サイバー攻撃の性質と標的が多様化するにつれて、サイバーセキュリティの専門家が脆弱性に対処する方法を決定するために適切な可視性を持つことが重要になり、AI は人間だけでは解決できない質問の解決に役立ちます。 「サイバーセキュリティはチェスのゲームのようなものだ」とパロアルトネットワークスのEMEA担当最高セキュリティ責任者、グレッグ・デイ氏は語る。 「攻撃者は被害者を倒そうとし、被害者は攻撃者の攻撃を阻止しようとします。データは王様であり、究極の賞品です。」 「1996年、AIチェスシステムDeep Blueが初戦で世界チャンピオンのガルリ・カスパロフを破りました。AIはより広く、より速く、そしてより常識を超えた思考をするようにプログラムできることが明らかになりました。そして今、サイバーセキュリティにおける多くのアプリケーションでも同じことが言えます。」 これを念頭に置いて、今日はサイバーセキュリティにおける AI の具体的な使用例を検討しました。
従業員との協力 デイ氏はさらに、AI がサイバーセキュリティ担当者と連携して組織を安全に保つ方法について詳しく説明しました。 「市場にはサイバーセキュリティ人材が足りないことは誰もが知っている。だからAIはそのギャップを埋めるのに役立つだろう」と彼は語った。人工知能の一種である機械学習は、SoC アナリストからの入力を読み取り、それを拡大し続けるデータベースに転用します。 「次回、SoCアナリストが同様の症状を入力すると、統計分析とニューラルネットワークの使用に基づいて、以前の同様のケースと解決策が提供されるため、人的投入が削減されます。 「前例がない場合でも、AIはインシデントの特性を分析し、過去の経験に基づいて、どのSoCエンジニアが問題解決に最適な候補であるかを提案することもできます。 「これらはすべてロボットであり、人間の知識とデジタル学習を組み合わせて、より効果的なハイブリッドソリューションを提供する自動化プロセスです。」 ボットとの戦い Netaceaのデータサイエンス責任者マーク・グリーンウッド氏は、サイバーセキュリティにおけるボットの利点を検討し、企業は良いボットと悪いボットを区別できなければならないと強調した。 「ボットは今日、インターネットトラフィックの大部分を占めています」とグリーンウッド氏は説明した。 「そして、そのほとんどは危険です。盗まれた認証情報を使用したアカウントの乗っ取りから偽のアカウントの作成や詐欺まで、それらは真のサイバーセキュリティの脅威となります。 「しかし、企業は自動化の脅威に対抗するために人間の対応だけに頼ることはできません。本当に「ボット問題」を解決したいのであれば、AI と機械学習を使用する必要があります。なぜでしょうか。それは、良いボット (検索エンジン クローラーなど)、悪いボット、人間を真に区別するために、企業は AI と機械学習を使用して Web サイトのトラフィックを包括的に理解する必要があるためです。 「大量のデータを取り込んで分析することが必要であり、AI はこれを可能にします。また、機械学習のアプローチを採用することで、サイバーセキュリティ チームは変化する環境に技術を適応させることができます。」 「ユーザーの行動パターンを観察することで、企業は『平均的なユーザージャーニーはどのようなものか』や『珍しい冒険的なジャーニーはどのようなものか』といった疑問に対する答えを得ることができます。ここから、サイトトラフィックの意図を理解し、悪質なボットに先んじることができます。」 エンドポイント保護 ソーラーウィンズのセキュリティアーキテクチャ担当副社長ティム・ブラウン氏は、サイバーセキュリティのいくつかの面においてAIの技術が役立つ可能性があるとして、AIはエンドポイントの保護にも役割を果たすことができると述べた。仕事で使用されるリモートデバイスの数が増えるにつれて、これはますます重要になります。 「ベストプラクティスの推奨事項に従い、パッチやその他のアップデートを最新の状態に保つことで、組織は脅威にタイムリーに対応し、防御することができます」とブラウン氏は述べた。 「そしてAIは、ITやセキュリティの専門家にサイバー犯罪との戦いにおける優位性を与える可能性もあります。」 AI 駆動型エンドポイント保護を備えたウイルス対策 (AV) はその一例です。AV ソリューションは通常、シグネチャに基づいて動作するため、最新の脅威に対する保護を維持するには、シグネチャ定義を最新の状態に保つ必要があります。ウイルス定義が更新の失敗やウイルスベンダー側の知識不足により遅れている場合、これは確かに問題になる可能性があります。これまでに見たことのない新しい種類のランサムウェアが企業を攻撃するために使用された場合、シグネチャ保護ではそれを検出できません。 AI 駆動型エンドポイント保護は異なるアプローチを採用しており、反復的なトレーニング プロセスを通じてエンドポイントの動作ベースラインを確立します。何か異常が発生した場合、AI はそれをフラグ付けして、技術者に通知を送信したり、ランサムウェア攻撃後に安全な状態に復元したりするなどのアクションを実行できます。これにより、署名の更新を待つのではなく、脅威に対するプロアクティブな保護も提供されます。 「AI モデルは従来の AV よりも効果的であることが証明されています。MSP がサービスを提供する多くの中小企業にとって、AI を活用したエンドポイント保護のコストは通常、少数のデバイスにのみ適用されるため、あまり注目されません。考慮すべきもう 1 つの点は、感染後のクリーンアップ コストです。