欢迎光临第五届中国汽车网络信息安全峰会2020!

对话Thales CTO | 威胁检测和AI驱动的安全解决方案的发展和给CISO的建议

发布日期:2020-04-21

IoVSecurity 今天 

手机阅读

点击上方蓝色字体,关注我们

Ashvin Kamaraju是真正的行业***。作为**技术官和工程副总裁,他负责Thales云保护和许可技术战略,领导研究人员和技术人员制定数据保护产品和服务的战略构想。在这次采访中,他讨论了自动化,人工智能,机器学习以及与检测不断发展的威胁有关的挑战。



鉴于现代安全体系结构的复杂性,与跟踪风险和检测漏洞相关的最主要挑战是什么?自动化对安全操作有多重要?


发现未知的网络威胁就像试图在大海捞针中找到一根针。随着目标表面积的不断扩大和活跃黑客的增加,自动化(尤其是机器学习)可以通过为CISO提供他们所需的见解的能力来帮助解决这一问题。


因此,它为CISO提供了一个机会,可以更有效地部署他们的人工分析人员,以应对潜在的网络攻击和数据泄露。但是,仅因为组织已配备自动化/人工智能系统,并不意味着它是安全的。对抗网络威胁是一种持续不断的猫捉老鼠的游戏,黑客们一直希望以最小的努力获得最大的回报,并在AI检测到已知攻击方法后立即对其进行调整。因此,CTO需要确保AI系统能够定期执行并提供新数据,并且必须对算法进行培训以了解新数据。


根据您的经验,大型企业在使用人工智能增强其信息安全程序时会遇到什么困难?


首先要注意的是,人工智能不应与机器学习相混淆。大多数人与AI相关的东西实际上是没有人类智能的机器学习算法。人工智能基于启发式技术,而机器学习需要大量数据和算法,必须对其进行训练才能学习数据并提供有助于做出决策的见识。


虽然AI /机器学习算法提供的见解非常有价值,但它们取决于所使用的数据。如果数据存在异常或不能代表问题域的整个范围,则洞察力将存在偏差。然后,必须由专业团队对其进行审查,以向数据添加技术和上下文意识。随着数据集变得越来越复杂,人工智能将继续存在,但是只有在添加人类智能后,人工智能才有效。


每个组织是否出于安全目的需要AI和机器学习?我们是否处在一个值得在各个层面进行投资的收益?


如果能有效地使用人工智能,而不是代替人工智能,那么它对组织是有益的。由于那里的数据量迅速增加,并且随着企业现在面临的威胁数量越来越多,人工智能和机器学习将对使用它的人发挥越来越重要的作用。


但是,它需要持续投资,而不必从成本角度考虑,而是从时间角度而言,因为需要不断更新以获取**数据以适应不断变化的威胁形势。组织需要确定他们是否具有以正确方式使用AI的能力,否则它很快就会成为代价高昂的错误。


多年来,自动化发生了怎样的变化,您如何看待基于AI的安全解决方案在不久的将来发展?


随着技术的发展,网络攻击变得越来越难以发现,以更紧密地与企业运营创造新问题的方式保持一致。通过开放公司与组织外的更多人联系,将移动电话,平板电脑和物联网设备作为数字化转型策略的一部分,正在增加威胁面。


随着攻击范围的扩大和成千上万的黑客采取行动,IT专家被迫应对保护几乎无限数量的数据以及黑客可以进入的多个入口点。通过针对大多数未知漏洞的零日攻击,任何人都可以使用黑客工具包和成千上万的免费在线教程来发起DDoS攻击。


因此,为了捍卫自己的未来,AI可以发挥关键作用。借助在网络安全中不断发展的新角色,专家和研究人员可以利用AI来识别和应对复杂的网络攻击,而在一开始的人工干预最少。但是,人工智能将始终需要人类智慧来提供其正在评估并标记为潜在恶意数据的上下文。


您对新任命的旨在改善大型企业整体威胁检测的CISO有何建议?


走进一家大型企业的任何新的CISO都可能被原谅,因为他们可能对保护该公司资产的责任感到胆怯。从何处开始到要保护什么,都会浮现几个问题。以下是六个入门步骤:


1.了解数据的“位置”和“内容” –在实施任何长期安全策略之前,CISO必须首先进行数据扫描。审核周边的所有数据不仅有助于识别收集的数据,还可以识别存储最敏感数据的位置。如果他们不知道数据在哪里,就不可能保护它。


2.保护敏感数据是关键–诸如加密之类的技术将为数据提供关键的防御层,即使黑客对其进行访问也使其无法使用。无论是将其存储在自己的服务器中,在公共云中还是在混合环境中,都必须实现具有安全意识的工具,例如加密。


3.保护数据加密密钥–加密数据会创建一个加密密钥–一种用于解锁数据的独特工具,使得只有有权访问该密钥的人员才能访问该数据。这些密钥的安全存储至关重要,需要在异地进行,以确保它们与数据不在同一位置,从而使两者都处于危险之中。


4.忘记单因素身份验证–下一步是采用强大的多因素身份验证,以确保授权方只能访问他们需要的数据。两因素身份验证需要额外的一层信息来验证用户的密码,例如输入他们通过智能手机收到的特定密码。由于密码很容易被黑客入侵,因此成功的安全策略必须进行两步验证。多因素身份验证通过要求其他上下文(例如设备ID,位置或IP地址)使这一步骤更进一步。


5.**软件–供应商正在不断修补其软件和硬件,以防止网络罪犯利用漏洞和其他出现的漏洞。对于许多公司而言,他们所依赖的软件不是定期打补丁的,或者只是没有足够快地更新新补丁。公司必须安装**的补丁程序,否则就有成为黑客的受害者的风险。


6.评估并再次执行–完成上述操作后,必须对进入系统的所有新数据重复该过程。由GDPR主导的合规性是一个连续的过程,它适用于将来的数据,就像对刚进入系统和已经存在的系统一样。使数据库对黑客没有吸引力对良好的网络安全策略至关重要。正确完成后,这些过程将使数据仅与允许访问的数据相关。



相关文章

网络安全报告和相关CISO睡眠模式中的设计缺陷
邬江兴院士 | 拟态防御理论与车联网内生安全问题

对话GuardKnox CEO Moshe Shlisel 我们是否做了足够的工作来保护联网汽车?



 

长按二维码识别关注


  • 电话咨询
  • 15021948198
  • 021-22306692
None