บ้าน ธุรกิจ cso ใหม่ของคุณอาจเป็นคอมพิวเตอร์สำหรับการเรียนรู้ที่รักแมว

cso ใหม่ของคุณอาจเป็นคอมพิวเตอร์สำหรับการเรียนรู้ที่รักแมว

วีดีโอ: A day with Scandale - Harmonie Collection - Spring / Summer 2013 (กันยายน 2024)

วีดีโอ: A day with Scandale - Harmonie Collection - Spring / Summer 2013 (กันยายน 2024)
Anonim

ความปลอดภัยด้านไอทีเป็นช่องโหว่ที่อันตรายและมีราคาแพง ใช้เงินจำนวนมหาศาลเพื่อปกป้องข้อมูลและเครือข่ายของ บริษัท พยุหะของคนเลวมีแรงจูงใจที่จะบุกเข้าไปและผลที่ตามมาของความล้มเหลวนั้นเจ็บปวดกว่าค่าใช้จ่ายในการป้องกัน

ที่แย่กว่านั้นคือวิธีการในปัจจุบันที่ Chief Security Officers (CSOs) จัดการกับการรักษาความปลอดภัยนั้นเป็นการล่วงล้ำ ในขณะที่เครื่องมือรักษาความปลอดภัยหลักเช่นการป้องกันจุดปลายที่ได้รับการจัดการจะมีความจำเป็นอยู่เสมอเราทุกคนคร่ำครวญถึงความยากลำบากในการจัดการรหัสผ่านพูดคุยเกี่ยวกับสิทธิ์การเข้าถึงซอฟต์แวร์ที่เราต้องการและบ่นเกี่ยวกับอุปสรรคระหว่างเราและงานที่เราต้องทำ . หากขั้นตอนการรักษาความปลอดภัยใช้งานได้ 100 เปอร์เซ็นต์บางทีเราอาจโอเคกับมัน - แต่เดี๋ยวก่อนคุณสังเกตไหมว่ายังมีรายงานการละเมิดจำนวนกี่เรื่อง ฉันด้วย. เพียงแค่ดูว่าจำนวนการรั่วไหลของข้อมูลต่อปีมีการระเบิดในภาพด้านล่างนี้อย่างไร (โดยการวิเคราะห์ข้อมูลและบล็อกการสร้างภาพข้อมูล Sparkling Data) ภาพกราฟิกแสดงการละเมิดข้อมูลตั้งแต่ปี 2009 แยกตามประเภทอุตสาหกรรมและจำนวนบันทึกนับล้านที่ถูกบุกรุก:

ที่มา: 24 กรกฎาคม 2559 ; การวิเคราะห์ข้อมูล HIPAA Breach ; ประกายข้อมูล

แต่ก็มีข่าวดีเช่นกัน เทคโนโลยีการเรียนรู้ของเครื่องจักร (ML) เดียวกันและอัลกอริธึมการวิเคราะห์เชิงทำนายที่ให้คำแนะนำหนังสือที่เป็นประโยชน์และเพิ่มพลังให้กับระบบธุรกิจอัจฉริยะที่ให้บริการด้วยตนเอง (BI) ขั้นสูงและการสร้างภาพข้อมูล เครื่องมือถูกรวมเข้ากับเครื่องมือรักษาความปลอดภัยด้านไอที ผู้เชี่ยวชาญรายงานว่าคุณอาจจะไม่ใช้จ่ายเงินน้อยลงในการรักษาความปลอดภัยด้านไอทีของ บริษัท ของคุณเนื่องจากสิ่งนี้ แต่อย่างน้อยพนักงานของคุณจะทำงานได้อย่างมีประสิทธิภาพมากขึ้นและมีโอกาสที่ดีกว่าในการค้นหาแฮกเกอร์และมัลแวร์

การรวมกันของ ML และความปลอดภัยด้านไอทีนั้นสามารถระบุได้ว่าเป็น "เทคโนโลยีที่เกิดขึ้นใหม่" แต่สิ่งที่ทำให้มันเจ๋งคือเราไม่ได้พูดถึงเทคโนโลยีเดียว ML ประกอบด้วยเทคโนโลยีหลายชนิดแต่ละแบบใช้ในหลากหลายวิธี และเนื่องจากผู้ค้าจำนวนมากกำลังทำงานในพื้นที่นี้เราจะได้รับการดูหมวดหมู่เทคโนโลยีใหม่ทั้งหมดแข่งขันพัฒนาและหวังว่าจะให้ประโยชน์กับพวกเราทุกคน

