Rumah Bisnis Bagaimana bisnis menerapkan ai ke cybersecurity

Bagaimana bisnis menerapkan ai ke cybersecurity

Daftar Isi:

Video: Integrating Artificial Intelligence Into Cyber Security (Oktober 2024)

Video: Integrating Artificial Intelligence Into Cyber Security (Oktober 2024)
Anonim

Dalam lanskap ancaman digital di mana bisnis terus-menerus mengejar ketinggalan dengan vektor dan kerentanan serangan baru, pertahanan terbaik yang mereka miliki adalah hal yang sama yang membuat mereka menjadi target yang menarik bagi peretas: segunung data. Tentu, Anda memiliki perlindungan endpoint dan perangkat lunak enkripsi. Dan Anda memiliki departemen TI dan keamanan Anda mengawasi infrastruktur dan platform pemantauan jaringan untuk menjalankan respons insiden pada aktivitas atau intrusi berbahaya apa pun. Tetapi, di luar langkah-langkah reaktif ini, perusahaan lain dan vendor keamanan menggunakan kecerdasan buatan (AI) untuk mengambil pendekatan proaktif.

Dengan menggunakan algoritma machine learning (ML) dan teknik AI lainnya untuk mengidentifikasi pola data, perilaku pengguna yang rentan, dan tren keamanan prediktif, perusahaan menambang dan menganalisis kekayaan data yang mereka miliki untuk mudah-mudahan menghentikan pelanggaran berikutnya dari terjadi.

"Kami memiliki koleksi file raksasa: petabyte file yang kami tahu tidak berbahaya dan petabytes yang berbahaya, " kata Rick Howard, Chief Security Officer perusahaan keamanan perusahaan Palo Alto Networks. "ML mengajarkan program untuk menemukan bagian yang berbahaya, tanpa kita harus membuat daftar semua faktor yang telah mereka cari."

Howard adalah bagian dari panel baru-baru ini yang disebut "Mengamankan Teknologi Terobosan - Lima Tahun Selanjutnya, " di mana panelis membahas tantangan yang berkembang yang dihadapi lanskap keamanan, dan bagaimana ML dan otomatisasi mengubah cara kita mengidentifikasi dan merespons ancaman. Panel tersebut adalah bagian dari KTT Keamanan Dunia Maya baru-baru ini yang diadakan di Nasdaq MarketSite di New York City Times Square untuk menghormati Bulan Kesadaran Keamanan Cyber ​​Nasional (NCSAM). Itu dipandu oleh Nasdaq dan National Cyber ​​Security Alliance (NCSA). Acara mensponsori Cisco, Dell, Palo Alto Networks, dan ServiceNow, perusahaan cybersecurity Tenable, dan Wells Fargo yang disediakan panelis ke KTT.

Mengotomatiskan Pertahanan Anda

AI selalu hadir dalam perangkat lunak modern. Asisten virtual, chatbots, dan rekomendasi yang digerakkan oleh algoritma mencakup aplikasi konsumen dan pengalaman online. Sementara itu, bisnis menerapkan ML dan teknik AI lainnya untuk setiap bit data yang mereka kumpulkan - mulai dari manajemen hubungan pelanggan (CRM) dan data penjualan hingga setiap klik dan preferensi yang terdiri dari perilaku pengguna.

Data keamanan sama seperti data lain yang membuat Anda memasukkan ke dalam model ML. Semakin banyak data yang Anda berikan dan semakin baik Anda melatihnya, semakin akurat AI akan tidak hanya mengidentifikasi pola tetapi mengekstraksi informasi yang tepat untuk memberi Anda keunggulan prediksi. Berhasil mengadopsi teknik AI membutuhkan visi yang jelas tentang masalah yang ingin Anda pecahkan. Ketika datang ke respon insiden, penting untuk mengetahui apa itu ML dan apa yang bukan, menurut Renaud Deraison, co-founder dan CTO of Tenable.

"Pembelajaran mesin berarti melatih satu juta kali dengan satu juta variasi sehingga pada saat komputer menghadapi situasi, ia tahu apa yang harus dilakukan, " kata Deraison. "Ini tidak membuatnya mampu menemukan sesuatu. Kita tidak berada pada tahap di mana kita dapat mengatakan 'komputer oke, lindungi saja aku.'"

