人と「人」の対立を実感する: よく使われるAIセキュリティツールのインベントリ

人と「人」の対立を実感する: よく使われるAIセキュリティツールのインベントリ

今日、サイバー犯罪者は機械学習や人工知能などの新しいテクノロジーを使用して、標的の行動をより深く理解し、より正確な攻撃を仕掛けようとしています。したがって、組織も同じテクノロジーを活用し、サイバー犯罪者の一歩先を行くセキュリティ保護を実装することが不可欠です。 AI ベースのツールは、データ内のパターンを検出し、異常を迅速に特定し、間違いから学習することができます。これらはすべて、人間が処理するには難しすぎたり、時間がかかりすぎたりするタスクです。AI ベースのサイバーセキュリティ ツールは、これらのタスクを簡単に処理できます。以下は、一般的に使用されているいくつかの人工知能 (AI) ネットワーク セキュリティ ツールのコレクションです。

ダークトレースアンチジェナ

Antigena は Darktrace のプロアクティブな自己防衛製品です。その中核機能には、脅威を識別して排除するデジタル抗体が含まれます。攻撃、ルール、特性に関する事前の知識がなくても、未知の脅威を識別して防御できます。これを基に、Darktrace は通常の業務活動に影響を与えることなく、脅威に自動的かつ迅速に対応できます。

史上初

First Ever は、セキュリティ サービス プロバイダーの WP Hacked Help によって開発された AI ベースの WordPress マルウェア スキャナーで、主に WordPress ウェブサイトの安全性と信頼性を確保するために使用されます。WordPress は現在、非常に人気のあるコンテンツ管理システム (CMS) であり、ハッカーの主なターゲットとなっています。 First Ever は AI と機械学習を使用して、ハッキングされた何百万もの Web サイトを迅速に分析し、ゼロデイ脆弱性を悪用するマルウェアから WordPress サイトのハッキングにつながる危険な動作まで、さまざまな種類の脅威を特定します。 AI ベースの WordPress スキャン ツールには、経験 (ハッカーのプロファイル、資産、ネットワークの履歴コンテンツなど) を活用して新しいタイプの攻撃を識別する学習機能があり、AI が標準からの逸脱を検出して対応できるようにします。

バイオHAIFCS

BioHAIFCS は、軍事情報システム、アプリケーション、ネットワークを保護するために開発された、タイムリーな生物学にヒントを得た機械学習アプローチを組み合わせた、サイバーセキュリティ用の生物学にヒントを得たハイブリッド人工知能フレームワークです。このプログラムは、サイバー攻撃を防ぐためのハイブリッド進化型スパイク異常検出モデル (HESADM)、マルウェア検出のための進化型計算インテリジェンス システム (ECISMD)、および SQL インジェクション攻撃の進化型防止システム (ePSSQLI) を組み合わせたものです。

サイバーセクトTK

Cyber​​SecTK は、サイバーセキュリティ技術と機械学習技術のギャップを埋めることを目的として、サイバーセキュリティ関連データの前処理と特徴抽出を行う Python ライブラリです。 Cyber​​SecTK (サイバーセキュリティ ツールキット) は、サイバーセキュリティ ツールとモジュールのセットです。これは、ネットワークの専門家が基本的な機械学習パイプラインをゼロから実装するのに役立ちます。

ベクトラ コグニート

Vectra の Cognito プラットフォームは、クラウド、データセンター、IoT、エンタープライズ ネットワークにおけるサイバー攻撃を検出して対応するように設計されています。 Cognito を使用すると、組織は脅威の検出を自動化し、セキュリティ チームは展開全体に関するリアルタイムの洞察と複雑な環境に対する詳細な可視性を得ることができます。

デフプロアX

DefPloreX は、インターネット上の大規模な電子犯罪を検出するために設計された機械学習ツールキットです。オープンソース ライブラリに基づくこの柔軟なツールキットは、何百万もの破損した Web ページを効果的に分析できます。 DefPloreX システムは、機械学習とデータ視覚化技術を使用して、非構造化データを意味のある説明に変換します。収集された大量の Web イベント データと組み合わせると、DefPloreX は類似した破損した Web ページを自動的に分類できます。