ดังนั้นการเรียนรู้ของเครื่องคืออะไร

ML ช่วยให้คอมพิวเตอร์สามารถสอนตัวเองได้โดยไม่ต้องตั้งโปรแกรมให้ชัดเจน ทำได้โดยการเข้าถึงชุดข้อมูลขนาดใหญ่ - บ่อยครั้งมาก

"ด้วยการเรียนรู้ของเครื่องเราสามารถให้แมว 10, 000 ภาพคอมพิวเตอร์แล้วบอกว่า 'นี่คือสิ่งที่แมวดูเหมือน" จากนั้นคุณสามารถให้คอมพิวเตอร์ที่ไม่มีป้ายกำกับ 10, 000 ภาพและขอให้มันค้นหาว่าเป็นแมวตัวไหน "อดัมพอร์เตอร์ไพรซ์เจ้าหน้าที่อาวุโสของ Booz Allen อธิบาย แบบจำลองจะปรับปรุงตามที่คุณให้ข้อเสนอแนะกับระบบไม่ว่าจะเดาถูกหรือผิด เมื่อเวลาผ่านไประบบจะได้รับความแม่นยำมากขึ้นในการพิจารณาว่าภาพถ่ายนั้นมีแมวหรือไม่

นี่ไม่ใช่เทคโนโลยีใหม่ล่าสุด แต่ความก้าวหน้าล่าสุดในคอมพิวเตอร์ที่เร็วกว่าอัลกอริธึมที่ดีกว่าและเครื่องมือข้อมูลขนาดใหญ่ได้ปรับปรุงสิ่งต่าง ๆ อย่างแน่นอน “ การเรียนรู้ของเครื่อง (โดยเฉพาะอย่างยิ่งเมื่อนำไปใช้กับการสร้างแบบจำลองพฤติกรรมมนุษย์) ได้รับมาเป็นเวลานานแล้ว” Idan Tendler ซีอีโอของ Fortscale กล่าว "มันเป็นองค์ประกอบหลักของด้านปริมาณของสาขาวิชามากมายตั้งแต่การกำหนดราคาตั๋วเครื่องบินไปจนถึงการสำรวจทางการเมืองไปจนถึงการตลาดอาหารจานด่วนย้อนหลังไปถึงทศวรรษ 1960"

การใช้งานสมัยใหม่ที่ชัดเจนและเป็นที่รู้จักมากที่สุดคือความพยายามด้านการตลาด ตัวอย่างเช่นเมื่อคุณซื้อหนังสือใน Amazon ตัวอย่างเช่นคำแนะนำของมันจะช่วยลดยอดขายก่อนหน้านี้และแนะนำหนังสือเพิ่มเติมที่คุณอาจชอบ (เช่นคนที่ชอบ Yendi ของ Steven Brust อาจเหมือนกับนวนิยายของ Jim Butcher) ซึ่งแปลเป็นยอดขายหนังสือเพิ่มขึ้น นั่นคือการนำ ML ไปใช้ตรงนั้น อีกตัวอย่างหนึ่งอาจเป็นธุรกิจที่ใช้ข้อมูลการจัดการลูกค้าสัมพันธ์ (CRM) เพื่อวิเคราะห์ลูกค้าปั่นป่วนหรือสายการบินที่ใช้ ML เพื่อวิเคราะห์จำนวนคะแนนสะสมที่สร้างแรงจูงใจให้กับใบปลิวบ่อย ๆ เพื่อยอมรับข้อเสนอพิเศษ

ยิ่งระบบคอมพิวเตอร์รวบรวมและวิเคราะห์ข้อมูลได้มากเท่าไหร่ข้อมูลเชิงลึกก็จะยิ่งดีขึ้น (และการระบุภาพถ่ายแมว) ยิ่งกว่านั้นด้วยการปรากฎตัวของ Big Data ทำให้ระบบ ML สามารถรวบรวมข้อมูลจากหลาย ๆ แหล่งได้ ผู้ค้าปลีกออนไลน์สามารถมองข้ามชุดข้อมูลของตัวเองเพื่อรวมการวิเคราะห์ข้อมูลเว็บเบราว์เซอร์ของลูกค้าและข้อมูลจากเว็บไซต์พันธมิตรตัวอย่างเช่น

