エンタープライズ ネットワーク セキュリティにおける AI アプリケーションについてご存知ですか?

エンタープライズ ネットワーク セキュリティにおける AI アプリケーションについてご存知ですか?

企業のセキュリティ システム開発のペースが加速するにつれて、より高度な新しいタイプのサイバー攻撃が出現しています。世界経済フォーラムによれば、企業が講じる保護対策は即座に時代遅れになる。前年に比べて攻撃が 30% 増加しており、憂慮すべき傾向が続いています。

市場では、増大する脅威に対処するためのサイバーセキュリティ専門家が約 272 万人不足しています。ここで AI がビジネスに役立ちます。サイバーセキュリティにおける AI の 6 つの使用例について説明します。

企業ネットワーク内の悪意のあるコードや悪意のあるアクティビティを検出する

AI は DNS トラフィックを分析してドメインを自動的に分類し、C&C、悪意のあるドメイン、スパム、フィッシング、クローンドメインなどを識別します。以前は、この環境を管理するには、適切なブラックリストがあれば十分でした。彼らは、定期的な更新と大量の処理にもかかわらず、その課題に対処しました。

現在、ドメイン名は 1 ~ 2 分以内に作成され、30 分以内に 2 ~ 3 回しか使用されず、その後犯罪者は他のドメインに切り替えます。追跡するには、ブラックリストだけでは不十分です。AI テクノロジーを使用する必要があります。スマートなアルゴリズムはこれらのドメインを検出し、即座にブロックすることを学習します。

暗号化されたトラフィック分析

Cisco によれば、インターネット トラフィックの 80% 以上が暗号化されています。分析する必要があります。 「政府の中間者」シナリオを適用するか、暗号化や復号化を行わず、ペイロードを分析せずにメタデータとネットワーク パケットを通じて次の問題を特定できる AI テクノロジーを使用できます。

  • 悪意のあるコード。
  • マルウェア ファミリー。
  • アプリの使用;
  • 何らかのバージョンの暗号化された TLS セッションまたは SSL フレームワーク内で動作するデバイス。

これらの技術は実際にうまく機能し、暗号化されたトラフィック内で何が起こっているかを把握できるため、その数は増加しています。そして、それに多額の投資をする必要もありません。

偽造画像や置換画像の検出

このアルゴリズムは、写真に写っている人物の顔が他の誰かの顔に置き換えられているかどうかを識別します。この機能は、金融サービスにおけるリモート生体認証に特に役立ちます。これにより、詐欺師が偽の写真やビデオを作成し、ローンを借りられる正当な市民として自分自身を偽装することを防ぎます。したがって、彼らは他人のお金を盗むことはありません。

音声、言語、発話を認識する

この AI 機能は、情報漏洩を検出し、機械で読み取り不可能な形式の非構造化情報を読み取るために使用されます。この情報により、ファイアウォール、ゲートウェイ、プロキシ システム、および構造化データを提供するその他の技術ソリューションからのデータが豊富になります。

これにより、誰がいつインターネットにアクセスしたか、また、会社のネットワークを使用したのか、部門のネットワークを使用したのかがわかります。 AI は、ニュースや企業のニュースレターなどのデータを活用してこの情報を充実させます。

提案を提供する

AI は統計に基づいて、企業ネットワークのセキュリティを自動的に向上させるために、どの保護ツールを使用するか、またはどの設定を変更する必要があるかについて推奨を行います。たとえば、マサチューセッツ工科大学は、未知の脅威を最大 85% の精度で検出できるシステムである AI2 を開発しました。

システムが実行する分析が増えるほど、フィードバック メカニズムのおかげで、次に提供する推定値がより正確になります。さらに、インテリジェントなアルゴリズムは、人間の防御者が処理できない規模と速度でこれを実行します。

ソフトウェアの脆弱性検索の自動化

脆弱性とは、誰かがそこから利益を得ることを可能にするプログラムのバグです(例:データを抽出して販売する、資金を送金する、携帯電話から個人データを盗むなど)。 AIのおかげで、このようなエラーを自動的に検索することがすでに可能になっています。

AI はプログラムの脆弱性を見つけ、アプリケーション プログラム インターフェイスをチェックします。コンピュータ上でランサムウェアが見つかった場合、直ちにユーザーをネットワークから切断し、会社の他の部分を危険な感染から保護します。

人工知能はサイバーセキュリティにおいて大きな可能性を秘めています。しかし、他のテクノロジーと同様に適切に扱う必要があります。これは特効薬ではなく、最先端の技術を持っていても 100% の保護を意味するものではありません。人工知能は、基本的なサイバーセキュリティのルールを無視することで発生する深刻な攻撃からユーザーを保護することはできません。変化する企業ネットワークに適応できる明確なエコシステムが確立されている場合は、スマートなアルゴリズムを実装する必要があります。

<<:  より良いAIでより良い社会を築く

>>:  AIRankingsが世界の大学AIランキングを発表

推薦する

...

効果的な機械学習研究者の6つの習慣

優れた機械学習研究者になるために必要な資質は何でしょうか? 強力なコーディングスキルでしょうか? そ...

市場規模は約16.8億元に達しました!物流と配送がドローンと出会う

現在、ナビゲーションや通信などの技術が継続的に進歩し、ドローンの開発はより成熟し、業界の規模も拡大し...

人工知能とビッグデータの完璧な組み合わせ

人工知能(AI)は数十年前から存在しています。しかし、最近では「ビッグデータ」の登場により注目が高ま...

アメリカの企業は単純なタスクを処理するためにAIを活用することに熱心だが、若者にはトレーニングや開発の機会が不足している

7月18日のニュース、Businessinsiderによると、米国の若い労働者はキャリア危機に直面し...

人工知能にはどのような分野が含まれますか?どのように機能しますか?

現代の産業技術の発展により、私たちの生活は大きく改善されました。新しい家具が次々と登場しています。キ...

...

...

AIと機械学習に切り替えるには、次の5つのスキルを習得する必要があります

1. 機械学習をスキルとして扱うソフトウェア エンジニアとして、私たちは常に学習し、進化するフレーム...

データセキュリティを保護しながらAIタスクを加速

MIT の研究者は、ディープ ニューラル ネットワーク アクセラレータの最適な設計を効率的に特定し、...

企業が大型モデルに「参入」する場合、なぜ大手メーカーによる生産が推奨されるのでしょうか?

GPT-3.5が海外で発売されてからまだ1年も経っていないし、文心易言が国内で発売されてからまだ半...

機械はどのように学習するのでしょうか?人工知能の「双方向戦闘」を詳しく解説

金庸の武侠小説『射雁英雄伝』には、桃花島に閉じ込められた「悪童」周伯同が「左右の格闘術」を編み出した...

顔認識技術を乱用しないでください

[[415783]]最高人民法院は最近、「顔認識技術を用いた個人情報処理に関する民事訴訟における法律...

GitHub のネイティブ AI コード生成ツール Copilot が Visual Studio 2022 を正式にサポート

現在、Microsoft、OpenAI、GitHub が共同で作成した AI プログラミング支援ツー...