AI+人类,实现高效网络安全

news2024/11/27 11:34:55

导语

聊天机器人和生成式人工智能(如 ChatGPT)突然成为主流让很多人感到担忧。很多人开始担忧,人工智能取代人的时代已经到来。 幸运的是,事实并非如此。

更有可能的情况是,人类将与 AI 合作创建工作角色的混合模型。 这在网络安全方面尤为明显。 人工智能最常用于执行人类无法完成的任务:例如,执行 24/7 监控并在海量数据集中发现行为和模式的异常。 一旦检测到可能的威胁,就由人类来确定 AI 发现的是实际威胁还是误报,然后决定正确的缓解指令。

“人工智能只是大规模的线性代数; 人类决定训练集和用于进行代数运算的特征,”Netenrich 的首席威胁猎手 John Bambenek 在接受电子邮件采访时说。 一旦它学会了,人工智能就可以比人类更快地做一些事情,比如在混乱的结构中寻找模式。 但有时直觉是必要的,而现在,这是人类相对于机器的一大优势。

639ae6db62080c0b4c445bb41e8edc41.jpeg

ChatGPT和网络安全

一段时间以来,人工智能一直是网络安全平台不可或缺的一部分,但聊天机器人的兴起改变了对话。 我们知道聊天机器人可以用来制造新的威胁和网络攻击,但它可以在网络安全系统中用于抵御攻击吗?

Resilience Insurance 的首席信息安全官 Justin Shattuck 表示:“ChatGPT 和类似技术,例如微软将 OpenAI 模型用于 GitHub 的 Copilot 服务,将有助于打破网络安全中的障碍。”

聊天机器人是一种工具,可以提供更详细和可操作的信息,帮助安全分析师更有效地采取行动。 安全团队一直在与噪音作斗争,围绕聊天机器人的技术可以成为消除干扰噪音的高效工具。

能够使用与服务集成的现有工具来帮助破译、翻译、解码和理解复杂信息,这将有助于减少进入障碍以及对事件采取行动所需的时间,进而提高安全团队的效率。

e3f2b964c9225ede43a43d33a3b8301a.jpeg

当下AI需要人类

在网络安全中越来越多地实施人工智能,经常被认为是解决技能差距和熟练网络安全专业人员短缺的一种方式。不可否认,人工智能在处理经常导致倦怠的重复性任务方面做了很多工作。

但是人工智能需要人类。 安全专业人员在监督机器被要求执行的行为和任务方面发挥着至关重要的作用。作为人类,我们应该去采纳和使用更多的机器人,更多的自动化和更多的人工智能,借助机器的力量来解决那些平凡和消耗时间的人,进而把人类宝贵的经历投入到更加有意义的地方:思考和解决计算机目前无法处理的复杂问题。

而且我们已经知道 AI 不是无所不能。 如果人工智能能够接管所有网络安全功能,我们现在就已经解决了垃圾邮件问题,简而言之,攻击者在欺骗自动化系统方面拥有近 30 年的经验,而且这些能力也在不断地增加。

归根结底,网络安全是一个人类问题,技术加速了这一问题。我们这个行业存在的全部原因是因为人类的创造力、人类的失败和人类的需求,每当自动化‘解决’了一系列网络安全防御问题时,攻击者就会简单地用更新的技术创新突破这些防御来实现他们的目标。

如果有一天一切终于结束的时候,那应该是这样:技术解决了平凡的挑战,让人类专注于他们擅长的事情,战略性地确定下一步要解决的问题,接着由机器执行并重复。

因此,人工智能不太可能完全接管网络安全功能。 未来,我们将需要人类操作员将直觉、创造力和道德决策带入网络安全。

e5a8f8afc2d0bbfabbb07c23d139a738.jpeg

AI参与保护和预防

通过以下五大应用场景,AI 采用者正在大力投资保护其业务的潜在价值。

应用 AI 来实现端点发现和资产管理。未经授权的设备在组织传统安全策略的 雷达下运行,因而难以检测。AI 可以学习与特定资产类型、网络服务和端点相关 的上下文、环境和行为,随后企业可以限制对授权设备的访问,并防止访问未经 授权的非托管设备。