ML ใช้ข้อมูลที่มากเกินไปสำหรับมนุษย์ที่จะเข้าใจ (เช่นไฟล์บันทึกเครือข่ายหลายล้านรายการหรือธุรกรรมอีคอมเมิร์ซจำนวนมาก) และเปลี่ยนเป็นสิ่งที่เข้าใจง่ายขึ้นBalázs Scheidler ผู้จำหน่ายเครื่องมือรักษาความปลอดภัยด้านไอทีกล่าวว่า Balabit .

“ ระบบการเรียนรู้ของเครื่องจดจำรูปแบบและเน้นความผิดปกติซึ่งช่วยให้มนุษย์เข้าใจสถานการณ์และเมื่อเหมาะสมจะลงมือปฏิบัติ” Scheidler กล่าว "และการเรียนรู้ของเครื่องทำการวิเคราะห์ด้วยวิธีอัตโนมัติคุณไม่สามารถเรียนรู้สิ่งเดียวกันเพียงแค่ดูบันทึกธุรกรรมเท่านั้น"

ที่ ๆ ML แพตช์จุดอ่อนด้านความปลอดภัย

โชคดีที่หลักการ ML เดียวกันกับที่ช่วยให้คุณตัดสินใจซื้อหนังสือเล่มใหม่สามารถทำให้เครือข่าย บริษัท ของคุณปลอดภัยยิ่งขึ้น ในความเป็นจริง Tendler ของ Fortscale กล่าวว่าผู้ค้าไอทีช้าไปหน่อยสำหรับปาร์ตี้ ML แผนกการตลาดสามารถเห็นประโยชน์ทางการเงินในการนำ ML ไปใช้ก่อนกำหนดโดยเฉพาะอย่างยิ่งเนื่องจากค่าใช้จ่ายของความผิดพลาดนั้นน้อยมาก การแนะนำหนังสือผิดจะไม่ทำให้เครือข่ายของใครแย่ลง ผู้เชี่ยวชาญด้านความปลอดภัยต้องการความมั่นใจมากขึ้นเกี่ยวกับเทคโนโลยีและดูเหมือนว่าในที่สุดพวกเขาก็มี

ตรงไปตรงมาก็ถึงเวลา เนื่องจากวิธีการจัดการความปลอดภัยในปัจจุบันมีการล่วงล้ำและตอบโต้ ที่แย่กว่านั้น: เครื่องมือรักษาความปลอดภัยแบบใหม่ที่มีปริมาณมากและเครื่องมือรวบรวมข้อมูลที่แตกต่างกันนั้นส่งผลให้เกิดการป้อนข้อมูลมากเกินไปแม้กระทั่งสำหรับผู้ดู

นายเดวิดทอมป์สันผู้อำนวยการอาวุโสฝ่ายบริหารผลิตภัณฑ์ของ LightCyber ​​บริษัท รักษาความปลอดภัยด้านไอทีกล่าวว่า บริษัท ส่วนใหญ่ถูกน้ำท่วมด้วยการเตือนหลายพันครั้งต่อวัน “ ถึงแม้ว่าการเตือนจะถูกมองเห็น แต่ก็น่าจะถูกมองว่าเป็นเหตุการณ์ที่แปลกประหลาดและไม่เข้าใจว่าเป็นส่วนหนึ่งของการโจมตีที่ใหญ่ขึ้น

Thompson อ้างถึงรายงานของ Gartner ที่กล่าวว่าผู้โจมตีส่วนใหญ่ไม่ถูกตรวจพบเป็น เวลาห้าเดือน บวกเท็จเหล่านั้นอาจส่งผลให้ผู้ใช้โกรธชี้ Ting-Fang Yen นักวิทยาศาสตร์การวิจัยที่ DataVisor เมื่อใดก็ตามที่พนักงานถูกบล็อกหรือตั้งค่าสถานะผิดพลาดไม่ต้องพูดถึงเวลาที่ทีมไอทีใช้ในการแก้ไขปัญหา

