Zuhause Geschäft Wie Unternehmen Cybersicherheit anwenden

Wie Unternehmen Cybersicherheit anwenden

Inhaltsverzeichnis:

Video: KI wertschöpfend in Unternehmen einsetzen – Prof. Dr. Patrick Glauner (Hochschule Deggendorf) (November 2024)

Video: KI wertschöpfend in Unternehmen einsetzen – Prof. Dr. Patrick Glauner (Hochschule Deggendorf) (November 2024)
Anonim

In einer digitalen Bedrohungslandschaft, in der Unternehmen ständig mit neuen Angriffsmethoden und Schwachstellen konfrontiert sind, ist die beste Verteidigung die gleiche, die sie zu einem so attraktiven Ziel für Hacker macht: einem Datenberg. Sicher, Sie haben Endpoint-Schutz- und Verschlüsselungssoftware. Und Sie haben Ihre IT- und Sicherheitsabteilungen beauftragt, Infrastruktur- und Netzwerküberwachungsplattformen zu überwachen, um auf böswillige Aktivitäten oder Eingriffe zu reagieren. Über diese reaktiven Maßnahmen hinaus setzen andere Unternehmen und Sicherheitsanbieter künstliche Intelligenz (KI) ein, um einen proaktiven Ansatz zu verfolgen.

Mithilfe von ML-Algorithmen (Machine Learning) und anderen KI-Techniken zur Identifizierung von Datenmustern, anfälligen Benutzerverhalten und prädiktiven Sicherheitstrends gewinnen und analysieren Unternehmen die verfügbaren Datenmengen, um hoffentlich den nächsten Verstoß zu verhindern.

"Wir haben riesige Dateisammlungen: Petabytes an Dateien, von denen wir wissen, dass sie nicht bösartig sind, und Petabytes, die bösartig sind", sagte Rick Howard, Chief Security Officer des Unternehmenssicherheitsunternehmens Palo Alto Networks. "ML lehrt Programme, den schädlichen Teil zu finden, ohne dass wir alle Faktoren auflisten müssen, nach denen sie gesucht haben."

Howard nahm kürzlich an einer Diskussionsrunde mit dem Titel "Sicherung bahnbrechender Technologien - Die nächsten fünf Jahre" teil, in der die Diskussion über die sich wandelnden Herausforderungen der Sicherheitslandschaft und darüber geführt wurde, wie ML und Automatisierung die Art und Weise verändern, wie wir Bedrohungen erkennen und auf sie reagieren. Das Panel war Teil eines kürzlich auf der Nasdaq MarketSite am New Yorker Times Square abgehaltenen Gipfeltreffens zum Thema Cybersicherheit zu Ehren des National Cyber ​​Security Awareness Month (NCSAM). Gastgeber waren Nasdaq und die National Cyber ​​Security Alliance (NCSA). Die Veranstaltungssponsoren Cisco, Dell, Palo Alto Networks und ServiceNow, das Cybersicherheitsunternehmen Tenable, und Wells Fargo stellten Podiumsteilnehmer für den Gipfel zur Verfügung.

Automatisieren Sie Ihre Abwehrkräfte

KI ist in moderner Software allgegenwärtig. Virtuelle Assistenten, Chatbots und algorithmische Empfehlungen prägen Verbraucheranwendungen und Online-Erlebnisse. Unterdessen wenden Unternehmen ML- und andere KI-Techniken auf alle Daten an, die sie erfassen - vom Kundenbeziehungsmanagement (Customer Relationship Management, CRM) über Verkaufsdaten bis hin zu allen Klicks und Vorlieben, die das Benutzerverhalten betreffen.

Sicherheitsdaten sind wie jeder andere Datensatz, den Sie in ML-Modelle einspeisen. Je mehr Daten Sie eingeben und je besser Sie trainieren, desto genauer erkennt die KI nicht nur Muster, sondern extrahiert die richtigen Informationen, um Ihnen einen prädiktiven Vorteil zu verschaffen. Die erfolgreiche Einführung von KI-Techniken erfordert eine klare Vorstellung von den Problemen, die Sie lösen möchten. Laut Renaud Deraison, Mitbegründer und CTO von Tenable, ist es wichtig zu wissen, was ML ist und was nicht.

"Maschinelles Lernen bedeutet, millionenfach mit einer Million Variationen zu trainieren. Wenn ein Computer das nächste Mal auf eine Situation stößt, weiß er, was zu tun ist", sagte Deraison. "Dies macht es nicht in der Lage, etwas zu erfinden. Wir sind nicht in der Phase, in der wir sagen können, 'okay, Computer, beschütze mich einfach'."

