Jannah Theme License is not validated, Go to the theme options page to validate the license, You need a single license for each domain name.
مقالات التقنية

كيف يمكن أن يساعد التعلم الآلي في حل مشكلة أمن تكنولوجيا المعلومات


انضم إلى كبار المديرين التنفيذيين في سان فرانسيسكو يومي 11 و 12 يوليو ، لمعرفة كيف يدمج القادة استثمارات الذكاء الاصطناعي ويحسنونها لتحقيق النجاح. يتعلم أكثر


قبل أقل من عقد من الزمان ، كانت الحكمة السائدة هي أن كل شركة يجب أن تخضع لتحولات رقمية لتعزيز العمليات الداخلية وتحسين العلاقات مع العملاء. بعد ذلك ، قيل لهم إن أعباء العمل السحابية هي المستقبل وأن حلول الكمبيوتر المرنة مكنتهم من العمل بطريقة رشيقة وأكثر فعالية من حيث التكلفة ، وتوسيع نطاقها وتقليصها حسب الحاجة.

في حين أن التحولات الرقمية وعمليات الترحيل السحابية هي بلا شك قرارات ذكية يجب على جميع المؤسسات اتخاذها (وتلك التي لم تفعل ذلك بعد ، ماذا تفعل!) ، فإن أنظمة الأمان التي تهدف إلى حماية البنى التحتية لتكنولوجيا المعلومات هذه لم تكن قادرة على مواكبة التهديدات القادرة لتقويضها.

مع تزايد رقمنة العمليات التجارية الداخلية ، يتم إنتاج المزيد من البيانات المحملة على القوارب. مع تراكم البيانات ، تتعرض أنظمة أمان تكنولوجيا المعلومات والسحابة لضغوط متزايدة لأن المزيد من البيانات يؤدي إلى تهديدات أكبر لخروقات الأمان.

في أوائل عام 2022 ، انطلقت عصابة ابتزاز إلكترونية تعرف باسم Lapsus $ في فورة قرصنة ، وسرقت شفرة المصدر وغيرها من البيانات القيمة من الشركات البارزة ، بما في ذلك Nvidia و Samsung و Microsoft و Ubisoft. استغل المهاجمون في الأصل شبكات الشركات باستخدام هجمات التصيد الاحتيالي ، مما أدى إلى اختراق مقاول ، مما أعطى المتسللين كل الوصول الذي حصل عليه المقاول عبر Okta (خدمة معرف ومصادقة). ثم تم تسريب كود المصدر والملفات الأخرى عبر الإنترنت.

حدث

تحويل 2023

انضم إلينا في سان فرانسيسكو يومي 11 و 12 يوليو ، حيث سيشارك كبار المسؤولين التنفيذيين في كيفية دمج استثمارات الذكاء الاصطناعي وتحسينها لتحقيق النجاح وتجنب المزالق الشائعة.

سجل الان

يستهدف هذا الهجوم والعديد من خروقات البيانات الأخرى المؤسسات من جميع الأنواع ، بدءًا من الشركات الكبيرة متعددة الجنسيات إلى الشركات الناشئة الصغيرة والشركات النامية. لسوء الحظ ، يوجد في معظم المؤسسات عدد كبير جدًا من نقاط البيانات التي يمكن لمهندسي الأمن تحديد موقعها ، مما يعني أن الأنظمة والطرق الحالية لحماية الشبكة معيبة بشكل أساسي.

بالإضافة إلى ذلك ، غالبًا ما تكون المنظمات غارقة في الأدوات المختلفة المتاحة لمواجهة هذه التحديات الأمنية. يعني وجود عدد كبير جدًا من الأدوات أن المؤسسات تستثمر قدرًا هائلاً من الوقت والطاقة – ناهيك عن الموارد – في البحث والشراء ثم دمج وتشغيل هذه الأدوات. هذا يضع ضغطًا إضافيًا على المديرين التنفيذيين وفرق تكنولوجيا المعلومات.

