Netranet – Blog Oficial | Segurança da Informação, Proteção de Dados e Soluções de Data Center

Escolha as ferramentas ideais e as mais recentes tecnologias de defesa cibernética.

Blog Netranet Networking | Perda de Dados - Escolha as ferramentas ideais e as mais recentes tecnologias de defesa cibernética.

Blog Netranet Networking | Perda de Dados - Escolha as ferramentas ideais e as mais recentes tecnologias de defesa cibernética.

Escolha as ferramentas ideais e as mais recentes tecnologias de defesa cibernética.

O cenário de ameaças cibernéticas está mudando continuamente, mas manter-se a par da inovação de atacantes e defensores pode ajudar os líderes empresariais a ganhar vantagem, diz analistas da KuppingerCole.

Existem novas técnicas que os defensores da computação podem usar que podem oferecer vantagens significativas, de acordo com John Tolbert, analista da KuppingerCole.

Uma arquitetura de segurança apropriadamente equipada que faz uso de tecnologias como aprendizado de máquina e análise do comportamento do usuário pode oferecer algumas vantagens defensivas, mas como o cenário de ameaças e as opções de defesa estão mudando continuamente, é importante que os líderes de negócios garantam que acompanhem os desenvolvimentos mais recentes”.

A consciência das ameaças que uma determinada organização em um determinado setor e localização geográfica poderia estar enfrentando, e as últimas reflexões sobre como combater essas ameaças para identificar as melhores ferramentas para resolver problemas particulares de negócios, disse Tolbert, são essenciais.

No nível mais básico, no entanto, ele disse que é sempre importante que as organizações sigam o exemplo de empresas maduras na esteira do WannaCry e do NotPetya, garantindo também que todo o seu software seja mantido atualizado para aproveitar o bom trabalho fornecedores de software estão fazendo em termos de defesa dos usuários contra as mais recentes ameaças cibernéticas.

Os fornecedores de software antimalware e sistemas operacionais e aplicativos comerciais merecem crédito por fazer um trabalho razoavelmente bom de acompanhar novas ameaças cibernéticas, mas isso precisa ser acompanhado de boas práticas de correção de software dentro das organizações, o que ainda está faltando em muitos casos” disse Tolbert.

Blog Netranet Networking | Segurança da Informação – Sophos InterceptX . Conheça a melhor proteção contra ransomware do mundo.

Além do básico, como o bom gerenciamento de patches, ele disse que a organização deve estar atenta às mais recentes tecnologias de defesa cibernética, como sistemas baseados em inteligência artificial (IA).

Mas tem havido muita campanha de marketing em torno da AI e do aprendizado de máquinas, por isso é importante para os líderes de negócios olharem, além disso, para entender qual é o valor real de qualquer tecnologia de segurança baseada em IA para sua organização em particular.”

Existe um papel para a IA na segurança cibernética e há muitos usos legítimos para ela, disse Tolbert, e assim, enquanto esses sistemas não podem ser descartados como hype, eles também não podem ser considerados de igual valor. “É por isso que é importante entender exatamente o que cada um pode e não pode fazer“, disse ele.

Ao considerar qualquer produto ou serviço, Tolbert disse que as organizações deveriam perguntar como a inteligência artificial está sendo usada para determinar se ela está sendo aplicada de maneira significativa e que há um uso legítimo que faz sentido.

Considere se é o tipo de coisa em que a automação adicional ou o volume de amostras de malware ou dados com os quais um determinado produto de segurança tem que lidar é tal que você pode ver uma melhoria real ou um ganho. Também é uma boa ideia descobrir que tipos de algoritmos estão sendo usados, se o fornecedor está tentando patentear sua tecnologia e qual é sua estratégia de longo prazo em torno da IA”.

De acordo com Tolbert, existem três áreas principais nas quais a IA está sendo aplicada de maneira mais eficaz. Eles são proteção antimalware de ponto de extremidade, detecção e resposta de endpoint e análise de eventos de segurança.

“Estamos muito além do fato de que o anti-malware baseado em assinatura está perto de ser completamente eficaz, portanto é imperativo que os fornecedores de proteção de endpoints estejam usando técnicas de aprendizado de máquina para analisar todos os diferentes tipos de comportamento que possam encontrar. sistema“, disse ele.