AI を活用したソリューションが潜在的な感染の回避に役立つ場合、クリーンアップ コストを回避してコストを回収し、顧客満足度を高めることもできます。」 機械学習とSMS詐欺 在宅勤務を始める従業員が増え、タスクの完了や同僚との共同作業に個人用デバイスをより頻繁に使用するようになるため、テキスト メッセージにおける潜在的な詐欺行為に注意することが重要です。 「悪意のある攻撃者が、新型コロナウイルスをSMSフィッシング詐欺の餌として利用するなど、攻撃ベクトルを多様化しているため、組織は防御を強化するよう大きなプレッシャーにさらされている」と、モバイルアイアンの製品管理担当シニアバイスプレジデント、ブライアン・フォスター氏は述べた。 「これらの高度な攻撃からデバイスとデータを保護するために、モバイル脅威防御(MTD)やその他の形式の管理された脅威検出における機械学習の使用は、非常に効果的なセキュリティアプローチとして進化し続けるでしょう。」 「機械学習モデルは、他のソリューションではタイムリーに検出できない未知の脅威やゼロデイ脅威など、潜在的に有害なアクティビティを即座に特定して保護するようにトレーニングできます。同様に重要なのは、機械学習ベースの MTD を統合エンドポイント管理 (UEM) プラットフォームを通じて導入すると、UEM が提供する基礎セキュリティを強化して、階層化されたエンタープライズ モバイル セキュリティ戦略をサポートできることです。」 「機械学習は強力でありながら目立たない技術で、アプリケーションとユーザーの行動を継続的に監視し、正常な行動と異常な行動の違いを識別します。標的型攻撃では、人間のアナリストには見えないような非常に微妙な変化がデバイスに生じることがよくあります。場合によっては、機械学習を通じて何千ものデバイスパラメータを相関させることによってのみ検出が可能になります。 ” 克服すべき障害 これらのユースケースなどは、AI とサイバーセキュリティ担当者を効果的に組み合わせることの実現可能性を実証しています。しかし、パナシーア社の製品担当副社長マイク・マッキンタイア氏は、この目標を本当に達成するためには、この分野で克服すべきハードルがまだたくさんあると考えています。 「AIは確かに大きな可能性を秘めているが、業界として、それがまだサイバーセキュリティの課題やスキル不足のすべてに対する万能薬ではないことを明確にする必要がある」とマッキンタイア氏は述べた。それは、AI が現時点では機械学習技術の小さなサブセットを指す用語にすぎないからです。 AI をめぐる誇大宣伝の多くは、エンタープライズ セキュリティ製品がこの用語を採用した方法と、AI が何を構成するかに関する誤解 (意図的かどうかは関係なく) に起因しています。 「多くの最新のセキュリティ製品に組み込まれているアルゴリズムは、せいぜい狭いAIまたは弱いAIとしか言いようがありません。単一の狭い領域で高度に専門化されたタスクを実行し、その単一領域に固有の大量のデータでトレーニングされます。これは、一般的なタスクを実行し、複数の領域にわたる質問に答えることができるシステムである汎用AIまたは強力なAIとは程遠いものです。そのようなシステムがどのくらい先になるかは誰にもわかりませんが(今後10年以内か、まったく先にならないかは議論の余地があります)、どのCISOもそのようなツールを3~5年の戦略に組み込むべきではありません。」 「AI の有効性を妨げるもう 1 つの大きな障壁は、データの整合性の問題です。関連データにアクセスできない場合や、ネットワークに何かをインストールする気がない場合は、AI 製品を導入しても意味がありません。セキュリティの未来はデータ主導ですが、AI 製品がマーケティングの約束を果たすにはまだ長い道のりがあります。」 |
>>: 大企業に必須の、偉大な神からのオープンソースアルゴリズムツールブック
C# DES アルゴリズムの復号化を実装する前に、DES の基本原理を見てみましょう。その入力パラメ...
組織が高度な分析ソリューションを検討している場合、IT チームと管理チームはおそらく何らかの調査と分...
この記事は、Heart of Autonomous Driving の公開アカウントから許可を得て転...
顔認識とは、顔の特徴情報の本人分析を利用して本人認証を行う生体認証技術を指します。人気の生体認証技術...
まったく知られていなかった状態から誰もが話題にする状態へと、大規模言語モデル (LLM) の状況はこ...
ニューラル ネットワークを「騙す」ために使用される敵対的サンプルは、コンピューター ビジョンと機械学...
[51CTO.com 速訳] IBMは、人工知能技術を使って人々の意見を要約することを目指すProj...
人工知能技術を継続的に改善することで、より優れたインテリジェントな世界を創造することができます。 2...
チン、チン、チン、『ウォーリー』が舞台に登場!頭は平らで、体は四角い。地面を指差して見るように言うと...
新たなインフラ、都市のデジタルガバナンス、政府と企業のデジタル変革、デジタルホームの急速な発展に伴い...
一気に15言語で22の1位を獲得!いや、もっとすごいのは、彼は40以上の言語を読んで理解できるという...
現代の若者は、ベテランスターたちの若い頃の見事な姿を見る機会がもうないが、それは問題ではない。人工知...
ディープラーニングは2006年に登場して以来、近年急速に発展し、学術研究と企業アプリケーションの両方...
「新製品のホームページについてどう思いますか?」あなたは、UI、フロントエンド、マーケティング、運...