应用 AI 实现漏洞管理。AI 驱动的漏洞评估可以帮助识别配置不当的设备,以便 管理员删除或重新配置这些设备。运营技术 (OT) 环境中的主动漏洞扫描可能会 破坏系统的稳定性,但组织可以运用 AI 和自动化来执行被动监控。此外,AI 还 可以提供关于漏洞攻击的信息,从而帮助客户确定漏洞修补优先级,以便采取 基于风险的漏洞管理方法。

应用 AI 来实现访问管理。企业可以运用 AI 来审计用户和应用对数据和服务的 访问。建立了对敏感资源的授权之后,AI 就可以协调整个控制平面的活动,包括 监控行为、标记异常、生成上下文洞察、发送预警以及启动补救措施。

应用 AI 来实现威胁模拟。威胁模拟器可以连接至组织网络中的软件端点,以便 模拟网络安全事件的生命周期。它不需要与生产服务器或端点交互即可测试实 时安全防御,从而让企业能够在不影响其运营的情况下识别并填补防御体系中 的漏洞。

应用 AI 来实现身份管理。零信任安全运营对 IT 基础架构和安全身份验证功能 提出了更高的要求,尤其是需要近乎实时地解析身份。尽管零信任可以大幅增强 运营能力,但也对运营能力和协调提出了新的挑战(例如,支持远程工作人员使 用来自多个位置的多个设备)。AI 可以结合历史行为、情境化数据和基于角色的 策略来创建独特的用户配置文件,从而增强身份验证服务。

AI 加检测和响应

AI 采用者正在运用 AI 和自动化来大幅提高其网络安全员工的工作效率,并通过一些 关键绩效指标来进行衡量。以下 5 个应用场景演示了具体应用。

自动检测和响应。安全 AI 和自动化可自动收集、集成和分析来自数百甚至数千个控 制点的数据,并整合系统日志、网络流、端点数据、云 API 调用和用户行为。再结合威 胁管理和预警优先级排序,组织可以通过端点检测和响应 (EDR) 以及跨层检测和响 应 (XDR) 功能来为现有遥测解决方案提供强力补充。这使安全运营团队能够充分了 解安全异常的情境、确定优先级顺序并投入足够安全人员来调查高影响威胁。

威胁情报。借助基于 AI 的安全智能,组织可以分析实时数据流以实时检测异常行为。 结合跨域安全信息(通过集成内部遥测信号与外部情报源)可在切实可行的窗口中提 供切实可行的情报,从而提高安全策略的有效性,尤其是与紧急威胁相关的安全策略 的有效性。此外,还可以跨云环境应用相同的程序来扩展日志捕获功能 — 扫描可能指 向更难以解释的攻击特征的不规则配置,例如零日攻击和高级持续性威胁 (APT)。

案例管理。借助安全案例管理功能,安全团队可以收集可疑活动的相关信息,并利用 与案例相关的详细信息和日志来升级调查。应用 AI 可以提高数据的处理速度和处理 量,还可以集成数据科学技术,从而自动对文档中的数据进行识别和分类。由于 AI 可 以理解上下文,因此可以按主题对数据进行分组,而无需事先分类,从而帮助安全团 队运用识别到的相关数据来进行推理并查找不明显的相似点。

威胁管理。AI 可以有效对预警进行分类,并区分假阳性和假阴性,让安全分析师能够 首先关注最关键的预警,并大幅降低错过关键事件的几率。AI 还可以根据攻击特征、 危害指标 (IOC) 和行为指标 (IOB) 对威胁特征进行分类和优先级排序,并触发预警。

行为建模和异常检测。自动化 AI 安全模型可以识别异常行为、动态评估漏洞并标记 异常活动,包括所有潜在的危害指标。随后,机器学习可以根据情境变量、历史先例 或威胁情报来源等各种因素来提出补救方案,并在特定控制点更新策略管理。

 关于HummerRisk

HummerRisk 是开源的云原生安全平台,以非侵入的方式解决云原生的安全和治理问题,核心能力包括混合云的安全治理和K8S容器云安全检测。

Github 地址:https://github.com/HummerRisk/HummerRisk

Gitee 地址:https://gitee.com/hummercloud/HummerRisk

ea21fcda2cbb01e2f0948a46d928e5de.jpeg

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/402666.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

