エンタープライズ ネットワーク セキュリティにおける AI アプリケーションについてご存知ですか?

エンタープライズ ネットワーク セキュリティにおける AI アプリケーションについてご存知ですか?

企業のセキュリティ システム開発のペースが加速するにつれて、より高度な新しいタイプのサイバー攻撃が出現しています。世界経済フォーラムによれば、企業が講じる保護対策は即座に時代遅れになる。前年に比べて攻撃が 30% 増加しており、憂慮すべき傾向が続いています。

市場では、増大する脅威に対処するためのサイバーセキュリティ専門家が約 272 万人不足しています。ここで AI がビジネスに役立ちます。サイバーセキュリティにおける AI の 6 つの使用例について説明します。

企業ネットワーク内の悪意のあるコードや悪意のあるアクティビティを検出する

AI は DNS トラフィックを分析してドメインを自動的に分類し、C&C、悪意のあるドメイン、スパム、フィッシング、クローンドメインなどを識別します。以前は、この環境を管理するには、適切なブラックリストがあれば十分でした。彼らは、定期的な更新と大量の処理にもかかわらず、その課題に対処しました。

現在、ドメイン名は 1 ~ 2 分以内に作成され、30 分以内に 2 ~ 3 回しか使用されず、その後犯罪者は他のドメインに切り替えます。追跡するには、ブラックリストだけでは不十分です。AI テクノロジーを使用する必要があります。スマートなアルゴリズムはこれらのドメインを検出し、即座にブロックすることを学習します。

暗号化されたトラフィック分析

Cisco によれば、インターネット トラフィックの 80% 以上が暗号化されています。分析する必要があります。 「政府の中間者」シナリオを適用するか、暗号化や復号化を行わず、ペイロードを分析せずにメタデータとネットワーク パケットを通じて次の問題を特定できる AI テクノロジーを使用できます。

  • 悪意のあるコード。
  • マルウェア ファミリー。
  • アプリの使用;
  • 何らかのバージョンの暗号化された TLS セッションまたは SSL フレームワーク内で動作するデバイス。

これらの技術は実際にうまく機能し、暗号化されたトラフィック内で何が起こっているかを把握できるため、その数は増加しています。そして、それに多額の投資をする必要もありません。

偽造画像や置換画像の検出

このアルゴリズムは、写真に写っている人物の顔が他の誰かの顔に置き換えられているかどうかを識別します。この機能は、金融サービスにおけるリモート生体認証に特に役立ちます。これにより、詐欺師が偽の写真やビデオを作成し、ローンを借りられる正当な市民として自分自身を偽装することを防ぎます。したがって、彼らは他人のお金を盗むことはありません。

音声、言語、発話を認識する

この AI 機能は、情報漏洩を検出し、機械で読み取り不可能な形式の非構造化情報を読み取るために使用されます。この情報により、ファイアウォール、ゲートウェイ、プロキシ システム、および構造化データを提供するその他の技術ソリューションからのデータが豊富になります。

これにより、誰がいつインターネットにアクセスしたか、また、会社のネットワークを使用したのか、部門のネットワークを使用したのかがわかります。 AI は、ニュースや企業のニュースレターなどのデータを活用してこの情報を充実させます。

提案を提供する

AI は統計に基づいて、企業ネットワークのセキュリティを自動的に向上させるために、どの保護ツールを使用するか、またはどの設定を変更する必要があるかについて推奨を行います。たとえば、マサチューセッツ工科大学は、未知の脅威を最大 85% の精度で検出できるシステムである AI2 を開発しました。

システムが実行する分析が増えるほど、フィードバック メカニズムのおかげで、次に提供する推定値がより正確になります。さらに、インテリジェントなアルゴリズムは、人間の防御者が処理できない規模と速度でこれを実行します。

ソフトウェアの脆弱性検索の自動化

脆弱性とは、誰かがそこから利益を得ることを可能にするプログラムのバグです(例:データを抽出して販売する、資金を送金する、携帯電話から個人データを盗むなど)。 AIのおかげで、このようなエラーを自動的に検索することがすでに可能になっています。

AI はプログラムの脆弱性を見つけ、アプリケーション プログラム インターフェイスをチェックします。コンピュータ上でランサムウェアが見つかった場合、直ちにユーザーをネットワークから切断し、会社の他の部分を危険な感染から保護します。

人工知能はサイバーセキュリティにおいて大きな可能性を秘めています。しかし、他のテクノロジーと同様に適切に扱う必要があります。これは特効薬ではなく、最先端の技術を持っていても 100% の保護を意味するものではありません。人工知能は、基本的なサイバーセキュリティのルールを無視することで発生する深刻な攻撃からユーザーを保護することはできません。変化する企業ネットワークに適応できる明確なエコシステムが確立されている場合は、スマートなアルゴリズムを実装する必要があります。

<<:  より良いAIでより良い社会を築く

>>:  AIRankingsが世界の大学AIランキングを発表

ブログ    
ブログ    
ブログ    
ブログ    

推薦する

トランスフォーマーは人気を失っているのか?常識的な問題を解決したい場合、ニューラルネットワークは答えではない

NLP 研究者は皆、言語モデルは文法的な文脈情報しか学習できず、常識的な質問に関しては無力であること...

...

...

OpenAI が GPT-3 を使って小学生と数学で競います!小型モデルのパフォーマンスは2倍になり、1750億の大型モデルに匹敵する

[[432741]]小学生の頃、「暗算日常練習」の文章題に戸惑ったトラウマをまだ覚えていますか?ぜひ...

...

...

テンセント、初のAI+医療製品「テンセントミイン」の発売を発表

テンセントは本日、初のAI医療支援診断・治療オープンプラットフォーム(以下、AI支援診断オープンプラ...

機械学習の運用はサイバーセキュリティに革命をもたらす可能性がある

機械学習運用 (MLOps) とは、運用環境での機械学習モデルの展開、管理、監視を簡素化するために使...

セキュリティ業界における顔認証アクセス制御の発展展望

数年前までは、アクセス制御は鍵や IC アクセス カードによって行われていたことは誰もが知っています...

「顔支払い」が破綻?誰かがジャック・マーの写真を使って実験したところ、画面に4つの大きな文字がポップアップしました。

テクノロジーは絶えず発展しています。今や中国では、家から出ることなくお気に入りの商品を購入することが...

...

...

TSMCは降伏を​​余儀なくされた!すべての機密データは11月8日までに提出されます

TSMCはついにアメリカの圧力に耐えられず降伏した。実際のところ、棒はまだ本当に下ろされておらず、数...

インテリジェントプロセスオートメーションについて知っておくべきこと

インテリジェント プロセス オートメーション (IPA) とは何ですか?インテリジェント プロセス ...

AIがネットワークゴミを生み出す:古いインターネットは死につつあり、新しいインターネットは困難の中で生まれる

網易科技は6月27日、ここ数カ月、インターネットの方向性が変化したことを示すさまざまな兆候があると報...