A promessa de segurança cibernética de inteligência artificial está sendo cumprida. O inimigo natural dos hackers está chegando?

Ao longo dos anos, os fornecedores de segurança cibernética anunciaram novas tecnologias que transformarão todo o setor por meio de inteligência artificial, entrega em nuvem e automação. Tudo ficará melhor, mais barato, mais rápido e, é claro, mais seguro. Na prática, muitas dessas tecnologias provaram ser limitadas, não tão eficazes quanto prometidas e mais difíceis de usar.

As melhorias são graduais e houve poucas mudanças nos anúncios de fornecedores nos últimos três anos. Vimos o desenvolvimento gradual de tecnologia e melhor treinamento e melhores processos de negócios para profissionais de segurança de rede.

As melhorias nos processos e tecnologias permitem que os centros de dados realizem detecção e resposta a ameaças em larga escala. Os fornecedores de segurança de rede dizem: "O nível de educação da segurança do setor está melhorando. E, à medida que o processo se torna cada vez melhor, existem boas práticas".

SIEM mais inteligente

Então, na continuidade aparentemente ilimitada da tecnologia de cibersegurança, quais fizeram o maior progresso?

Não há melhor lugar para buscar melhorias do que a plataforma de gerenciamento de informações e eventos de segurança da próxima geração ou o SIEM. O SIEM é o coração das operações de segurança de rede do data center. A faixa SIEM inicial era limitada. Eles não coletaram todos os dados relevantes, o que pode ser devido a barreiras técnicas ou porque o modelo de preços os tornou muito caros. Para incidentes de segurança, os analistas ainda exigirão muito trabalho manual.

De acordo com o mundialmente reconhecido hacker de chapéu branco, Guo Sheng, fundador da Aliança Oriental, divulgou publicamente: "Problemas de hardware (como corrupção de memória) parecem ataques de malware. Pelo contrário, ataques de malware causam falhas de hardware, assim como o seqüestro de senhas, que Isso sobrecarrega o dispositivo. Mas os dados sobre o hardware e os dados sobre a infecção por malware estão localizados em dois sistemas independentes que não se comunicam ".

Quando a empresa implantou a próxima geração do SIEM, a situação mudou. Por fim, ele pode centralizar todas as informações exigidas pelos analistas de segurança em um único local e ter todo o contexto relevante, permitindo que tomem decisões no menor tempo possível.

Demorou cerca de meio dia para conectar-se a ferramentas padrão, como firewalls e proxies. Mas a empresa também introduziu informações de outras fontes, fornecedores menos conhecidos, ferramentas sem APIs ou mesmo ferramentas de código aberto com apenas uma interface de linha de comando. Guo Shenghua disse: "A volatilidade é uma das ferramentas forenses de memória mais importantes. Mas possui uma interface de linha de comando e gera apenas arquivos simples, nunca arquivos em nenhum formato".

Agora, todas as partes do processo manual anterior foram simplificadas e automatizadas. A plataforma também inclui análise de dados amigável. Os analistas ainda precisam executar uma etapa manualmente, mas o Devo pode rastrear centenas ou milhares de terminais e apontar rapidamente os analistas para os terminais em que precisam se concentrar. Qualquer pessoa pode construir um data lake e obter todas as informações.

Agora, os analistas de segurança não precisam exibir várias planilhas ou escrever scripts personalizados para criar painéis, mas possuem uma GUI na qual podem alternar entre diferentes tipos de informações. Permite adquirir grandes quantidades de dados e entendê-los em segundos. Este é o nosso principal valor.

Outras áreas que o SIEM tradicional não possui são a análise e a automação do comportamento do usuário, que geralmente são encontradas em uma plataforma separada. Hoje, as ferramentas SIEM mais modernas têm uma boa arquitetura de três camadas.

A plataforma SIEM de próxima geração do Devo é baseada em nuvem, mas grandes provedores de serviços em nuvem também estão envolvidos. O Microsoft Azure, a Amazon Web Services e, recentemente, o Google Cloud Platform lançaram recentemente ferramentas de segurança em nuvem e híbridas que fornecem os recursos massivos de escalabilidade e inteligência de suas plataformas de nuvem em escala de hiperescala e tiram vantagem de seus contínuos Amplo conhecimento de ameaças.

