Hirdetés
. Hirdetés

Micro Focus - Erősítsük MI-vel a védelmet!

|

A mesterséges intelligencia mindent megváltoztat, többek között a kiberbiztonság terén is. A kiberbűnözők számos tevékenységhez felhasználhatják a fejlett technológiát, hogy minél több és minél szofisztikáltabb támadásokat indítsanak.

Hirdetés

Szerencsére az ellentétes oldalon ugyanolyan hasznosnak bizonyul az MI: rengeteg téren megkönnyíti a vállalatok dolgát a kiberbiztonságban az adatvédelemtől kezdve a hozzáférések intelligens kezelésén át a fenyegetések villámgyors azonosításáig és elhárításáig.

Muszáj lépést tartani

A Gartner friss előrejelzése szerint 2024-ben világszerte, 215 milliárd dollárra nő az IT-biztonsági és kockázatkezelő megoldásokra fordított összeg, ami 14,3 százalékos növekedést jelent a 2023-as adatokhoz képest. A piackutató szerint olyan tényezők vezetnek a költések gyarapodásához, mint a felhő terjedése, a hibrid munkavégzés általánossá válása, a generatív mesterséges intelligencia hirtelen megjelenése, illetve a szabályozási környezet változása. Az Európiai Unióban például a NIS2 késztet számos vállalatot arra, hogy felülvizsgálja IT-biztonsági gyakorlatait és megerősítse védelmi rendszereit.

Az új irányelv arra kötelezi a stratégiai szempontból kritikus fontosságú ágazatokban működő közép- és nagyvállalatokat, hogy erősítsék meg védelmüket a kibertérben. Többek között technológiai és szervezeti ellenőrzéseket kell végezniük, biztonsági incidensekre reagáló csapatokat kell létrehozniuk, folyamatosan képezniük kell a munkavállalóikat, és holisztikus kockázatkezelési stratégiát kell alkalmazniuk a fenyegetések kezelésére.

Gépek ellen gépekkel kell védekezni

A Micro Focus (OpenText) hazai üzletfejlesztési vezetője, Hargitai Zsolt szerint az automatizáció és a mesterséges intelligencia rengeteget segíthet a vállalatoknak a szigorodó előírások és az egyre összetettebbé váló kihívások kezelésében. "Az elmúlt egy-két év során egyre több feladatról derült ki, hogy a legújabb, mesterséges intelligenciára támaszkodó, automatizált rendszerek jobban és hatékonyabban elvégzik, mint az emberek. Ezért érdemes az IT-biztonságban is a gépekre bízni a feladatok egy részét, hogy az embereket csak akkor kelljen bevonni, amikor valóban szükséges a "természetes intelligencia", hogy ellenőrizze az MI következtetéseit" - mondja a szakember.

Hargitai Zsolt, a Micro Focus (OpenText) hazai üzletfejlesztési vezetője

Ez azért is fontos, mert a kiberbűnözők is egyre nagyobb arányban támaszkodnak MI-re és automatizációra, és a gépekkel indított támadásokat nem is lehetne pusztán emberi erőfeszítésekkel elhárítani. Már a gépek feszülnek egymás ellen a kibertérben, ezért a vállalatoknak is érdemes a legmodernebb megoldásokra bízni a védelmüket.

Az automatizáció és az MI már minden kapcsolódó területen segítséget nyújt. Az egymásra épülő és egymást jól kiegészítő megoldásokból többrétegű biztonsági rendszert építhetnek ki a vállalatok, amellyel minimalizálhatják az infrastruktúráikat érintő kiberbiztonsági kockázataikat. De hogyan is néz ki egy ilyen automatizált rendszer?

Kezdjük a sebezhetőségekkel!