Tujuannya adalah untuk perangkat lunak cybersecurity yang diinfeksi AI untuk sepenuhnya mengotomatisasi prediksi, deteksi, dan respons. Ron Zalkind, CTO dari Cisco Cloudlock, membahas bagaimana platform keamanan cloud Cisco Payung menyelesaikan masalah DNS dengan menerapkan ML pada basis data konsumen dan aktivitas perusahaan yang besar untuk mengidentifikasi ketika aktor jahat berusaha membanjiri DNS dengan denial-of-service yang didistribusikan (DDoS) menyerang. Menggunakan contoh seperti Mirai botnet DDoS yang bersejarah yang melanda penyedia DNS Dyn tahun lalu, Zalkind mengatakan idenya adalah untuk menyelesaikan permintaan DNS itu sebagai tujuan yang buruk dan mengotomatiskan penguncian untuk memotong lalu lintas dari domain jahat.

Dari kiri: Direktur Eksekutif NCSA Michael Kaiser, CTO ServiceNow Security Brendan O'Connor, CSO Palo Alto Rick Howard, David Konetski dari Dell, CTO Cisco Cloudlock Ron Zalkin, dan CTO Renaud Deraison yang Bertahan.

Kebenaran yang menyedihkan adalah, peretas dan musuh menang. Brendan O'Connor, CTO Keamanan di ServiceNow, mengatakan kami telah melihat inovasi luar biasa dalam pencegahan dan deteksi tetapi industri keamanan telah tertinggal dalam hal respons otomatis. AI membantu vendor mengatasinya.

"Ketika kita melihat bagaimana kita melakukan respons hari ini, pada dasarnya itu tidak berubah dalam 10 tahun terakhir, " kata O'Connor. "Pelanggaran paling berbahaya yang terjadi bukanlah ninja jatuh dari langit-langit seperti Mission Impossible. Kami tidak memaksa penyerang untuk menjadi lebih baik atau beradaptasi. Jika vendor tidak dapat menambal selama 30 atau 60 atau 90 hari, mereka belum kredensial dan kata sandi yang dirotasi. Seorang penyerang hanya dapat mengunduh alat dari internet dan mengeksploitasi kerentanan lama."

O'Connor dan Howard sepakat bahwa seringkali penyerang hanya menggunakan kelas teknologi yang lebih maju. Botnet malware modern sangat ulet dan sulit untuk menghapus satu komputer atau node pada suatu waktu. Penyerang telah memeluk cloud dan menggunakannya sebagai platform untuk menyerang bisnis. "Musuh dunia maya telah mengotomatiskan proses mereka, dan kami masih menghadapinya sebagai manusia di ruang belakang, " kata Howard.

ML melawan otomatisasi dengan otomatisasi. Algoritma menganalisis set data yang sangat besar untuk melihat prevalensi cacat, kemudahan implementasinya, dan sejumlah faktor lainnya. Analisis ini membantu perusahaan memprioritaskan mana dari sekian banyak tambalan yang perlu mereka gunakan untuk difokuskan terlebih dahulu.

Masa Depan Keamanan Prediktif

Otomasi dan analisis prediktif dalam cybersecurity telah ada sejak lama. Tetapi kemajuan dalam AI selama beberapa tahun terakhir telah mengubah cara kerjanya di seluruh tumpukan teknologi perusahaan. Setelah panel, PCMag menyusul David Konetski dari Dell. Dia adalah Rekan dan Wakil Presiden Solusi Klien di Kantor CTO. Dell telah melakukan penelitian AI dan ML selama bertahun-tahun, untuk hal-hal seperti analisis kegagalan prediktif, orkestrasi sistem, dan manajemen perangkat. Konetski menjelaskan bagaimana upaya AI Dell telah berkembang serta beberapa pekerjaan inovatif yang dilakukan perusahaan dalam keamanan prediktif. Pekerjaan tersebut melibatkan analisis malware, analisis perilaku pengguna, dan deteksi anomali.

"Kami adalah salah satu yang pertama melakukan analisis kegagalan prediksi, " kata Konetski. "Kami menyadari ada banyak instrumentasi di dalam kotak, dan sistem manajemen mendapatkan sejumlah besar data tentang apa yang terjadi di jaringan. Tidakkah Anda bisa tahu kapan baterai atau hard drive mungkin gagal?"

Analisis kegagalan prediktif dimulai dengan pelanggan korporat sebelum dimasukkan ke dalam layanan pelanggan Dell, dengan otomatisasi tambahan seperti pemicu email memberi tahu pelanggan untuk memesan baterai baru saat masih dilindungi oleh garansi mereka. Di dunia keamanan, ML prediktif itu sekarang diterapkan pada perlindungan ancaman tingkat lanjut (ATP). Pada 2015, Dell bermitra dengan Cylance, perusahaan perlindungan ancaman berbasis AI, lebih dari sekadar menandai file sebagai berbahaya. Sebagai gantinya, mereka melihat DNA file untuk menentukan niatnya sebelum dijalankan.

