
الأمن السيبراني الأنظمة جاهزة للاضطراب. على مر السنين ، انتشرت الأدوات الفردية ، ولكل منها تنسيق بياناتها الخاص ، مما تسبب في طوفان من البيانات المتباينة. أيضًا ، هناك نقص عالمي في محللي الأمن السيبراني المهرة الذين يمكنهم تقييم تلك البيانات (وهم مكلفون للغاية إذا أمكنك العثور عليها). أخيرًا ، يصبح المخترقون أكثر ذكاءً وإبداعًا طوال الوقت. كان من المفترض أن يكون الذكاء الاصطناعي هو العلاج لهذه المشكلات ، لكنه كان ذا فائدة محدودة في معالجة المشكلة على نطاق واسع لأنه يتطلب بنية تحتية كبيرة ومخططة بعناية. في هذه المقالة ، سنلقي نظرة على دور الذكاء الاصطناعي في الأمن السيبراني وكيف يمكن أن تصبح تقنية تحويلية حقًا.
منظمة العفو الدولية مثل زيت الأفعى
تم ذكر الذكاء الاصطناعي كثيرًا في الأدبيات التسويقية التي تصف حلول الأمن السيبراني ، ولكن حتى الآن ، لم تكن تحولية كما تعتقد. على الرغم من حجم السوق الذي ينمو بمعدل 20.5٪ معدل النمو السنوي المركب، لا يزال الذكاء الاصطناعي صعبًا من الناحية التشغيلية لنشره في المشكلات الأمنية. إذا كنت ستدخل إلى عالم حديث مركز عمليات الأمن (SOC)، ربما تجد بعض أجهزة التلفزيون الكبيرة مع بعض لوحات المعلومات التي يصعب قراءتها و CNN ، ومحللي الأمان الذين من المحتمل أن يجدوا وظيفتهم مؤلمة ، لأنهم يقضون وقتهم في ربط البيانات يدويًا ومحاولة تمييز ما يحدث في مؤسستهم في مواجهة الهجمات المتزايدة التعقيد. إذا كان البشر يفعلون ذلك ، فهذا يطرح السؤال ، "أين الذكاء الاصطناعي؟"

الأمن السيبراني هي مشكلة تشغيلية فوضوية ، وهذا هو السبب المختصر لبطء الذكاء الاصطناعي في تحويلها. يعد العثور على التهديدات في مؤسسة عبر مئات مصادر القياس عن بُعد عندما تبدو التهديدات غالبًا مماثلة للنشاط العادي مشكلة صعبة للغاية. علاوة على ذلك ، يمكن أن تتخذ البيانات من كل أداة أمان أشكالًا مختلفة ، ويجب تطبيعها قبل استخدامها لتدريب نظام ذكاء اصطناعي.
بغض النظر عن الصناعة وحالة الاستخدام ، يتعلم الذكاء الاصطناعي من البيانات - و محرك الذكاء الاصطناعي يجب أن يتم تدريبه على البيانات حتى يتمكن من البدء في معرفة ما هو أو ليس شذوذًا. هذا هو الأمر الفوضوي للغاية بشأن مشكلة الأمان: تبدو بيانات أمان كل مؤسسة مختلفة قليلاً على الأقل ، باستخدام أدوات وأنماط سلوك مختلفة ، وفي الحد الأقصى ، تبدو البيانات مختلفة تمامًا. لا توجد مجموعة بيانات تدريب ذهبية في مجال الأمان يمكن ترخيصها كما هو الحال بالنسبة لأنظمة التعرف على الصور أو الكلام. إذا كنت ترغب في استخدام الذكاء الاصطناعي لمعالجة مشكلة الأمان ، فعليك إنشاء بياناتك الخاصة والحصول عليها.
تطبيع البيانات بحيث تكون مفيدة لمحرك الذكاء الاصطناعي يمثل تحديًا كبيرًا. المشكلة قيمة للغاية لدرجة أن Scale AI ، وهي شركة ناشئة تنشئ واجهات برمجة تطبيقات للبيانات لتطوير الذكاء الاصطناعي تركز بشكل أساسي على تطبيقات السيارات بدون سائق ، تعثرت في تقييم 7 مليارات دولار بعد أقل من خمس سنوات من تأسيسها. يعتبر Scale AI بالفعل العديد من المنظمات الأكثر ابتكارًا في العالم كعملاء لها.