مع وجود العديد من الأجزاء المتحركة ، يُترك حتى أفضل مهندسي الأمن عاجزين عن محاولة التخفيف من الثغرات الأمنية المحتملة في الشبكة. لا تمتلك معظم المؤسسات ببساطة الموارد اللازمة للقيام باستثمارات في الأمن السيبراني.

ونتيجة لذلك ، فهم يخضعون لسيف ذي حدين: تعتمد عملياتهم التجارية على أعلى مستويات الأمان ، ولكن تحقيق ذلك يأتي بتكلفة لا تستطيع معظم المؤسسات تحملها.

هناك حاجة ماسة إلى نهج جديد لأمن الكمبيوتر لحماية البيانات الحساسة للشركات والمؤسسات. يشتمل النهج المعياري الحالي على أنظمة قائمة على القواعد ، وعادةً ما تحتوي على أدوات متعددة لتغطية جميع القواعد. هذه الممارسة تترك محللي الأمن يضيعون الوقت في تمكين القواعد وتعطيلها وتسجيل الدخول والخروج من الأنظمة المختلفة في محاولة لتحديد ما هو تهديد وما لا يعتبر تهديدًا.

حلول ML للتغلب على التحديات الأمنية للمؤسسات

أفضل خيار للمؤسسات التي تتعامل مع نقاط الألم الحالية دائمًا هو الاستفادة من خوارزميات التعلم الآلي (ML). بهذه الطريقة ، يمكن للخوارزميات تدريب نموذج يعتمد على السلوكيات ، مما يوفر لأي شركة أو مؤسسة بنية تحتية آمنة لتكنولوجيا المعلومات. يجب أن تكون منصة SaaS المصممة خصيصًا والقائمة على ML والتي تعمل بكفاءة وفي الوقت المناسب أولوية لأي مؤسسة أو شركة تسعى إلى تجديد بنيتها التحتية الأمنية.

يمكن لمنصات حماية التطبيقات السحابية الأصلية (CNAPP) ، حل الأمان والامتثال ، تمكين فرق أمن تكنولوجيا المعلومات لنشر وتشغيل تطبيقات السحابة الأصلية الآمنة في بيئات السحابة العامة المؤتمتة. يمكن لـ CNAPPs تطبيق خوارزميات ML على البيانات المستندة إلى مجموعة النظراء لاكتشاف الحسابات ذات الأذونات غير المعتادة (أحد أكثر مسارات الهجوم شيوعًا والتي لم يتم اكتشافها) والكشف عن التهديدات المحتملة بما في ذلك الثغرات الأمنية للمضيف والمصدر المفتوح.

يمكن لـ ML أيضًا ربط العديد من نقاط البيانات الشاذة معًا لإنشاء قصص ثرية لما يحدث في شبكة معينة – وهو أمر قد يستغرق المحلل البشري أيامًا أو أسابيع للكشف عنه.

تستفيد هذه المنصات من ML من خلال ممارستين أساسيتين. تتعامل إدارة وضع أمان السحابة (CSPM) مع أمان النظام الأساسي من خلال المراقبة وتقديم مخزون كامل لتحديد أي انحرافات عن أهداف الأمان المخصصة والأطر القياسية.

تركز إدارة استحقاقات البنية التحتية السحابية (CIEM) على أمان الهوية من خلال فهم كل الوصول الممكن إلى البيانات الحساسة من خلال إذن كل هوية. علاوة على ذلك ، يتم أيضًا أخذ نقاط ضعف المضيف والحاوية في الاعتبار ، مما يعني أنه يمكن تطبيق الإلحاح الصحيح على الهجمات المستمرة. على سبيل المثال ، السلوك الشاذ الذي يُشاهد على مضيف به نقاط ضعف معروفة أكثر إلحاحًا من سلوك مضيف لا يعرف الثغرات الأمنية.