"Kami telah mengambil kemampuan perlindungan data kami dan telah memajukan lingkungan itu untuk sekarang melindungi data pada titik asal, saat bergerak, dan menempatkan beberapa kontrol akses di sekitarnya sehingga Anda sekarang tahu, sebagai orang IT, di mana semua data Anda sedang digunakan di dunia, oleh siapa, dan bagaimana. Itu tidak pernah mungkin terjadi sebelumnya, "kata Konetski.

"Bagaimana kamu melakukan itu? Kamu melihat perilaku perangkat lunak, " lanjut Konetski. "Apakah perangkat lunak melakukan hal-hal dalam pola yang aneh atau jahat? Itu adalah generasi pertama dari analisis perilaku. Dan sekarang generasi berikutnya menjadi melihat tidak hanya itu tetapi perilaku pribadi Anda atau perilaku mesin, tergantung pada apakah itu IoT atau komputasi pribadi AI sedang mencari perilaku aneh yang mungkin baik-baik saja, tetapi sebagai CTO, jika saya mengakses semua data pelanggan kami, saya mungkin ditandai dengan peringatan seperti 'Apakah Anda menyadari apa yang Anda lakukan, ya atau tidak ? ' Dan dengan cara itu, pengguna dilatih dan tahu bahwa sistem sedang menonton."

Langkah berikutnya melibatkan penggunaan AI dengan analitik perilaku pengguna untuk risiko cybersecurity stem yang lebih proaktif dari dalam organisasi. Kesalahan manusia sering merupakan sumber pelanggaran dan kerentanan, baik itu kata sandi default, upaya phishing tombak yang sukses, atau dalam kasus pemadaman Amazon S3 baru-baru ini, kesalahan ketik.

Untuk perusahaan seperti Dell yang perlu mengatasi kerentanan di seluruh tumpukan perangkat keras dan perangkat lunak, berfokus pada pengguna dan memanfaatkan AI untuk membendung potensi ancaman pada sumbernya adalah cara yang lebih efisien untuk menjadikan data tersebut berfungsi. Ini bukan hanya tentang apa yang algoritma ML mendeteksi secara eksternal dan kemampuan mitigasi ancaman prediktif yang disediakan AI. Sisi lain dari ini adalah mengubah data tersebut menjadi pengingat internal dan alami bagi karyawan dalam organisasi Anda.

"Baik itu konsumen atau perusahaan, jika saya dapat memberi Anda sedikit peringatan dan berkata 'Apakah Anda yakin ingin melakukan klik berikutnya? Kami telah mendeteksi pola yang telah diidentifikasi berpotensi berbahaya.' Itu analitik perilaku pengguna yang dikombinasikan dengan pengetahuan tentang pola serangan, "jelas Konetski.

Dell juga berupaya menggunakan konteks pengguna dan mesin untuk membuat keputusan cerdas tentang apa yang Anda miliki akses. Solusi perusahaan terkelola yang diluncurkan tahun ini bernama Dell Data Guardian memiliki apa yang Konetski sebut sebagai kemampuan kontrol akses "awal" yang akan berkembang menjadi cara yang lebih mendalam untuk melindungi infrastruktur jaringan. Bayangkan AI mengetahui siapa Anda, perangkat apa yang Anda pakai, di mana Anda berada di dunia, dan mengklasifikasikan data itu dengan ML untuk membuat keputusan kontrol akses yang cerdas.

"Jadi hari ini, jika Anda berada di negara Eropa Timur mencoba untuk mendapatkan akses ke data di Austin, Texas, ada sesuatu yang lucu terjadi. Hal-hal sederhana seperti itu bisa kita lakukan hari ini, " kata Konetski. "Ke depan, mungkin saya hanya ingin memberi Anda akses baca-saja. Mungkin saya ingin memberi Anda akses jarak jauh jadi saya hosting aplikasi di pusat data saya dan saya hanya akan memberi Anda tampilan melalui browser HTML5 Mungkin saya melihat Anda berada di perangkat perusahaan Anda di belakang firewall dan semuanya ditambal jadi saya memberi Anda kunci.

"Bagian penting, dan apa yang AI dan ML memungkinkan kita lakukan, adalah melakukan semua ini secara transparan kepada pengguna akhir. Jadi, ketika Anda mencari akses ke file itu, Anda tidak menyadari bahwa kami memiliki semua ini kontrol di latar belakang; semuanya terlihat mulus bagi Anda."

Bagaimana bisnis menerapkan ai ke cybersecurity