Mercedes-Benz EDI需求分析

作为奔驰的仓储服务提供商,企业A需要借助EDI实现仓储流程的自动化。奔驰将车存放在企业A处,由企业A将货物提供给4S店。整体业务流程中将通过EDI系统来进行业务数据的传输,今天的文章主要从奔驰EDI需求概览以及EDI项目业务流程两方面展开介绍。…

646. 最长数对链——【Leetcode每日刷题】

646. 最长数对链 给你一个由 n 个数对组成的数对数组 pairs &#xff0c;其中 pairs[i][lefti,righti]pairs[i] [left_i, right_i]pairs[i][lefti​,righti​] 且lefti<rightileft_i < right_ilefti​<righti​。 现在&#xff0c;我们定义一种 跟随 关系&#xff…

MySQL查询索引原则

文章目录 等值匹配原则最左前缀匹配原则范围查找规则等值匹配+范围查找Order By + limit 优化分组查询优化总结MySQL 是如何帮我们维护非主键索引的等值匹配原则 我们现在已经知道了如果是【主键索引】,在插入数据的时候是根据主键的顺序依次往后排列的,一个数据页不够就会分…

保姆级使用PyTorch训练与评估自己的MobileViT网络教程

文章目录前言0. 环境搭建&快速开始1. 数据集制作1.1 标签文件制作1.2 数据集划分1.3 数据集信息文件制作2. 修改参数文件3. 训练4. 评估5. 其他教程前言 项目地址&#xff1a;https://github.com/Fafa-DL/Awesome-Backbones 操作教程&#xff1a;https://www.bilibili.co…

2023最新ELK日志平台(elasticsearch+logstash+kibana)搭建

去年公司由于不断发展&#xff0c;内部自研系统越来越多&#xff0c;所以后来搭建了一个日志收集平台&#xff0c;并将日志收集功能以二方包形式引入自研系统&#xff0c;避免每个自研系统都要建立一套自己的日志模块&#xff0c;节约了开发时间&#xff0c;管理起来也更加容易…

【UE4 RTS游戏】07-控件蓝图显示当前游戏时间

效果步骤新建一个文件夹&#xff0c;命名为“Interfaces”&#xff0c;在该文件夹内新建一个蓝图接口&#xff0c;命名为“I_HUD”打开“Interfaces”&#xff0c;默认的函数名改为“SetClock”&#xff0c;添加一个输入&#xff0c;命名为“Time”&#xff0c;整数数组类型。添…

一套Java语言的云HIS医院信息管理系统SaaS源码

这是一套优秀的云His医院管理系统&#xff0c;它区别于普通的HIS系统&#xff0c;它通过云端管理整个HIS业务 一、HIS使用技术框架&#xff1a;自主研发&#xff0c;系统完全开源。 1、前端&#xff1a;AngularNginx 2、后台&#xff1a;JavaSpring&#xff0c;SpringBoot&…

AidLux AI 应用案例悬赏选题|行车安全辅助

AidLux AI 应用案例悬赏征集活动 AidLux AI 应用案例悬赏征集活动是AidLux推出的AI应用案例项目合作模式&#xff0c;悬赏选题将会持续更新。目前上新的选题涉及泛边缘、机器人、工业检测、车载等领域&#xff0c;内容涵盖智慧零售、智慧社区、智慧交通、智慧农业、智能家居等…

YOLOv5中添加SE模块详解——原理+代码

目录一、SENet1. 设计原理2. SE Block2.1 Squeeze:Global Information Embedding2.2 Excitation:Adaptive Recalibration3. SE-Inception and SE-ResNet二、YOLOv5中添加SENet1.修改common.py2.修改yolo.py3.修改yolov5s.yaml参考文章一、SENet 论文地址&#xff1a;Squeeze-a…