Sandbox mais inteligente

Quando um aplicativo desconhecido entra no ambiente da empresa, ele é tratado de três maneiras comuns: o aplicativo é rejeitado e existe o risco de a operação ser comprometida por um usuário confiável por razões confiáveis; aprová-lo (se Não gera nenhum sinal de antivírus) e existe o risco de ataques em potencial, deixe-o executar em um ambiente controlado chamado "sandbox".

Para grandes empresas que são criminosos bem financiados são atraentes, a possibilidade de malware personalizado projetado para escapar das defesas corporativas é sempre uma ameaça. A empresa contrata uma equipe de analistas para investigar manualmente esses possíveis ataques. O sandbox simplifica esse processo, permitindo que os aplicativos sejam executados com segurança enquanto são monitorados de perto.

Houve muitas guerras hackers famosas no mundo no passado, mas atualmente os invasores estão cada vez melhores descobrindo caixas de areia e precisam de conhecimento humano para analisar o comportamento dos aplicativos de caixa de areia. A IA pode tornar as caixas de areia mais realistas para os invasores, além de ajudar a analisar o comportamento do aplicativo.

Honeypot inteligente

Existe outro método para detectar os atacantes mais certos: ele não envolve a triagem de um grande número de falsos negativos. O data center pode ser equipado com honeypots atraentes, como bancos de dados falsos que podem conter informações de pagamento do cliente. Não há tráfego legítimo para acessá-los, mas os hackers que entrarem na rede de alguma forma se moverão diretamente em direção a eles.

Pelo menos foi o que eles fizeram no passado. O método mais recente é criar uma grade de decepção. A grade de falsificação é basicamente a segunda camada virtual de servidores, usuários e rede, visível apenas para atacantes e invisível para usuários legítimos. A IA pode ser usada para criar grades de engano realistas e para monitorar seus ataques.

Zero confiança

A inteligência também ajuda a tornar a confiança zero em uma tecnologia de segurança viável. Também conhecida como microssegmentação, a idéia é dividir a rede em pequenas áreas, cada área virtual é isolada uma da outra e somente usuários e tráfego aprovados passam.

As ferramentas de segurança que usam limites definidos por software (núcleo de confiança zero) também permitem que os técnicos de data center acessem remotamente sistemas críticos de gerenciamento de data center de maneira segura. Essa sempre foi uma grande vantagem, mas nas últimas semanas, quando a pandemia do COVID-19 fez com que a maioria dos operadores de data center reduzisse drasticamente o número de funcionários em cada site, tornou-se um recurso que pode salvar vidas e ajudar a fundações críticas Operação da instalação.

O teste de penetração é mais inteligente

Na análise final, se os operadores de data center não puderem resistir ao teste de testes reais ou se puderem chegar o mais próximo possível dos testes do mundo real sem danos, eles não estarão confiantes em nenhuma estratégia de segurança. Por esse motivo, eles geralmente usam testes de penetração e simulação de ataques. Mas esses testes são demorados e difíceis, e poucas empresas podem se dar ao luxo de realizar esses testes com frequência.

Mas o ambiente do datacenter pode mudar rapidamente. Um dia, um data center altamente seguro pode ter brechas inesperadas na segurança no dia seguinte. Por meio do novo teste de penetração automática conduzido pela IA, a inteligência também é salva aqui.

Técnico de segurança de rede: "Esse método de teste contínuo supera os obstáculos trazidos pelos testes tradicionais, como tempo e custo. A simulação de ataque pode abranger mais processos e controles de segurança sem interromper as operações comerciais diárias". Através de testes contínuos, A equipe de segurança pode obter informações sobre o desempenho diário de seu modelo de segurança. (Bem-vindo à reimpressão e compartilhamento)

Publicado 274 artigos originais · 41 elogios · 510.000 visualizações

Acho que você gosta

Origin blog.csdn.net/w3cschools/article/details/105472988
Recomendado
Clasificación