هناك خيار SaaS آخر قائم على ML وهو الاستعانة بمصادر خارجية لمركز العمليات الأمنية (SOC) ووظيفة إدارة الأحداث والحوادث الأمنية (SIEM) لطرف ثالث والاستفادة من خوارزمية ML الخاصة بهم. من خلال محللي الأمان المتخصصين الذين يحققون في أي وجميع التهديدات ، يمكن أن تستخدم SaaS تعلم الآلة للتعامل مع وظائف الأمان الهامة مثل مراقبة الشبكة وإدارة السجل وتسجيل الدخول الأحادي (SSO) وتنبيهات نقطة النهاية ، بالإضافة إلى بوابات الوصول.

توفر منصات SaaS ML الطريقة الأكثر فعالية لتغطية جميع قواعد الأمان. من خلال تطبيق ML على جميع السلوكيات ، يمكن للمؤسسات التركيز على أهداف أعمالها بينما تقوم الخوارزميات بسحب كل السياق والرؤى اللازمة في نظام أمان واحد.

الاعتماد على خبراء الطرف الثالث

يعد تشغيل خوارزميات تعلم الآلة المعقدة لمعرفة خط الأساس لما هو طبيعي في شبكة معينة وتقييم المخاطر أمرًا صعبًا – حتى لو كان لدى المؤسسة الموظفين لجعلها حقيقة واقعة. بالنسبة لغالبية المؤسسات ، فإن استخدام منصات الجهات الخارجية التي قامت بالفعل ببناء خوارزميات لتدريبها على البيانات ينتج عنه بنية تحتية للشبكة أكثر أمانًا وقابلية للتوسع ، مما يؤدي إلى تحقيق ذلك بشكل أكثر ملاءمة وفعالية من الخيارات المحلية.

الاعتماد على طرف ثالث موثوق به لاستضافة منصة SaaS ML يمكّن المؤسسات من تخصيص المزيد من الوقت للاحتياجات الداخلية ، بينما تدرس الخوارزميات سلوك الشبكات لتوفير أعلى مستويات الأمان.

عندما يتعلق الأمر بأمان الشبكة ، فإن الاعتماد على طرف ثالث موثوق به لا يختلف عن التعاقد مع صانع أقفال لإصلاح الأقفال في منزلك. لا يعرف معظمنا كيف تعمل الأقفال الموجودة في منازلنا ولكننا نثق بخبير خارجي لإنجاز المهمة. إن اللجوء إلى خبراء الجهات الخارجية لتشغيل خوارزميات تعلم الآلة يمكّن الشركات والمؤسسات من المرونة وخفة الحركة التي تحتاجها للعمل في البيئة الرقمية الحالية.

يتيح تعظيم هذا النهج الجديد للأمان لجميع أنواع المؤسسات التغلب على مشاكل البيانات المعقدة الخاصة بهم دون الحاجة إلى القلق بشأن الموارد والأدوات اللازمة لحماية شبكتهم ، مما يوفر راحة بال لا مثيل لها.

غانيش الرائع (ستيفن بوديفات) هو مهندس مبيعات تقني في GlobalDots.

صانعي القرار

مرحبًا بك في مجتمع VentureBeat!

DataDecisionMakers هو المكان الذي يمكن للخبراء ، بما في ذلك الأشخاص الفنيون الذين يقومون بعمل البيانات ، مشاركة الأفكار والابتكارات المتعلقة بالبيانات.

إذا كنت تريد أن تقرأ عن الأفكار المتطورة والمعلومات المحدثة ، وأفضل الممارسات ، ومستقبل البيانات وتكنولوجيا البيانات ، انضم إلينا في DataDecisionMakers.

يمكنك حتى التفكير في المساهمة بمقال خاص بك!

قراءة المزيد من DataDecisionMakers

مقالات ذات صلة

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى