-
安全产品
-
-
-
演进 | 威胁检测牵手AI,赋能网络安全新方案
发布时间:
2020-04-07
来源:
作者:
访问量:
37
编者按:近日,法国数据安全公司Thales eSecurity的首席技术官兼工程副总裁Ashvin Kamaraju接受HelpNetSecurity采访时,讨论了自动化、人工智能、机器学习以及与检测不断演变的威胁有关的挑战。Kamaraju表示,由于企业面临的威胁数量越来越多,经过学习的人工智能可帮助企业发现未知的网络威胁。同时对改善企业整体威胁检测提出了以下建议:了解数据位置和内容、保护敏感数据、保护数据加密秘钥、使用多因素身份认证、更新软件、评估并再次执行。
近日,Thales云保护和许可的首席技术官兼工程副总裁Ashvin Kamaraju接受了HelpNetSecurity采访,讨论了自动化、人工智能、机器学习以及与检测不断演变的威胁有关的挑战。Ashvin Kamaraju是真正的行业领导者,推动了Thales的技术战略,领导研究人员和技术人员为数据保护产品和服务制定了战略构想。
跟踪风险和检测漏洞的主要挑战
发现未知的网络威胁就像大海捞针。随着攻击目标的不断扩大和活跃黑客的增加,自动化特别是是机器学习可以通过向CISO提供他们所需的检测能力,来帮助解决这一问题。
因此,这使CISO有机会可以更有效地部署其人工分析人员,以应对潜在的网络攻击和数据泄露。但是,仅仅为组织安装一个自动化/人工智能系统并不意味着它是安全的。对抗网络威胁是一种持续不断的猫捉老鼠的游戏,黑客们一直希望以最小的努力获得最大的回报,一旦AI可以检测到其攻击方法,黑客就会立即对其已知攻击方法进行调整。因此,CTO需要确保AI系统能够定期执行并提供新数据,并且必须对算法进行培训以了解新数据。
使用AI增强信息安全的困难
首先要注意的是,人工智能不应与机器学习相混淆。大多数人谈到的AI实际上是没有人类智能(human intelligence,HI)参与的机器学习算法。人工智能基于启发式技术,而机器学习需要大量数据和算法,必须对其进行训练才能学习数据并提供有助于做出决策的见识。
虽然AI/机器学习算法提供的见解非常有价值,但它们取决于所使用的数据。如果数据存在异常或不能代表问题域的整个范围,则洞察力将存在偏差。然后,必须由专业团队对其进行审查,以向数据添加技术和上下文理解。随着数据集变得越来越复杂,AI将继续存在,但是只有在添加人类智能(HI)后AI才有效。
每个组织都需要AI和机器学习
如果能有效地使用AI,而不是代替人类智能(HI),那么它对组织是有益的。由于数据量快速增加,并且随着企业现在面临的威胁数量越来越多,人工智能和机器学习将对使用它的人发挥越来越重要的作用。
但是,这需要持续投资,并不是从成本角度考虑,而是从时间角度而言,因为需要不断更新以获取最新数据,以适应不断变化的威胁形势。组织需要确定他们是否具有以正确方式使用AI的能力,否则这会很快成为代价高昂的错误。
基于AI的安全解决方案的发展
随着技术的发展,网络攻击变得越来越难以发现,且其以更紧密的方式与企业运营保持一致。作为数字化转型策略的一部分,通过开放公司与组织外的更多人建立联系,以及移动电话、平板电脑、物联网设备等的采用正在增加威胁范围。
随着攻击范围的扩大,以及成千上万黑客的加入,IT专家被迫保护几乎无限量的数据以及黑客可以进入的多个入口。通过针对大多数未知漏洞的零日攻击,任何人都可以使用黑客工具包和数千个的免费在线教程来发起DDoS攻击。
因此,为了捍卫企业自己的未来,AI可以发挥关键作用。借助在网络安全中不断发展的新角色,专家和研究人员可以利用AI来识别和应对复杂的网络攻击,而在一开始只需极少的人工干预。但是,AI将始终需要人类智能(HI)来提供其正在评估并标记为潜在恶意数据的上下文关联知识。
改善大型企业整体威胁检测的建议
对于任何一家大型企业,若想改善企业整体威胁并保护公司资产,从何处开始到要保护什么,以下是六个简单步骤:
1.了解数据的“位置”和“内容”。在实施任何长期安全策略之前,CISO必须首先进行数据扫描。审核周边的所有数据不仅有助于识别收集的数据,还有助于识别存储最敏感数据的位置。如果他们不知道数据在哪里,就不可能保护它。
2.保护敏感数据是关键。加密技术将为数据提供关键的防御层,即使黑客对其进行访问也使其无法使用。无论是将其存储在自己的服务器中、在公有云中、还是在混合环境中,都必须实施如加密这样具有安全意识的工具。
3.保护数据加密密钥。加密数据会创建一个加密密钥,一种用于解密数据的独特工具,使得只有有权访问该密钥的人员才能访问该数据。这些密钥的安全存储至关重要,需要在场外进行,以确保它们与数据不在同一位置,从不至于使两者都处于危险之中。
4.放弃单因素身份验证。下一步是采用强大的多因素身份验证,以确保授权方只能访问他们需要的数据。双因素身份验证需要额外的一层信息来验证用户的口令,例如输入他们通过智能手机收到的特定口令。由于口令很容易被黑客获取,因此成功的安全策略必须进行双因素验证。多因素身份验证则需要更进一步,需要提供设备ID、位置或IP地址等信息。
5.最新软件。供应商正在不断修补其软件和硬件,以防止网络罪犯利用已知漏洞和其他出现的新漏洞。对于许多公司而言,他们所依赖的软件不是定期修补的,或者只是没有足够快地更新补丁。公司须安装最新的补丁程序,否则就有成为黑客的受害者的风险。
6.评估并再次执行。完成上述操作后,必须对进入系统的所有新数据重复该过程。由GDPR主导的合规性是一个连续的过程,它适用于将来的数据,就像对刚进入系统和已经存在的系统一样。使数据库对黑客没有吸引力对良好的网络安全策略至关重要。正确完成后,这些过程将使数据仅与允许访问的数据相关。
关于Thales eSecurity
Thales Cloud Protection and Licensing是数据保护的全球领导者,通过加密、先进的密钥管理、令牌化以及身份验证和访问管理为组织提供保护和管理其数据、身份和知识产权所需的一切。无论是保护云、数字支付、区块链还是物联网,全球安全专家都依赖Thales来自信地加速其组织的数字化转型。
参考资源
【1】https://www.helpnetsecurity.com/2020/04/06/ai-powered-security-solutions/
天地和兴,工控安全,人工智能,机器学习,网络威胁
相关资讯
关注我们