 

Netranet Networking | Segurança da Informação – Sophos Central Endpoint

 

Padrões de comportamento

Aplicações comuns de IA incluem análise de padrões de código, análise de memória em tempo de execução e análise de exploração, usando o que é conhecido como padrões e comportamentos ruins bons e conhecidos.

Se você puder impedir as coisas que sabe que são ruins, sinalizar coisas para acompanhar qualquer coisa que pareça questionável e executar coisas em sandboxes, essas são ótimas maneiras de usar o aprendizado de máquina, assim como detecção e resposta de Endpoints para lidar com malware ultrapassa as defesas iniciais, observando os padrões de atividade em um determinado Endpoint.

“O aprendizado de máquina também pode ser aplicado à camada de rede em termos de análise de tráfego e monitoramento de eventos de incidentes de segurança”, disse ele. “O aprendizado de máquina está possibilitando a próxima geração de ferramentas analíticas para análise de padrões para eventos de segurança no nível de rede, máquina ou processo.”

A análise do comportamento do usuário é outra aplicação importante das tecnologias de inteligência artificial, disse Tolbert, observando que está começando a ser incorporado em muitos produtos e plataformas de segurança diferentes, mesmo que não seja comumente encontrado como um serviço autônomo.

Análise de comportamento é definitivamente outro lugar onde você vê a aplicação de técnicas de aprendizado de máquina, observando as interações do usuário com sistemas de máquinas e aplicações ao longo do tempo, e desenvolvendo uma linha de base do que é normal”, disse ele.

Analistas humanos ainda são necessários

Embora muitos fornecedores tenham ressaltado a escassez de pessoas com habilidades de segurança cibernética e reivindicado tecnologias baseadas em IA os salvará de sua incapacidade de atrair e reter talentos, Tolbert disse que os líderes empresariais precisam entender que, embora a automação habilitada por IA possa cuidar de um nível mais baixo Para as funções de segurança, é improvável que a analista de segurança humana precise sair da equação a qualquer momento.

“A IA é boa para cuidar de algumas das tarefas de segurança rotineiras e até mesmo fazer uma filtragem muito melhor para reduzir o ruído e fornecer dados realmente significativos para os analistas trabalharem, mas isso é essencialmente um suporte para analistas, não uma substituição para eles.”

“Os líderes de negócios que podem estar olhando para as tecnologias de IA como uma solução única para todos os problemas de segurança cibernética devem entender que provavelmente nunca farão isso.”

Outra área chave de foco para os líderes empresariais, disse Tolbert, é proteger as identidades. “É importante do ponto de vista do consumidor e é importante do ponto de vista corporativo.”

Há também uma sinergia real entre o gerenciamento de identidades privilegiadas e alguns dos conceitos tradicionais de segurança de antivírus e firewall, pois sempre que um invasor entrar, ele geralmente deseja escalar privilégios para que eles possam se movimentar na rede.

No geral, acho que as organizações precisam começar a trazer os conceitos de gerenciamento de identidade e proteção de identidade de volta à segurança digital e tratá-los como partes do todo que as pessoas no setor de segurança da informação precisam resolver”.

Blog Netranet Networking | Segurança da Informação – Sophos XG Firewall. Conheça a melhor proteção do Firewall do mundo.

A importância da conscientização da segurança do usuário

Embora seja importante para os líderes de negócios manterem-se a par das ameaças de segurança e tecnologias de defesa, Tolbert disse que eles também não devem negligenciar a importância da educação e treinamento de conscientização de segurança do usuário.

Eu não acho que a maioria dos usuários quer ser especialistas em segurança, e eu acho que nunca chegaremos ao ponto onde eles estão, mas ainda precisamos fornecer a eles as melhores informações, assim como ferramentas para fazer as corretas decisões”, disse ele.

Tolbert observa que os usuários continuam sendo alvo de e-mails de phishing e outros ataques de engenharia social que são comumente usados por adversários para entrar em redes e ganhar uma posição para permitir novas atividades maliciosas que podem ser extremamente prejudiciais para a empresa.

Tem algo a dizer sobre este artigo? Comente abaixo ou compartilhe conosco no Facebook, Twitter  ou no nosso LinkedIn.

Leia também: Proteção de Dados – Aqui estão as maiores ameaças de segurança cibernética a serem observadas em 2018.

Sair da versão mobile