ดังนั้นสิ่งแรกที่ควรทำในการรักษาความปลอดภัยไอทีโดยใช้ ML คือการวิเคราะห์กิจกรรมเครือข่าย อัลกอริทึมประเมินรูปแบบกิจกรรมเปรียบเทียบกับพฤติกรรมที่ผ่านมาและพวกเขาพิจารณาว่ากิจกรรมปัจจุบันก่อให้เกิดภัยคุกคามหรือไม่ เพื่อช่วยผู้ขายเช่น Core Security ประเมินข้อมูลเครือข่ายเช่นพฤติกรรมการค้นหา DNS ของผู้ใช้และโปรโตคอลการสื่อสารภายในคำขอ HTTP

การวิเคราะห์บางอย่างเกิดขึ้นแบบเรียลไทม์และโซลูชัน ML อื่น ๆ จะตรวจสอบบันทึกธุรกรรมและไฟล์บันทึกอื่น ๆ ตัวอย่างเช่นผลิตภัณฑ์ของ Fortscale ชี้ให้เห็นถึงภัยคุกคามภายในโดยรวมถึงภัยคุกคามที่เกี่ยวข้องกับข้อมูลประจำตัวที่ถูกขโมย "เรามุ่งเน้นไปที่บันทึกการเข้าถึงและการรับรองความถูกต้อง แต่บันทึกสามารถมาจากที่ใดก็ได้: Active Directory, Salesforce, Kerberos, แอปพลิเคชั่น Crown Crown ของคุณ" Tendler ของ Fortscale กล่าว "ยิ่งหลากหลายยิ่งดี" ที่ ML สร้างความแตกต่างที่สำคัญที่นี่คือสามารถเปลี่ยนบันทึกการดูแลทำความสะอาดที่ต่ำต้อยและไม่สนใจขององค์กรให้กลายเป็นแหล่งข่าวกรองด้านภัยคุกคามที่มีค่ามีประสิทธิภาพสูงและราคาถูก

และกลยุทธ์เหล่านี้สร้างความแตกต่าง ธนาคารอิตาลีที่มีผู้ใช้น้อยกว่า 100, 000 รายประสบภัยคุกคามจากภายในซึ่งเกี่ยวข้องกับการกรองขนาดใหญ่ของข้อมูลที่ละเอียดอ่อนไปยังกลุ่มคอมพิวเตอร์ที่ไม่ปรากฏหลักฐาน โดยเฉพาะข้อมูลรับรองผู้ใช้ที่ถูกกฎหมายนั้นถูกใช้เพื่อส่งข้อมูลจำนวนมากนอกองค์กรผ่านทาง Facebook ธนาคารปรับใช้ระบบภูมิคุ้มกันมืด Darktrace Enterprise ML ซึ่งตรวจจับพฤติกรรมผิดปกติภายในสามนาทีเมื่อเซิร์ฟเวอร์ของ บริษัท เชื่อมต่อกับ Facebook ซึ่งเป็นกิจกรรมที่ไม่เคยมีมาก่อนเดฟพาล์มเมอร์ผู้อำนวยการฝ่ายเทคโนโลยีของดาร์คเทรซกล่าว

ระบบแจ้งเตือนภัยคุกคามทันทีซึ่งทำให้ทีมรักษาความปลอดภัยของธนาคารสามารถตอบสนองได้ ในที่สุดการสอบสวนนำไปสู่ผู้ดูแลระบบที่ดาวน์โหลดมัลแวร์โดยไม่ตั้งใจซึ่งติดกับเซิร์ฟเวอร์ของธนาคารในการขุด bitcoin botnet ซึ่งเป็นกลุ่มของเครื่องที่แฮ็กเกอร์ควบคุม ในเวลาน้อยกว่าสามนาที บริษัท ได้ทำการทดลองตรวจสอบแบบเรียลไทม์และเริ่มตอบสนองโดยไม่สูญเสียข้อมูลขององค์กรหรือเกิดความเสียหายต่อบริการการดำเนินงานของลูกค้าพาลเมอร์กล่าว