UI设计 ,这7个网站,真的太好用了。

下面这几个UI设计网站&#xff0c;设计师们一定要收藏起来&#xff0c;每天坚持浏览这些网站&#xff0c;可以快速的提升你的UI设计水平。 1、菜鸟图库 https://www.sucai999.com/searchlist/UIsheji----all-0-0.html?vNTYxMjky 菜鸟图库提供了超多免费设计素材&#xff0c;在…

logistic回归的参数梯度更新方法的个人理解

logistic回归参数更新看了几篇博文&#xff0c;感觉理解不透彻&#xff0c;所以自己写一下&#xff0c;希望能有更深的理解。logistic回归输入是一个线性函数Wxb\boldsymbol{W}\boldsymbol{x}\boldsymbol{b}Wxb&#xff0c;为了简单理解&#xff0c;考虑batchsize为1的情况。这…

ChatGPT的影响力和未来发展

ChatGPT是一种基于深度学习的自然语言处理技术&#xff0c;它是由OpenAI开发的一种语言模型。ChatGPT作为一个大型语言模型&#xff0c;可以在很多方面对程序职业产生影响。值得注意的是&#xff0c;ChatGPT和其他语言模型一样&#xff0c;只是一种技术工具&#xff0c;它的应用…

Postman 接口传参报错解决与@RequestBody的注解作用记录

文章目录前言一、接口代码1.1 代码说明1.2 测试结果1.3 问题解决1.4 RequestBody 作用前言 记录接口传参报错与解决和RequestBody的作用记录 一、接口代码 1.1 代码说明 以下面测试代码作为例子&#xff1a;前端发送 POST 请求&#xff0c;请求体里面携带 List 集合的字符串…

C++回顾(十九)—— 容器string

19.1 string概述 1、string是STL的字符串类型&#xff0c;通常用来表示字符串。而在使用string之前&#xff0c;字符串通常是 用char * 表示的。string 与char * 都可以用来表示字符串&#xff0c;那么二者有什么区别呢。 2、string和 char * 的比较 &#xff08;1&#xff09…

【wed前端初级课程】第一章 什么是HTML

什么是WEB前端&#xff1f; 简单来说就是网页&#xff0c;只是这个网页它是由多种技术参与制作的&#xff0c;用来向用户展示的页面。 HTML(超文本标签语言)&#xff1a;它决定了网页的结构。 CSS&#xff1a;网页的装饰器。 JavaScript&#xff1a;JavaScrip最初是因为校验…

【Linux系统编程】06:共享内存

共享内存 OVERVIEW共享内存一、文件上锁flock二、共享内存1.关联共享内存ftok2.获取共享内存shmget3.绑定共享内存shmat4.绑定分离shmdt5.控制共享内存shmctl三、亲缘进程间通信1.共享内存写入与读取2.共享内存解绑与删除3.共享内存综合四、非亲缘进程间通信1.通过sleep同步2.通…

Android 进阶——Binder IPC之Native 服务的启动及代理对象的获取详解(六)

文章大纲引言一、Binder线程池的启动1、ProcessState#startThreadPool函数来启动线程池2、IPCThreadState#joinThreadPool 将当前线程进入到线程池中去等待和处理IPC请求二、Service 代理对象的获取1、获取Service Manager 代理对象BpServiceManager2、调用BpServiceManager#ge…

【算法数据结构体系篇class16】:图 拓扑排序

一、图1&#xff09;由点的集合和边的集合构成2&#xff09;虽然存在有向图和无向图的概念&#xff0c;但实际上都可以用有向图来表达3&#xff09;边上可能带有权值二、图结构的表达1&#xff09;邻接表法 类似哈希表, key就是当前节点。value就是对应有指向的邻接节点2&…

LeetCode——1590. 使数组和能被 P 整除

一、题目 给你一个正整数数组 nums&#xff0c;请你移除 最短 子数组&#xff08;可以为 空&#xff09;&#xff0c;使得剩余元素的 和 能被 p 整除。 不允许 将整个数组都移除。 请你返回你需要移除的最短子数组的长度&#xff0c;如果无法满足题目要求&#xff0c;返回 -1…

PostgreSQL 数据库大小写规则

PostgreSQL 数据库对大小写的处理规则如下&#xff1a; 严格区分大小写默认把所有 SQL 语句都转换成小写再执行加双引号的 SQL 语句除外 如果想要成功执行名称中带有大写字母的对象&#xff0c;则需要把对象名称加上双引号。 验证如下&#xff1a; 想要创建数据库 IZone&…