوجيا. الروبوتات الخبيثة الحديثة مرنة للغاية ويصعب إنزالها على كمبيوتر أو عقدة في وقت واحد. اعتنق المهاجمون السحابة ويستخدمونها كمنصة لمهاجمة الشركات. وقال هوارد: "أعد خصوم الإنترنت عملياتهم ، وما زلنا نتعامل مع ذلك كبشر في غرفة خلفية".
ML يحارب الأتمتة مع الأتمتة. تقوم الخوارزميات بتحليل مجموعات البيانات الضخمة للنظر في مدى انتشار الخلل وسهولة تنفيذه ومجموعة من العوامل الأخرى. يساعد هذا التحليل المؤسسات في إعطاء الأولوية لأي من البقع العديدة التي تحتاج إلى نشرها يجب التركيز عليها أولاً.
مستقبل الأمن التنبئي
كانت الأتمتة والتحليل التنبئي في الأمن السيبراني موجودين منذ وقت طويل. لكن التقدمات في الذكاء الاصطناعى على مدى السنوات القليلة الماضية قد غيرت كيف يعمل هذا عبر مجموع التقنية للشركة. بعد اللوحة ، اشتعلت PCMag مع Dell Konetski من Dell. وهو زميل ونائب رئيس حلول العملاء في مكتب CTO. تقوم Dell بإجراء أبحاث AI و ML لسنوات ، من أجل أشياء مثل تحليل الفشل التنبئي وتنسيق الأنظمة وإدارة الجهاز. أوضح Konetski كيف تطورت جهود Dell AI بالإضافة إلى بعض الأعمال المبتكرة التي تقوم بها الشركة في مجال الأمن التنبئي. يتضمن العمل تحليل البرامج الضارة وتحليلات سلوك المستخدم والكشف عن الحالات الشاذة.
وقال كونيتسكي "كنا من أوائل من قاموا بتحليل الفشل التنبئي". "لقد أدركنا أن هناك الكثير من الأجهزة في الصناديق ، وأنظمة الإدارة تحصل على كمية هائلة من البيانات حول ما يحدث في الشبكة. ألا ينبغي أن تكون قادرًا على معرفة متى قد تنهار البطارية أو محرك الأقراص الصلبة؟"
بدأ تحليل الفشل التنبئي مع العملاء من الشركات قبل تحويله إلى خدمات العملاء من Dell ، مع التشغيل الآلي الإضافي مثل مشغلات البريد الإلكتروني لإخبار العميل بطلب بطارية جديدة بينما لا يزال مغطى بضمانه. في عالم الأمن ، يتم تطبيق هذا ML التنبئي الآن على الحماية المتقدمة من التهديدات (ATP). في عام 2015 ، عقدت Dell شراكة مع شركة Cylance لحماية التهديدات القائمة على AI لتتجاوز مجرد وضع علامة على أحد الملفات على أنها ضارة. بدلاً من ذلك ، ينظرون إلى الحمض النووي للملف لتحديد نيته قبل تشغيله.
"لقد أخذنا قدرات حماية البيانات الخاصة بنا وقمنا بتطوير تلك البيئة لحماية البيانات الآن في نقطة الأصل ، وهي تتحرك ، ونضع بعض التحكم في الوصول إليها حتى تعرف الآن ، كشخص تكنولوجيا المعلومات ، أين جميع بياناتك "يتم استخدامه في العالم ، من قبل من ، وكيف ، وهذا لم يكن ممكنا من قبل" ، وقال Konetski.