インターセプトX

Intercept X は、Sophos のディープラーニング機能を活用してネットワークを脅威から保護するネットワーク セキュリティ ツールです。エンドポイント セキュリティへのアプローチを事後対応型から予測型へと変革し、既知の脅威とこれまでにない脅威の両方から保護します。 Sophos Intercept X は、エンドポイントを保護するために多層防御アプローチを採用しています。採用されている主要なセキュリティ技術の 1 つは、コード インジェクション攻撃を防ぐことができるデータ実行防止メカニズムの実装です。スタック ピボットやヒープ スプレー割り当てなどの他の機能も備えています。

標的型攻撃分析

シマンテックの Targeted Attack Analytics (TAA) ツールには多くの利点があります。クラウドベースの分析により、新しい攻撃手法に継続的に適応し、攻撃検出サービスを継続的に提供し、新しい攻撃分析機能を継続的に追加できます。 Advanced Threat Protection は、各顧客環境に合わせてカスタマイズされた AI 駆動型分析と組み合わせたマルチ攻撃検出を提供します。

参考リンク: https://hackernoon.com/the-rise-of-ai-and-cyber-security-8-must-try-tools-in-2022

<<:  RNN (リカレント ニューラル ネットワーク) の背後にある数学の図解説明

>>:  MNISTとCIFAR 10を100%の精度で「解いた」と主張する人もいる

ブログ    
ブログ    
ブログ    
ブログ    

推薦する

ビジネスリーダーが AI を活用して人々の心をつかみ、成果を上げる 5 つの方法

AI がリーダーシップ能力を強化できるとしたらどうでしょうか? チームをより深く理解し、チームのニー...

...

人工知能は意識のギャップを埋めることができるか?

諺にもあるように、千人の読者には千のハムレットがあり、私たちにとって人工知能 (AI) も同じことが...

Natureサブジャーナル:ニューロモルフィックコンピューティングがさらに進歩し、科学者はニューロンとシナプスの人工シミュレーションを実現した

ニューロモルフィック コンピューティングは、人間の脳を構成するニューロンとシナプスのメカニズムを模倣...

...

MLP および Re-Parameter シリーズに関する人気の論文を含む、注目メカニズムの 17 個の PyTorch 実装

[[415286]]注意メカニズムは、最初はコンピューター ビジョンで使用され、その後 NLP の分...

わずか数分で 8 文字のパスワードを解読するにはどうすればよいでしょうか?

翻訳者 |ブガッティレビュー | Chonglouセキュリティの専門家は長い間、オンラインアカウント...

退屈な「機械学習」がこのように学べるとは思ってもいませんでした!

[[234276]]機械学習は、確率論や統計などの複雑な分野を含む人工知能の中核分野の 1 つです...

自動運転がどんどん近づき、高精度地図の実用化も加速

近年、自動運転技術の急速な発展とインテリジェントコネクテッドカーの導入が進む中、鍵となる高精度地図の...

求職者の履歴書はどうすればAIやロボットによる審査に合格できるのでしょうか?

[[271396]]今日では、求人ウェブサイトに提出された多くの求職者の履歴書は、新しい仕事の面接...

...

人工知能はすでに無敵なのでしょうか? AIに取って代わられない6つの仕事

人工知能は万能のように思えますが、実際には人工知能に代替できない職業も数多くあります。 HSBCは銀...

ビデオチャットでも顔を偽ることはできますか?恐ろしい AI 顔交換ソフトウェアを詳しく見る

[[397963]]誰もがビデオ AI による顔の修正について聞いたことがあるはずです。ビデオクリッ...

【ビッグネームがやってくる、エピソード10】柔軟なビッグデータクラウド分析プラットフォームを構築するためのハードルはゼロ

[51CTO.com からのオリジナル記事] ビッグデータとビッグデータ分析は、現在、企業の注目の的...

複雑なクエリと集計操作の実装: MongoDB データベースでの Java の応用

MongoDB データベースに Java を適用すると、複雑なクエリや集計操作を実装できるため、開発...