人と「人」の対立を実感する: よく使われるAIセキュリティツールのインベントリ

人と「人」の対立を実感する: よく使われるAIセキュリティツールのインベントリ

今日、サイバー犯罪者は機械学習や人工知能などの新しいテクノロジーを使用して、標的の行動をより深く理解し、より正確な攻撃を仕掛けようとしています。したがって、組織も同じテクノロジーを活用し、サイバー犯罪者の一歩先を行くセキュリティ保護を実装することが不可欠です。 AI ベースのツールは、データ内のパターンを検出し、異常を迅速に特定し、間違いから学習することができます。これらはすべて、人間が処理するには難しすぎたり、時間がかかりすぎたりするタスクです。AI ベースのサイバーセキュリティ ツールは、これらのタスクを簡単に処理できます。以下は、一般的に使用されているいくつかの人工知能 (AI) ネットワーク セキュリティ ツールのコレクションです。

ダークトレースアンチジェナ

Antigena は Darktrace のプロアクティブな自己防衛製品です。その中核機能には、脅威を識別して排除するデジタル抗体が含まれます。攻撃、ルール、特性に関する事前の知識がなくても、未知の脅威を識別して防御できます。これを基に、Darktrace は通常の業務活動に影響を与えることなく、脅威に自動的かつ迅速に対応できます。

史上初

First Ever は、セキュリティ サービス プロバイダーの WP Hacked Help によって開発された AI ベースの WordPress マルウェア スキャナーで、主に WordPress ウェブサイトの安全性と信頼性を確保するために使用されます。WordPress は現在、非常に人気のあるコンテンツ管理システム (CMS) であり、ハッカーの主なターゲットとなっています。 First Ever は AI と機械学習を使用して、ハッキングされた何百万もの Web サイトを迅速に分析し、ゼロデイ脆弱性を悪用するマルウェアから WordPress サイトのハッキングにつながる危険な動作まで、さまざまな種類の脅威を特定します。 AI ベースの WordPress スキャン ツールには、経験 (ハッカーのプロファイル、資産、ネットワークの履歴コンテンツなど) を活用して新しいタイプの攻撃を識別する学習機能があり、AI が標準からの逸脱を検出して対応できるようにします。

バイオHAIFCS

BioHAIFCS は、軍事情報システム、アプリケーション、ネットワークを保護するために開発された、タイムリーな生物学にヒントを得た機械学習アプローチを組み合わせた、サイバーセキュリティ用の生物学にヒントを得たハイブリッド人工知能フレームワークです。このプログラムは、サイバー攻撃を防ぐためのハイブリッド進化型スパイク異常検出モデル (HESADM)、マルウェア検出のための進化型計算インテリジェンス システム (ECISMD)、および SQL インジェクション攻撃の進化型防止システム (ePSSQLI) を組み合わせたものです。

サイバーセクトTK

Cyber​​SecTK は、サイバーセキュリティ技術と機械学習技術のギャップを埋めることを目的として、サイバーセキュリティ関連データの前処理と特徴抽出を行う Python ライブラリです。 Cyber​​SecTK (サイバーセキュリティ ツールキット) は、サイバーセキュリティ ツールとモジュールのセットです。これは、ネットワークの専門家が基本的な機械学習パイプラインをゼロから実装するのに役立ちます。

ベクトラ コグニート

Vectra の Cognito プラットフォームは、クラウド、データセンター、IoT、エンタープライズ ネットワークにおけるサイバー攻撃を検出して対応するように設計されています。 Cognito を使用すると、組織は脅威の検出を自動化し、セキュリティ チームは展開全体に関するリアルタイムの洞察と複雑な環境に対する詳細な可視性を得ることができます。

