Pagtukoy sa Banta na Dahil sa AI: Nangangailangan ang Pagtukoy ng Banta sa Bukas ng AI

Ang pagtuklas at pagtugon sa pagbabanta ay cybersecurity ng enterprise sa maikling salita – ito ang sumasaklaw sa lahat ng termino para sa mga proseso at teknolohiya na pumapasok sa pagtukoy ng mga potensyal na banta sa seguridad. Kasama sa malawak na hanay ng mga pag-atake at diskarte na kailangang mahuli ang malware, hindi awtorisadong pag-access, mga paglabag sa data, o anumang iba pang aktibidad na maaaring makompromiso ang integridad, pagiging kumpidensyal, o availability ng mga sistema ng impormasyon ng isang organisasyon.

Hindi lamang ito ang Responsibilidad ng Security Operations Center na panatilihing naka-check ang lahat ng nasa itaas, ang layunin ay matukoy ang mga banta na ito sa lalong madaling panahon upang mabawasan ang pinsala. Ito ay isang mataas na pagkakasunud-sunod; lalo na kapag umaasa sa puro mga pangkat ng tao. Ang artikulong ito ay maghahati-hati sa pagtuklas ng pagbabanta at pagtugon sa mga bahagi nito, at makikita kung saan nakahanda ang pagtuklas ng pagbabanta na hinimok ng AI na gumawa ng pinakamalaking pagbabago.

#image_title

Paano Pinagbuti ng Pag-aaral ng AI at Machine ang Cyberecurity ng Enterprise

Pagkonekta sa lahat ng Dots sa isang Complex Threat Landscape

#image_title

Damhin ang AI-Powered Security in Action!

Tuklasin ang cutting-edge AI ng Stellar Cyber ​​para sa instant na pagtuklas at pagtugon sa pagbabanta. Iskedyul ang iyong demo ngayon!

Ang Gold Standard: NIST Cybersecurity Framework (CSF) 2.0

Hinahati ng NIST CSF 2.0 ang pagtuklas at pagtugon sa limang pangunahing kakayahan. Sama-sama, ang mga ito ang nagdidikta kung gaano kalamang na pigilan, tukuyin, at tutugon ang isang koponan sa isang pag-atake sa isang magkakaugnay at naaaksyunan na paraan.

Kilalanin

Ang una sa limang pangunahing kakayahan, ang pagkakakilanlan ay matatagpuan sa tuktok ng 'circle' ng NIST para sa magandang dahilan. Ang unang hakbang na ito ay nangangailangan ng isang malalim na pag-unawa sa lahat ng mga asset at mga supplier na nakakalat sa buong enterprise. Sa maraming organisasyon, ito mismo ay nangangailangan ng isang structured, malalim na pag-audit. Bagama't mainam na makita ang mga asset ng buong organisasyon sa isa, ang realidad ng manu-manong pagtatasa ng asset ay higit na unti-unti. Sasaklawin at i-audit ng mga koponan ang isang partikular na yunit ng negosyo o proyekto nang paisa-isa, na gumagawa ng imbentaryo habang sila ay nagpapatuloy.

Mula doon, kailangan nilang pakasalan ang mga indibidwal na asset na may mga panganib na kinakaharap nila. Nakakatulong ang isang tool sa pag-scan ng kahinaan na pabilisin ang prosesong ito, ngunit sulit na tandaan ang napakaraming pagsisikap na napupunta sa paunang proyekto ng pagkilala sa asset. At sa mga indibidwal na koponan na nagsasagawa ng mga pagtatasa, ang vulnerability scanner ay napakadalas na nagsusuri ng 'mga snapshot' ng mga naka-cordon na seksyon sa loob ng iyong negosyo.

Ipagtanggol

Ang function ng pagkakakilanlan ay nagtatakda ng pundasyon para sa proteksyon - na pagkatapos ay dapat na aktibong pigilan ang mga malisyosong aktor na samantalahin ang anumang mga puwang sa loob o paligid nila. Maraming klasikong tool sa cybersecurity ang nababagay sa tungkuling ito, ito man ay pamamahala ng pagkakakilanlan at mga kontrol sa pag-access na pumipigil sa pagkuha ng account, o isang firewall na humaharang sa kakaibang aktibidad ng network.

Ang klasikong paraan ng proteksyon – ibig sabihin, ang pag-install ng patch para sa isang application na may vuln-ridden code – ay lalong nagiging peligroso. Ang palugit ng oras sa pagitan ng high-risk na CVE publication at ng kanilang IRL exploitation ay kadalasang masyadong maikli, na may 25% ng mga high-risk na CVE na pinagsamantalahan sa mismong araw na na-publish ang mga ito.

Makita

Kung ang isang umaatake ay nakalusot na sa mga depensa, ang isang karaniwang TTP ay ang paglutang sa loob ng kapaligiran ng isang biktima ng sapat na katagalan upang maitaguyod ang susunod na pinakamahusay na hakbang. Sa mga kaso ng insider threat detection, ito ay isang ground level ng isang pag-atake.

Ang pinakakaraniwang mga tool sa pagtuklas ay nakabatay pa rin sa lagda. Gumagana ang mga ito sa pamamagitan ng pagsusuri sa mga papasok na data packet upang ipakita ang anumang senyales ng kahina-hinalang code. Ang nasuri na mga seksyon ay inihambing laban sa isang napapanahon na database ng mga nakaraang pattern ng pag-atake.