Ziel ist es, dass mit AI infundierte Cybersicherheitssoftware Vorhersage, Erkennung und Reaktion vollständig automatisiert. Ron Zalkind, CTO von Cisco Cloudlock, erläuterte, wie die Umbrella-Cloud-Sicherheitsplattform von Cisco DNS-Probleme behebt, indem sie ML auf ihre umfangreiche Datenbank mit Verbraucher- und Unternehmensaktivitäten anwendet, um festzustellen, wann ein schlechter Akteur versucht, ein DNS mit einem verteilten Denial-of-Service zu überfluten (DDoS) -Angriff. Anhand eines Beispiels wie dem historischen Mirai-Botnet-DDoS, das im vergangenen Jahr den DNS-Anbieter Dyn traf, wollte Zalkind diese DNS-Abfrage als ungültiges Ziel auflösen und das Sperren automatisieren, um den Datenverkehr von der böswilligen Domäne abzuschneiden.

Von links: NCSA-Geschäftsführer Michael Kaiser, CTO Brendan O'Connor, CSO Rick Howard von ServiceNow, David Konetski von Dell, CTO Ron Zalkin von Cisco Cloudlock und CTO Renaud Deraison von Tenable.

Die traurige Wahrheit ist, dass Hacker und Gegner gewinnen. Brendan O'Connor, CTO für Sicherheit bei ServiceNow, sagte, wir hätten enorme Innovationen bei der Prävention und Erkennung gesehen, aber die Sicherheitsbranche sei in Bezug auf die automatisierte Reaktion zurückgeblieben. KI hilft Anbietern dabei, dieses Problem zu lösen.

"Wenn wir uns ansehen, wie wir heute reagieren, hat sich dies in den letzten 10 Jahren nicht grundlegend geändert", sagte O'Connor. "Die gefährlichsten Sicherheitsverletzungen sind keine Ninjas, die wie Mission Impossible von der Decke fallen. Wir zwingen Angreifer nicht, sich zu verbessern oder anzupassen. Wenn ein Anbieter 30, 60 oder 90 Tage lang keine Patches durchführen konnte, haben sie dies nicht getan." Anmeldeinformationen und Kennwörter wurden geändert. Ein Angreifer kann einfach ein Tool aus dem Internet herunterladen und eine alte Sicherheitsanfälligkeit ausnutzen."

O'Connor und Howard waren sich einig, dass Angreifer häufig einfach eine fortschrittlichere Technologieklasse einsetzen. Moderne Malware-Botnets sind äußerst widerstandsfähig und können nur schwer auf einem Computer oder Knoten gleichzeitig heruntergefahren werden. Angreifer nutzen die Cloud als Plattform, um Unternehmen anzugreifen. "Cyber-Gegner haben ihre Prozesse automatisiert, und wir haben es immer noch mit Menschen in einem Hinterzimmer zu tun", sagte Howard.

ML bekämpft Automatisierung mit Automatisierung. Algorithmen analysieren große Datenmengen, um die Prävalenz eines Fehlers, seine einfache Implementierung und eine Vielzahl anderer Faktoren zu ermitteln. Mithilfe dieser Analyse können Unternehmen priorisieren, auf welche der vielen Patches sie sich zuerst konzentrieren sollen.

Die Zukunft der prädiktiven Sicherheit

Automatisierung und prädiktive Analyse in der Cybersicherheit gibt es schon seit langer Zeit. Fortschritte in der KI in den letzten Jahren haben jedoch die Funktionsweise des gesamten technischen Stacks eines Unternehmens verändert. Nach dem Panel holte PCMag David Konetski von Dell ein. Er ist Fellow und Vice President von Client Solutions im Büro des CTO. Dell forscht seit Jahren im Bereich KI und ML, z. B. für prädiktive Fehleranalyse, System-Orchestrierung und Geräteverwaltung. Konetski erläuterte, wie sich die KI-Bemühungen von Dell weiterentwickelt haben und welche innovativen Arbeiten das Unternehmen im Bereich der prädiktiven Sicherheit leistet. Die Arbeit umfasst Malware-Analyse, Analyse des Benutzerverhaltens und Erkennung von Anomalien.

"Wir waren einer der Ersten, die vorausschauende Fehleranalysen durchgeführt haben", sagte Konetski. "Wir haben festgestellt, dass viele Instrumente in den Boxen sind, und Managementsysteme erhalten eine enorme Menge an Daten darüber, was im Netzwerk vor sich geht. Sollten Sie nicht in der Lage sein, zu erkennen, wann der Akku oder die Festplatte ausfallen könnten?"

Die vorausschauende Fehleranalyse begann bei Unternehmenskunden, bevor sie in den Kundendienst von Dell einbezogen wurde. Durch zusätzliche Automatisierung, wie z. B. E-Mail-Auslöser, wurde ein Kunde aufgefordert, einen neuen Akku zu bestellen, während dieser noch von der Garantie abgedeckt ist. In der Sicherheitswelt wird diese vorausschauende ML jetzt auf den erweiterten Bedrohungsschutz (ATP) angewendet. Im Jahr 2015 ging Dell eine Partnerschaft mit dem AI-basierten Bedrohungsschutzunternehmen Cylance ein, um nicht nur eine Datei als bösartig zu markieren. Stattdessen untersuchen sie die DNA einer Datei, um ihre Absicht zu bestimmen, bevor sie jemals ausgeführt wird.