"كيف يمكنك أن تفعل ذلك؟ أنت تنظر إلى سلوك البرنامج" ، تابع كونيتسكي. "هل يقوم البرنامج بعمل أشياء بنمط غريب أو ضار؟ كان هذا هو الجيل الأول من تحليلات السلوك. والآن أصبح الجيل التالي ينظر ليس فقط إلى ذلك ولكن إلى سلوكك الشخصي أو سلوك الجهاز ، اعتمادًا على ما إذا كان إنترنت الأشياء أو الحوسبة الشخصية تبحث منظمة العفو الدولية عن سلوك غير طبيعي قد يكون على ما يرام ، ولكن كقسم CTO ، إذا كنت أتصل بجميع بيانات عملائنا ، فقد يتم التنبيه إلي مثل "هل تدرك ما تفعله ، نعم أم لا" ؟ وبهذه الطريقة ، يتم تدريب المستخدم ويعرف أن النظام يراقب ".
تتضمن هذه الخطوة التالية استخدام الذكاء الاصطناعى مع تحليلات سلوك المستخدم لمخاطر الأمن السيبراني الجذعية الأكثر استباقية من داخل المنظمة. غالبًا ما يكون الخطأ البشري هو مصدر الانتهاكات ونقاط الضعف ، سواء أكانت كلمة مرور افتراضية أو محاولة ناجحة للتصيد بالرماح أو في حالة انقطاع الأمازون S3 الأخير ، وهو خطأ مطبعي.
بالنسبة لشركة مثل Dell التي تحتاج إلى معالجة الثغرات الأمنية في مجموعة الأجهزة والبرامج بأكملها ، فإن التركيز على المستخدم والاستفادة من الذكاء الاصطناعي لوقف التهديدات المحتملة من مصدرها هو وسيلة أكثر فعالية لتشغيل هذه البيانات. لا يقتصر الأمر على ما تكتشفه خوارزميات ML خارجيًا وقدرات التخفيف التنبؤية للتهديدات التي توفرها منظمة العفو الدولية. الجانب الآخر من ذلك هو تحويل تلك البيانات إلى تذكيرات طبيعية داخلية للموظفين داخل مؤسستك.
"سواء أكان مستهلكًا أو مؤسسة ، إذا كان بإمكاني تنبيهك قليلًا وأقول" هل أنت متأكد من رغبتك في إجراء تلك النقرة التالية؟ لقد اكتشفنا نمطًا تم التعرف عليه على أنه يحتمل أن يكون ضارًا. " هذا تحليلات سلوك المستخدم إلى جانب معرفة أنماط الهجوم ، "أوضح Konetski.
تعمل Dell أيضًا على استخدام سياق المستخدم والجهاز لاتخاذ قرارات ذكية بشأن ما يمكنك الوصول إليه. يحتوي حل المؤسسات المدارة الذي تم إطلاقه هذا العام والمسمى Dell Data Guardian على ما أطلق عليه Konetski إمكانيات التحكم في الوصول "المبكرة" التي ستتطور إلى طريقة أكثر تعمقا لحماية البنية التحتية للشبكة. تخيل AI معرفة من أنت ، والجهاز الذي تستخدمه ، أين أنت في العالم ، وتصنيف تلك البيانات مع ML لاتخاذ قرارات التحكم في الوصول الذكية.
"حتى اليوم ، إذا كنت في بلد في أوروبا الشرقية تحاول الوصول إلى البيانات في أوستن ، تكساس ، فهناك شيء مضحك يحدث. أشياء بسيطة مثل ذلك يمكننا القيام به اليوم" ، قال كونيتسكي. "للمضي قدمًا ، ربما أريد فقط أن أعطيك حق الوصول للقراءة فقط. ربما أريد أن أعطيك وصولًا عن بُعد حتى أقوم باستضافة تطبيق في مركز البيانات الخاص بي وسأقدم لك عرضًا فقط من خلال متصفح HTML5 ربما أراك على جهاز شركتك خلف جدار الحماية وكل شيء مُرقَّع لذا أعطيك مفتاحًا.
"الجزء المهم ، وما تمكّننا منظمة العفو الدولية و ML من القيام به ، هو القيام بكل هذا بشفافية للمستخدم النهائي. لذلك ، عندما تبحث عن الوصول إلى هذا الملف ، فإنك لا تدرك أن لدينا كل هذه الضوابط في الخلفية ، كل شيء يبدو سلسا لك ".