ما الذي سيتخذه الذكاء الاصطناعي التحويلي
سيكون الذكاء الاصطناعي في الأمن في نهاية المطاف تحويليًا ، على الأرجح للهجوم والدفاع ، لكن هذه قصة ليوم آخر. هنا ، تعني كلمة "تحويلي" تحويلية على نطاق واسع ، عبر جميع أجزاء الأمن ، لذا فهي تغير بشكل أساسي كيف تتعامل المؤسسة مع الأمن. في الوقت الحالي ، يجب أن نكون راضين عن بعض التطبيقات المحدودة حيث يمكن للذكاء الاصطناعي تحسين الأمان.
مع ذلك ، هناك بعض النقاط المضيئة في مجال الأمن للذكاء الاصطناعي. يسهل العثور عليها من خلال التفكير في مشكلة البيانات. ما هي أجزاء مكدس الأمان التي تولد بيانات نظيفة وقابلة للتدريب؟ يعد اكتشاف الاحتيال عبر البريد الإلكتروني والبرامج الضارة مثالين رائعين: محرك الذكاء الاصطناعي يمكن التعلم من أمثلة التصيد المتاحة أو توقيعات البرامج الضارة وتحديد مآثر مماثلة. يمكن استخدام البيانات عبر رسائل البريد الإلكتروني للعملاء وصناديق الحماية الخاصة بالبرامج الضارة لتدريب نماذج الذكاء الاصطناعي التي تدعم منتجات المؤسسات. من الصعب جدًا تنفيذ نفس التدريب على مشكلات مثل اكتشاف الهجمات التي تتحرك بشكل جانبي عبر الشبكة (على سبيل المثال ، من جدار الحماية إلى خادم Active Directory إلى خادم البيانات) ، لأن هذه الحركة الجانبية ستبدو مختلفة قليلاً في كل مؤسسة.
إن إنشاء ذكاء اصطناعي يحمي مؤسسة على نطاق واسع عبر جميع عملياتها الرقمية سوف يشبه بطرق تشبه الجهود التي تبذلها شركات السيارات ذاتية القيادة اليوم. على سبيل المثال ، منذ عام 2009 ، تدرب برنامج Waymo الخاص بالسيارات بدون سائق على أكثر من ذلك 15 مليار ميل من القيادة المحاكاة وأكثر من 20 مليون ميل من تجربة القيادة العامة. تمتلك Waymo نهجًا صارمًا للاختبار على مستويات مختلفة من الدقة (محاكاة ، مسار مغلق ، عالم حقيقي) ، وتنفيذ سيناريوهات بآلاف الاختلافات ، كل ذلك أثناء جمع البيانات لغرض التحسين.
هذا ليس تشبيهًا مثاليًا للذكاء الاصطناعي في الأمان ، لكنه جيد جدًا - الاختبار باستخدام بيانات المحاكاة ، والاختبار في بيئات معملية بهجمات محاكاة أو حقيقية ، واختبار عمليات في العالم الحقيقي عبر مجموعة متنوعة من المؤسسات. ستظهر مشاكل الأمان مع الوصول الطبيعي إلى البيانات الأنظف مع المنتجات التي تعمل بالذكاء الاصطناعي حقًا في وقت أقرب من مشاكل البيانات الأكثر صعوبة عبر مجموعة أمان المؤسسة بأكملها. سيستغرق الأمر وقتًا ورأس مالًا للوصول إلى هناك ، وستكون الابتكارات التي تركز بلا رحمة على مشكلة البيانات أولاً وقبل كل شيء لفتح تحول واسع. اليوم ، لا تركز العديد من أدوات الأمان على تطبيع البيانات لأنها تميل إلى العزلة في نقاط الألم المحددة في البنية التحتية العامة.