デフプロアX

DefPloreX は、インターネット上の大規模な電子犯罪を検出するために設計された機械学習ツールキットです。オープンソース ライブラリに基づくこの柔軟なツールキットは、何百万もの破損した Web ページを効果的に分析できます。 DefPloreX システムは、機械学習とデータ視覚化技術を使用して、非構造化データを意味のある説明に変換します。収集された大量の Web イベント データと組み合わせると、DefPloreX は類似した破損した Web ページを自動的に分類できます。

インターセプトX

Intercept X は、Sophos のディープラーニング機能を活用してネットワークを脅威から保護するネットワーク セキュリティ ツールです。エンドポイント セキュリティへのアプローチを事後対応型から予測型へと変革し、既知の脅威とこれまでにない脅威の両方から保護します。 Sophos Intercept X は、エンドポイントを保護するために多層防御アプローチを採用しています。採用されている主要なセキュリティ技術の 1 つは、コード インジェクション攻撃を防ぐことができるデータ実行防止メカニズムの実装です。スタック ピボットやヒープ スプレー割り当てなどの他の機能も備えています。

標的型攻撃分析

シマンテックの Targeted Attack Analytics (TAA) ツールには多くの利点があります。クラウドベースの分析により、新しい攻撃手法に継続的に適応し、攻撃検出サービスを継続的に提供し、新しい攻撃分析機能を継続的に追加できます。 Advanced Threat Protection は、各顧客環境に合わせてカスタマイズされた AI 駆動型分析と組み合わせたマルチ攻撃検出を提供します。

参考リンク: https://hackernoon.com/the-rise-of-ai-and-cyber-security-8-must-try-tools-in-2022

<<:  RNN (リカレント ニューラル ネットワーク) の背後にある数学の図解説明

>>:  MNISTとCIFAR 10を100%の精度で「解いた」と主張する人もいる

ブログ    
ブログ    
ブログ    

推薦する

CycleGAN が敵対的ネットワーク画像処理ツールを生成

1. GANの紹介「食べるために一生懸命働く人、食べるために一生懸命働く人こそが人々の中で最も優れて...

自動運転のセキュリティ確保 - 主流のミドルウェア設計について

国内外の新車メーカーの急速な台頭により、自動車の知能レベルは向上し続けています。車両の中央コンピュー...

...

自国の農業用ドローン産業の発展と成熟を促進するにはどうすればよいでしょうか?

現在、技術の継続的な進歩と産業発展の継続的な加速により、エンターテインメント、輸送、物流、救助などの...

...

ニューラル タンジェント、無限幅のニューラル ネットワーク モデルを作成するための 5 行のコード

[[322852]]この記事はLeiphone.comから転載したものです。転載する場合は、Leip...

アルゴリズムの時間計算量分析: Big O 表記

[[354643]]開発の際、アルゴリズムの品質をどのように評価し、アルゴリズムの効率をどのように説...

face_recognitionに基づく顔認識の実装

前回の記事では、写真に写っている顔を検出し、顔の特徴(鼻、目、眉毛など)をマークしました。この記事で...

...

大規模ウェブサイトのアルゴリズムとアーキテクチャについての簡単な説明(パート 2)

順序前回の記事「大規模 Web サイトのアルゴリズムとアーキテクチャに関する簡単な説明 (パート 1...

「スペースを時間で交換する」アルゴリズムはキャッシュの世界へとあなたを導きます

私たちは、アルゴリズムの時間計算量や空間計算量についてよく考えます。時間や空間が十分にある場合、その...

研究に特化したChatGPTプラットフォーム:回答は完全に論文から取得され、無料で使用できます

より専門的な情報を入手する必要がある場合、文献を調べることはしばしば「頭痛の種」となる作業です。結局...

企業がAI対応データベースを使用してAI導入を加速する方法

今日、企業や IT プロフェッショナルは、これまで以上にデータベースに高い期待を寄せています。データ...

2020年に注目すべき8つのAIトレンド

自動化、ハードウェア、モデル開発などの新たな開発が、2020 年の AI を形作るでしょう。 O&#...

...