"Elég egyetlen kritikus sebezhetőség egy alkalmazásban ahhoz, hogy a kiberbűnözők betörjenek a vállalat rendszerébe. Ezért érdemes rendszeres vizsgálatokat lefuttatni a programokon és azok környezetén sérülékenységek után kutatva. Ezeket az alkalmazásbiztonsági teszteket könnyedén, automatizáltan elvégezhetjük például a Fortify termékcsalád segítségével, amely nem csupán ellenőrzi a cégek által használt alkalmazásokat és azonosítja a bennük található sebezhetőségeket, de támogatja is a fejlesztőket azok kijavításában. Az auditorok munkáját pedig olyan AI-alapú ajánlásokkal segíti, amelyeket korábbi auditorok által hozott döntések alapján készít, gépi tanulásra támaszkodva" - avat be a részletekbe Hargitai Zsolt.

Ellenőrizzük a hozzáféréseket!

A vállalatoknak mindig pontosan tudniuk kell, kik férnek hozzá a rendszereikhez, amit annál nehezebb nyomon követni, minél nagyobb a szervezet, és minél több alkalmazottal és alvállalkozóval dolgozik. Ezeken a terheken is sokat tud enyhíteni egy fejlett rendszer, amely az MI támogatásával minden eddiginél gyorsabban bevezethető. Korábban hosszú időbe került és rengeteg konzultációval járt a személyazonosság- és hozzáféréskezelő megoldások bevezetése. A NetIQ Identity Governance legújabb változata azonban már magától beolvassa a cégnél használatban lévő beállításokat és elemezi azokat, majd ezek alapján automatikusan ajánl kifejezetten a cég működéséhez optimalizált, intelligens jogosultságkezelési folyamatokat.

Hirdetés

Miután az illetékes szakemberek és döntéshozók jóváhagyták ezeket a folyamatokat, néhány konfigurációs beállítás után létrehozható egy olyan rendszer, amely automatikusan generálja az igénylő és jóváhagyó folyamatokat és a tipikus riportokat, ezzel is csökkentve az adminisztrációs feladatok mennyiségét. Ennek köszönhetően a cégek egyetlen személyazonosság- és hozzáféréskezelő platformon keresztül kínálhatnak biztonságos és mégis zökkenőmentes felhasználói élményt az alkalmazottak számára, támogatva őket a hatékony munkavégzésben.

Alkalmazzunk megfelelő hitelesítést!

"Ha már ellenőriztük, kiknek lehet hozzáférésük a rendszerhez, gondoskodnunk kell arról, hogy ezeket a hozzáféréseket a kiberbűnözők ne használhassák ki, ugyanakkor a felhasználók dolgát se nehezítsük meg felesleges körökkel. Ezen a kihíváson segít, ha adaptív hitelesítést tudunk biztosítani, például a NetIQ Advanced Authentication megoldás segítségével" - hangsúlyozza az üzletfejlesztési vezető.

Ilyenkor a rendszer automatikusan elemzi, milyen körülmények között szeretne belépni a felhasználó a hálózatba (helyszín, eszköz, időpont), és ehhez igazítja a hitelesítési követelményeket. Ha gyanúsnak ítéli, hogy a felhasználó például a munkaidején kívül szeretne belépni, vagy esetleg több száz kilométerre tartózkodik az irodától, akkor beiktat egy plusz hitelesítési lépcsőt a biztonság kedvéért.

Óvjuk az adatokat!

Az adatok a vállalatok legféltettebb kincsei, ezért ezek védelmére érdemes külön figyelmet fordítani. Az olyan fejlett, mesterséges intelligenciára támaszkodó eszközök, mint például a Voltage Fusion segítenek átfogó képet alkotni arról, hol találhatók érzékeny információk a rendszerekben, és milyen kockázatok érintik ezeket. Az eszköz az adatok feltérképezésétől és osztályozásától kezdve az adatbiztonság átláthatóvá tételén át az adatok használatának monitorozásáig számos teendőről gondoskodik. Lehetővé teszi továbbá az adatok életciklusának kezelését, és hatékonyan kezeli az érzékeny információkkal kapcsolatos kihívásokat. Szükség esetén pedig automatizált folyamatokkal és titkosítással is növeli az adatok biztonságát.