كيف سيبدو الذكاء الاصطناعي التحويلي في الأمن
تخيل أن كل مبادرة في مجال تكنولوجيا المعلومات ، وتكوين ، وسجل أمان ، وتنبيه يمكن مراجعتها من قبل خبير الأمن البشري الرائد في العالم في تلك المنطقة المعينة في الوقت الفعلي ، دون تعطيل العمليات التجارية. تخيل أن محللي المشاريع يمكنهم التشاور مع هذا الخبير والحصول على التوجيه منه. سيشعر الذكاء الاصطناعي في الأمن بهذا الشكل في النهاية.
كيف؟ المنتجات المبنية على أصول بيانات مدروسة ، والتي تقلل من تعقيد البيانات ، ستكون في نهاية المطاف ملوك الفئات ، وإلا فلن يعمل المنتج من عميل إلى عميل وسيكون منتجًا بهوامش تشبه الخدمة ولن يتم توسيعه. (وجد أندريسين هورويتز بشكل مثير للاهتمام أن معظم شركات الذكاء الاصطناعي الخاصة بمؤسستهم لديها هوامش أقل بكثير من الأعمال المماثلة SaaS بسبب التكاليف المتأصلة لبناء وتوسيع نطاق الذكاء الاصطناعي.)
سيتعين على ملوك الفئة المستقبلية هؤلاء أولاً الاستثمار في البنية التحتية للبيانات وجمعها ، على الأرجح لسنوات ، قبل أن يمكن اعتبار بياناتهم حقًا أحد الأصول وتساعد في تحسين طبيعة منتجاتهم ذاتيًا. ومع ذلك ، بمجرد حصول ملوك الشركات هؤلاء على أصل بيانات حقيقي للذكاء الاصطناعي ، سيكون من الصعب إن لم يكن من المستحيل على المنافسين مطابقتهم وتيرة ابتكارهم ، وسيتم تتويجهم كملك للفئة ، طالما أنهم ما زالوا قادرين على الحفاظ على منتج بديهي. لذلك تمامًا كما تم دمج فئة محرك البحث بسرعة في Google ، سيحدث نفس الشيء مع حلول الأمن السيبراني كثيفة البيانات. على وجه التحديد ، ابحث عن الدمج الرئيسي في Security Information and إدارة الفعاليات (SIEM), الكشف والاستجابة الموسعة (XDR), اكتشاف نقطة النهاية والاستجابة لها (EDR)و كشف الشبكة والاستجابة (NDR) الأسواق.
لذلك ، يظهر الذكاء الاصطناعي في الأمان أولاً في المشكلات الأصغر حيث يكون هناك تعقيد أقل للبيانات ، كما هو مذكور في أمثلة الاحتيال عبر البريد الإلكتروني والبرامج الضارة سابقًا. بعد ذلك ، سينتشر الذكاء الاصطناعي ببطء لمشكلات البيانات الأكثر تعقيدًا ، ولكن المنتجات التي تركز بلا رحمة على إدارة تعقيد البيانات هي وحدها التي ستظهر بشكل هادف. محركات الذكاء الاصطناعي. لكي تكون فعالة ، يجب أن يكون برنامج الأمان المستند إلى الذكاء الاصطناعي قادرًا على جمع البيانات من جميع أدوات الأمان المتاحة وموجزات التهديدات ، ثم تطبيع تلك البيانات بحيث تكون مفيدة لتدريب محرك الذكاء الاصطناعي. هذا ما سيبدو عليه مستقبل الذكاء الاصطناعي في الأمن السيبراني.
عن المؤلف
سام جونز هو نائب رئيس إدارة المنتجات في Stellar Cyber، Inc. وهو قائد ذو خبرة في تطوير المنتجات وله سجل حافل في بناء منتجات الذكاء الاصطناعي والأمن التي يحبها العملاء. يتمتع بخلفية قوية في الذكاء الاصطناعي / التعلم الآلي ، والبنية التحتية للبيانات ، والأمن ، و SaaS ، وتصميم المنتجات ، والدفاع. شغل سام مناصب في مجال الإنتاج والهندسة في شركات من بينها Palantir Technologies و Shield AI ، وعمل في سلاح الجو الأمريكي في استراتيجية الدفاع الإلكتروني. حصل على درجة البكالوريوس في الهندسة الكهربائية وهندسة الحاسبات من جامعة كورنيل.