ตรวจสอบผู้ใช้ไม่ควบคุมการเข้าถึงหรืออุปกรณ์

แต่ระบบคอมพิวเตอร์สามารถตรวจสอบรอยเท้าดิจิตอลชนิดใดก็ได้ และนั่นคือสิ่งที่ผู้ผลิตให้ความสนใจเป็นอย่างมากในทุกวันนี้: เพื่อสร้างพื้นฐานของพฤติกรรม "รู้จักดี" โดยผู้ใช้ขององค์กรที่เรียกว่า User Behavior Analytics (UBA) การควบคุมการเข้าถึงและการตรวจสอบอุปกรณ์ไปได้ไกล จะดีกว่าพูดผู้เชี่ยวชาญและผู้ค้าหลายรายเพื่อให้ ผู้ใช้ เป็นจุดศูนย์กลางของความปลอดภัยซึ่งเป็นสิ่งที่ UBA ให้ความสำคัญ

“ UBA เป็นวิธีการดูสิ่งที่ผู้คนกำลังทำอยู่และสังเกตเห็นว่าพวกเขากำลังทำอะไรผิดปกติ” Scheidler ของ Balabit กล่าว ผลิตภัณฑ์ (ในกรณีนี้ Blindspotter และกล่องควบคุมเชลล์ของ Balabit) สร้างฐานข้อมูลดิจิตอลของพฤติกรรมทั่วไปของผู้ใช้แต่ละรายซึ่งเป็นกระบวนการที่ใช้เวลาประมาณสามเดือน หลังจากนั้นซอฟต์แวร์จะจดจำความผิดปกติจากพื้นฐานดังกล่าว ระบบ ML จะสร้างคะแนนว่าบัญชี "ผู้ใช้" ทำงานอย่างไรพร้อมกับความสำคัญของปัญหา การแจ้งเตือนจะถูกสร้างขึ้นทุกครั้งที่คะแนนเกินเกณฑ์

"Analytics พยายามที่จะตัดสินใจว่าคุณเป็นตัวของตัวเองหรือไม่" Scheidler กล่าว ตัวอย่างเช่นนักวิเคราะห์ฐานข้อมูลใช้เครื่องมือบางอย่างเป็นประจำ ดังนั้นหากเธอเข้าสู่ระบบจากตำแหน่งที่ผิดปกติในเวลาที่ผิดปกติและเข้าถึงแอพพลิเคชั่นที่ผิดปกติระบบของเธอจะสรุปว่าบัญชีของเธออาจถูกบุกรุก

คุณสมบัติ UBA ที่ติดตามโดย Balabit รวมถึงพฤติกรรมในอดีตของผู้ใช้ (เวลาล็อกอินแอปพลิเคชันที่ใช้กันทั่วไปและคำสั่ง) การครอบครอง (ความละเอียดหน้าจอการใช้แทร็กแพดรุ่นระบบปฏิบัติการ) บริบท (ISP ข้อมูล GPS ตำแหน่งที่ตั้งเครือข่าย) และการสืบทอด (สิ่งที่คุณเป็น) ในหมวดหมู่หลังคือการวิเคราะห์การเคลื่อนไหวของเมาส์และการกดแป้นพิมพ์โดยระบบจะแมปนิ้วมือของผู้ใช้อย่างหนักและรวดเร็วในการตีคีย์บอร์ด

ในขณะที่น่าสนใจในแง่ที่เกินจริง Scheidler เตือนว่าการวัดเมาส์และคีย์บอร์ดยังไม่สามารถป้องกันได้ ยกตัวอย่างเช่นเขากล่าวว่าการระบุการกดแป้นของใครบางคนนั้นมีความน่าเชื่อถือประมาณ 90 เปอร์เซ็นต์ดังนั้นเครื่องมือของ บริษัท จะไม่พึ่งพาความผิดปกติอย่างมากในพื้นที่นั้น นอกจากนี้พฤติกรรมของผู้ใช้จะแตกต่างกันเล็กน้อยตลอดเวลา หากคุณมีวันที่เครียดหรือเจ็บปวดในมือของคุณการเคลื่อนไหวของเมาส์จะแตกต่างกัน

“ เนื่องจากเราทำงานกับพฤติกรรมของผู้ใช้หลายด้านและมูลค่ารวมเป็นสิ่งที่จะนำมาเปรียบเทียบกับโปรไฟล์พื้นฐานโดยรวมแล้วมันมีความน่าเชื่อถือสูงมากซึ่งแปรมาเป็น 100 เปอร์เซ็นต์” Scheidler กล่าว