Tugon

Kapag may natukoy na nakakahamak na file o nahawaang network, oras na para tumugon; Tinutukoy ng prosesong ito kung gaano kahusay na nilalaman ang isang potensyal na insidente sa cybersecurity. Malaki ang pressure sa yugtong ito, dahil ang maling tugon ay maaaring makapinsala sa reputasyon ng customer nang higit pa. Halimbawa, habang ang pagsasara sa lahat ng pag-access sa network ay napakabilis na magpapahinto sa anumang pagkalat ng malware, malalagay din nito ang organisasyon sa isang catatonic na estado.

Sa halip, ang isang tugon ay nangangailangan ng napakalinaw na komunikasyon at surgical na pagtanggal ng mga nakompromisong device at user account.

Sa mga kumplikadong pag-atake, madalas na kailangang i-wipe ang mga apektadong device at muling i-install ang operating system.

Mabawi

Ang panghuling kakayahan para sa isang mature na diskarte sa cybersecurity ay kilalanin ang mga kabiguan na napunta sa isang naunang paglabag o kaganapan, at bumalik nang mas malakas. Ang data na nakapalibot sa mga oras ng pagtugon ay lubos na sumusuporta sa mga organisasyong may tinukoy na mga patakaran sa seguridad, regular na pag-audit, at nakatuong mga CISO – ang mga organisasyong nagsisimula sa unang pagkakataong ito ay kadalasang makakabawi ng mga presyo ng stock sa loob ng 7 araw.

Ang bawat organisasyon ay nahaharap sa sarili nitong mga hamon kapag ino-optimize ang mga proseso ng pagtuklas ng banta nito. Sa ngayon, gayunpaman, ang pagtuklas ng banta ng AI ay patuloy na pinatunayan ang kahalagahan nito sa paglutas ng ilan sa mga pinakamalaking isyu - lalo na sa loob ng mga lean team.

Awtomatikong pagtuklas ng asset

Ang pag-alam kung anong mga device ang nasa labas ay kritikal – ngunit para sa mga negosyo sa loob ng pagmamanupaktura, o yaong nagpapahintulot sa mga empleyado na magtrabaho sa isang hybrid o iskedyul ng BYOD, ang pagpapanatili ng isang tunay na pagtingin sa mga pinagkakatiwalaang device ay maaaring maging lubhang mahirap. Ito ay kung saan ang AI-based, walang ahente na pagtuklas ay maaaring lubos na mapabuti ang visibility, dahil ang aktibidad ng network ay maaaring masuri upang matukoy ang mga pattern na tumutugma sa mga partikular na IT asset.

Pagsusuri sa real-time

Ang defensive na paggamit ng AI ay iba-iba na gaya ng mga banta na inaasahan nitong hadlangan. Ang ilan sa mga pinaka-kagiliw-giliw na pag-unlad ay kinabibilangan ng paggamit ng ChatGPT upang suriin ang mga website para sa mga palatandaan ng phishing at ang kakayahan para sa mga LLM na tukuyin ang mga nakakahamak na pagkakasunud-sunod ng tawag sa API, salamat sa mga kumpol ng mga kahina-hinalang salita. Nagagawang maabot ng AI-driven na threat detection ang malalim na source code at executable na data, na nagbibigay dito ng higit na granular na insight kaysa sa isang manual na pagsusuri.

Pag-aaral ng pag-uugali

Ang tunay na kapangyarihan ng AI ay nasa kakayahang mangolekta ng data sa hindi kapani-paniwalang malawak na bahagi ng aktibidad na nagaganap. Kapag sinanay sa mga napaka-magkakaibang dataset ng mga tunay na organisasyon, ito ay nagiging isang mahalagang tool para sa pagtatatag ng base ng normal na network at gawi ng device. Ang mga pattern ng aktibidad na ito ay maaaring mapunta sa palaging-on na pagtuklas ng anomalya. Sa pamamagitan nito, ang anumang pag-uugali na hindi normal ay maaaring i-flag bilang sanhi ng pag-aalala. Upang bawasan ang dami ng mga maling alarma, ang parehong engine ng pagsusuri ay maaari ding mangalap ng mas maraming data sa konteksto na nakapalibot sa isang kaganapan upang maitaguyod ang pagiging lehitimo nito.

Sa wakas, ang lahat ng ito ay maaaring ipadala sa isang tao para sa tunay na pagpapatunay; ang feedback na ito ay mahalaga sa pagsasara ng feedback loop ng AI at pagtiyak sa patuloy na pagpapabuti nito.

Dalhin ang AI sa Iyong Arsenal gamit ang Stellar Cyber

Pinalawak na Pagtuklas at Pagtugon ng Stellar Cyber ​​(XDR) pinapasimple ang 5-yugtong pipeline ng pagtuklas ng banta tungo sa isang tuluy-tuloy at madaling lapitan na kabuuan. Sa halip na mabilis na mga snapshot ng magkakaibang mga tool, ang aming XDR Nagbibigay ng cross-network analysis upang mahanap ang mga potensyal na panganib sa mga endpoint, app, email, at marami pang iba. Tingnan ang iyong sarili sa isang malalim na demo ngayon.

Napakaganda ng tunog
maging totoo?
Tingnan mo sarili mo!

Mag-scroll sa Tuktok