Figyeljük meg a tevékenységeket!

Arra is fel kell készülni, hogy minden óvintézkedés ellenére a kiberbűnözők mégiscsak bejuthatnak a rendszerbe. Ilyen esetben gyorsan észlelni kell a behatolást, mielőtt kárt okoznának. Ehhez szükség van a hálózaton belül zajló összes tevékenység megfigyelésére és a gyanúsnak tűnő esetek kivizsgálására. Ez azonban óriási mennyiségű aktivitást jelent, ami tetemes információmennyiség a naplófájlokban. A fejlett, MI-t és gépi tanulást alkalmazó megoldások a tevékenységek naplóit elemezve automatizáltan, minimális fals pozitív találat mellett elvégzik ezeket - ahogyan az ArcSight termékcsalád is teszi.

"Az ArcSight Intelligence például analizálja a hálózaton belül tevékenykedő felhasználók és eszközök viselkedését, és folyamatosan működő, felügyelet nélküli gépi tanulásra támaszkodva azonosítja azokat a gyanús tevékenységeket, amelyeket érdemes kivizsgálniuk a biztonságért felelős szakembereknek" - teszi hozzá Hargitai.

A kiberbűnözők időről időre továbbfejlesztik módszereiket, így a vállalatok számára létfontosságú, hogy mindig ismerjék a legújabb támadási stratégiákat, és védekezhessenek ellenük. Ezért felbecsülhetetlenek az olyan információforrások, mint például a Micro Focus által működtetett, kiterjedt fenyegetéselemző hálózat, a CyberRes Galaxy. A platform folyamatosan figyeli, azonosítja, kutatja és analizálja a vállalatokat célzó támadásokat, és cselekvési terveket készít a szervezetek számára a védelem megerősítésére. A megoldással együtt elérhető egy speciális adatbázis Cybersecurity Galaxy Threat Acceleration Plus (GTAP+) néven, amely kifejezetten az ArcSight Enterprise Security Manager megoldáshoz készült, proaktív módon növelve a biztonságot az ArcSight-ügyfeleknél a CyberRes Galaxy információira támaszkodva.

A szervezet internetes adatforgalmában is rengeteg jel árulkodhat rosszindulatú tevékenységekről, "csak" meg kell őket találni. A fejlett eszközök, köztük például az ArcSight cyDNA képes folyamatosan figyelni és elemezni ezeket a jeleket, és felismerni a gyanús kommunikációt. A megoldás ez alapján azt is felvázolja, milyen jövőbeni támadások hajthatók végre az ilyen jellegű tevékenységek alapján. Így a vállalatok még korai szakaszban észlelhetik az éppen ellenük indított támadásokat.

Reagáljunk gyorsan!

Ha pedig a szervezetek valamilyen támadást érzékelnek, minél hamarabb reagálniuk kell. A SOAR (security orchestration automation and response) megoldások - mint például az ArcSight SOAR - automatizálják a kapcsolódó munkafolyamatokat, és maguktól megteszik a szükséges válaszlépéseket, mielőtt a kiberbűnözők kárt okozhatnának.

Cikkünk a ComputerTrends magazin 2024. június 6-ai nyomtatott lapszámában jelent meg.

Hirdetés
0 mp. múlva automatikusan bezár Tovább az oldalra »

Úgy tűnik, AdBlockert használsz, amivel megakadályozod a reklámok megjelenítését. Amennyiben szeretnéd támogatni a munkánkat, kérjük add hozzá az oldalt a kivételek listájához, vagy támogass minket közvetlenül! További információért kattints!

Engedélyezi, hogy a https://www.computertrends.hu értesítéseket küldjön Önnek a kiemelt hírekről? Az értesítések bármikor kikapcsolhatók a böngésző beállításaiban.