Balabit ไม่ใช่ผู้จำหน่ายรายเดียวที่มีผลิตภัณฑ์ที่ใช้ UBA เพื่อระบุเหตุการณ์ด้านความปลอดภัย ยกตัวอย่างเช่น Cybereason ใช้วิธีการที่คล้ายกันเพื่อระบุพฤติกรรมที่ทำให้มนุษย์ที่เอาใจใส่พูดว่า "อืม มัน ตลกดี"

อธิบาย CTO Yonatan Streim Amit ของ Cybereason: "เมื่อแพลตฟอร์มของเราเห็นความผิดปกติ - เจมส์ทำงานช้า - เราสามารถเชื่อมโยงกับพฤติกรรมที่รู้จักและข้อมูลที่เกี่ยวข้องอื่น ๆ เขาใช้แอปพลิเคชันเดียวกันและรูปแบบการเข้าถึงหรือไม่เขาส่งข้อมูลไปยังคนที่เขาไม่เคยสื่อสาร การสื่อสารทั้งหมดจะส่งไปยังผู้จัดการของเขาใครตอบกลับบ้าง " Cybereason วิเคราะห์ความผิดปกติของ James ที่ทำงานอย่างผิดปกติในช่วงปลายพร้อมกับรายการข้อมูลที่สังเกตการณ์อื่น ๆ อีกมากมายเพื่อจัดเตรียมบริบทสำหรับการพิจารณาว่าการแจ้งเตือนนั้นเป็นเรื่องที่เป็นบวกหรือเป็นเรื่องผิดกฎหมายหรือไม่

มันเป็นหน้าที่ของไอทีในการค้นหาคำตอบ แต่มันช่วยให้มีซอฟต์แวร์ที่สามารถตั้งคำถามที่ถูกต้องได้ ตัวอย่างเช่นผู้ใช้สองคนในองค์กรด้านการดูแลสุขภาพกำลังเข้าถึงบันทึกของผู้ป่วยที่เสียชีวิต "ทำไมคนเราถึงมองคนไข้ที่ล่วงลับไปเมื่อสองหรือสามปีก่อนเว้นแต่คุณต้องการทำตัวตนหรือการหลอกลวงทางการแพทย์" Amit Kulkarni ซีอีโอของ Cognetyx ถาม ในการระบุความเสี่ยงด้านความปลอดภัยนี้ระบบ Cognetyx ระบุการเข้าถึงที่ไม่เหมาะสมตามกิจกรรมปกติสำหรับแผนกนั้นและเปรียบเทียบพฤติกรรมของผู้ใช้สองคนกับรูปแบบการเข้าถึงของเพื่อนและเปรียบเทียบกับพฤติกรรมปกติของพวกเขา

"ตามคำนิยามระบบการเรียนรู้ของเครื่องจักรนั้นซ้ำซากและเป็นระบบอัตโนมัติ" Tendler ของ Fortscale กล่าว "พวกเขามองหา 'จับคู่' ข้อมูลใหม่เทียบกับสิ่งที่พวกเขาเคยเห็นมาก่อน แต่จะไม่ 'ตัดสิทธิ์' สิ่งใดเกินมือหรือ 'โยนทิ้ง' ผลลัพธ์ที่ไม่คาดคิดหรือผิดขอบเขตโดยอัตโนมัติ"

ดังนั้นอัลกอริธึมของ Fortscale จึงค้นหาโครงสร้างที่ซ่อนอยู่ในชุดข้อมูลแม้ว่าพวกเขาจะไม่รู้ว่าโครงสร้างนั้นเป็นอย่างไร “ แม้ว่าเราจะพบสิ่งที่ไม่คาดคิด แต่ก็ให้อาหารสัตว์ที่อาจสร้างแผนที่รูปแบบใหม่นั่นคือสิ่งที่ทำให้การเรียนรู้ของเครื่องมีประสิทธิภาพมากกว่ากฎที่กำหนดไว้อย่างแน่นอน: ระบบการเรียนรู้ของเครื่องสามารถค้นหาปัญหาด้านความปลอดภัยที่ไม่เคยเห็นมาก่อน”