"Wir haben unsere Datenschutzfunktionen genutzt und diese Umgebung weiterentwickelt, um Daten am Ursprungsort zu schützen, während sie sich bewegen, und um sie herum eine gewisse Zugriffskontrolle einzurichten, damit Sie als IT-Mitarbeiter jetzt wissen, wo all Ihre Daten sind wird in der Welt verwendet, von wem und wie. Das war noch nie möglich ", sagte Konetski.

"Wie machen Sie das? Sie sehen sich das Verhalten der Software an", fuhr Konetski fort. "Tut die Software seltsame oder böswillige Dinge? Das war die erste Generation der Verhaltensanalyse. Und jetzt untersucht die nächste Generation nicht nur das, sondern auch Ihr persönliches Verhalten oder das Verhalten der Maschine, je nachdem, ob es sich um IoT oder Personal Computing handelt Die KI sucht nach anormalen Verhaltensweisen, die in Ordnung sein könnten. Als CTO erhalte ich jedoch möglicherweise eine Warnmeldung wie "Weißt du, was du tust, ja oder nein?", Wenn ich auf alle Kundendaten zugreife ? Auf diese Weise wird der Benutzer geschult und weiß, dass das System zuschaut."

Der nächste Schritt umfasst die Verwendung von KI mit Nutzerverhaltensanalysen, um die Cybersicherheitsrisiken innerhalb eines Unternehmens proaktiver zu steuern. Menschliches Versagen ist häufig die Ursache für Sicherheitslücken und Sicherheitslücken, sei es ein Standardkennwort, ein erfolgreicher Spear-Phishing-Versuch oder im Falle des jüngsten Ausfalls von Amazon S3 ein Tippfehler.

Für ein Unternehmen wie Dell, das Schwachstellen im gesamten Hardware- und Softwarestapel beheben muss, ist es eine effizientere Methode, sich auf den Benutzer zu konzentrieren und die KI zu nutzen, um potenzielle Bedrohungen an der Quelle zu unterbinden. Es geht nicht nur darum, was die ML-Algorithmen extern erkennen, sondern auch darum, welche Fähigkeiten AI zur Abschwächung von Bedrohungen bietet. Die andere Seite besteht darin, diese Daten in natürliche, interne Erinnerungen für Mitarbeiter in Ihrem Unternehmen umzuwandeln.

"Ob Verbraucher oder Unternehmen, wenn ich Sie ein wenig alarmieren und sagen kann:" Möchten Sie diesen nächsten Klick wirklich ausführen? Wir haben ein Muster entdeckt, das als potenziell bösartig eingestuft wurde. " Das ist eine Analyse des Benutzerverhaltens in Kombination mit dem Wissen über Angriffsmuster ", erklärte Konetski.

Dell arbeitet auch daran, den Kontext des Benutzers und des Computers zu nutzen, um kluge Entscheidungen darüber zu treffen, auf was Sie Zugriff haben. Dell Data Guardian, eine verwaltete Unternehmenslösung, die in diesem Jahr auf den Markt gebracht wurde, verfügt über die von Konetski als "früh" bezeichneten Zugriffssteuerungsfunktionen, mit denen die Netzwerkinfrastruktur besser geschützt werden kann. Stellen Sie sich vor, Sie wissen, wer Sie sind, auf welchem ​​Gerät Sie sich befinden, wo Sie sich auf der Welt befinden, und klassifizieren diese Daten mit ML, um Entscheidungen zur intelligenten Zugriffskontrolle zu treffen.

"Wenn Sie also heute in einem osteuropäischen Land sind, das in Austin, Texas, versucht, auf Daten zuzugreifen, ist etwas Komisches im Gange. Solche einfachen Dinge können wir heute tun", sagte Konetski. "Zukünftig möchte ich Ihnen möglicherweise nur Lesezugriff gewähren. Vielleicht möchte ich Ihnen Remotezugriff gewähren, damit ich eine Anwendung in meinem Rechenzentrum hosten und Ihnen nur eine Ansicht über einen HTML5-Browser geben kann Vielleicht sehe ich Sie auf Ihrem Firmengerät hinter der Firewall und alles ist gepatcht, also gebe ich Ihnen einen Schlüssel.

"Der wichtige Teil, und was AI und ML uns ermöglichen, ist, all dies transparent für den Endbenutzer zu tun. Wenn Sie also nach Zugriff auf diese Datei suchen, stellen Sie nicht fest, dass wir alle diese haben." Kontrollen im Hintergrund, es sieht alles nahtlos für Sie."

Wie Unternehmen Cybersicherheit anwenden