จะเกิดอะไรขึ้นเมื่อระบบ ML พบความผิดปกติ โดยทั่วไปเครื่องมือเหล่านี้จะส่งการแจ้งเตือนไปยังมนุษย์เพื่อทำการโทรครั้งสุดท้ายในทางใดทางหนึ่งเนื่องจากผลข้างเคียงของผลบวกปลอมนั้นสร้างความเสียหายให้กับ บริษัท และลูกค้า "การแก้ไขปัญหาและการพิสูจน์หลักฐานจำเป็นต้องอาศัยความเชี่ยวชาญของมนุษย์" Scheidler ของ Balabit กล่าว อุดมคติคือการแจ้งเตือนที่สร้างขึ้นมีความแม่นยำและเป็นอัตโนมัติและแดชบอร์ดให้ภาพรวมที่เป็นประโยชน์เกี่ยวกับสถานะของระบบพร้อมความสามารถในการเจาะลึกถึงพฤติกรรม "เฮ้นั่นเป็นเรื่องแปลก"

ที่มา: Balabit.com (คลิกที่กราฟิกด้านบนเพื่อดูแบบเต็ม)

มันเป็นเพียงจุดเริ่มต้น

อย่าคิดว่า ML และความปลอดภัยด้านไอทีเป็นคู่ที่สมบูรณ์แบบเช่นช็อคโกแลตและเนยถั่วลิสงหรือแมวและอินเทอร์เน็ต นี่คืองานที่กำลังดำเนินการแม้ว่าจะได้รับพลังงานและประโยชน์มากขึ้นเมื่อผลิตภัณฑ์ได้รับคุณลักษณะเพิ่มเติมการรวมแอปพลิเคชันและการปรับปรุงเทคโนโลยี

ในระยะสั้นค้นหาความก้าวหน้าอัตโนมัติเพื่อให้ทีมรักษาความปลอดภัยและการดำเนินงานสามารถรับข้อมูลเชิงลึกใหม่ได้เร็วขึ้นและมีการแทรกแซงของมนุษย์น้อยลง ในอีกสองหรือสามปีข้างหน้า Mike Paquette รองประธานฝ่ายผลิตภัณฑ์ของ Prelert กล่าวว่า "เราคาดว่าความก้าวหน้าจะมาในสองรูปแบบ: ไลบรารีที่ขยายขึ้นของกรณีการใช้ที่กำหนดค่าล่วงหน้าซึ่งระบุพฤติกรรมการโจมตีและความก้าวหน้าในการเลือกคุณสมบัติอัตโนมัติ ความจำเป็นในการให้คำปรึกษาด้านภารกิจ "

ขั้นตอนต่อไปคือระบบการเรียนรู้ด้วยตนเองที่สามารถต่อสู้กับการโจมตีได้ด้วยตนเอง Palmer ของ Darktrace กล่าว "พวกเขาจะตอบสนองต่อความเสี่ยงที่เกิดขึ้นจากมัลแวร์แฮกเกอร์หรือพนักงานที่ไม่ได้รับผลกระทบในลักษณะที่เข้าใจบริบทปกติของอุปกรณ์แต่ละชิ้นและกระบวนการทางธุรกิจโดยรวมมากกว่าการตัดสินใจแบบไบนารีแต่ละครั้งเช่นการป้องกันแบบดั้งเดิม เพื่อตอบสนองต่อการโจมตีที่เคลื่อนที่เร็วกว่าเช่นการโจมตีโดยใช้การบีบบังคับซึ่งจะแปรเปลี่ยนไปสู่การโจมตีสินทรัพย์ที่มีค่า (ไม่ใช่แค่ระบบไฟล์) และจะได้รับการออกแบบให้ตอบสนองเร็วกว่ามนุษย์ "

นี่คือพื้นที่ที่น่าตื่นเต้นพร้อมสัญญามากมาย การรวมกันของ ML และเครื่องมือรักษาความปลอดภัยขั้นสูงไม่เพียง แต่ให้เครื่องมือใหม่แก่มืออาชีพด้านไอทีที่จะใช้ แต่ที่สำคัญกว่านั้นคือมอบเครื่องมือที่ช่วยให้พวกเขาทำงานได้อย่างแม่นยำมากขึ้น แต่ยังเร็วกว่าที่เคยเป็นมา แม้ว่าจะไม่ใช่กระสุนเงิน แต่เป็นก้าวสำคัญในสถานการณ์ที่คนร้ายได้รับประโยชน์ทั้งหมดมานานเกินไป

cso ใหม่ของคุณอาจเป็นคอมพิวเตอร์สำหรับการเรียนรู้ที่รักแมว