Avvärja ransomware-attacker med hjälp av AI-drivna verktyg

0
176

Chris PreimesbergerSkriven av Chris Preimesberger, bidragande författare Chris Preimesberger Chris Preimesberger Bidragande skribent

Chris J. Preimesberger har forskat, rapporterat och analyserat IT-nyheter och -trender sedan 1995, när han som redaktör för ett internationellt nyhetsbrev, Sun's Hottest, publicerade en artikel som definierar ett nytt protokoll som heter Java.

Full Bio den 1 februari 2022 | Ämne: Programvara & Tjänster

Säkerhet av noll förtroende, som ingen leverantör av säkerhetsprogramvara med självrespekt inte tillhandahåller nu, är ett bra steg framåt i den aldrig sinande kampen mot världens dåliga hackeraktörer. Men det visar sig inte vara det kompletta svaret på att lagra företagsdata säkert för ett företag och dess användare.

Noll förtroende gör det möjligt för företag att begränsa åtkomstkontroller till nätverk, applikationer och miljöer utan att offra prestanda och orsaka irritation hos användarna. Ett nollförtroende förhållningssätt litar på ingen, oavsett hur högt upp på en säkerhetskontrollstege han eller hon kan vara. Flera inträdeskoder kommer alltid att behövas. Men ZT behöver fortfarande hjälp för att tillhandahålla den 24/7 säkerhet och lufttäta åtkomstprocesser som krävs av många företag, och AI ger den hjälpen.

Det är här nästa generations dataskyddsleverantörer som Fortinet, Dell Technologies, Forcepoint och Cohesity kommer in i bilden, eftersom de alla har flera vapen för detta problem. Många av dessa verktyg använder AI för att identifiera inkräktare och stoppa utnyttjande snabbare än vad som varit tillgängligt tidigare.

Cohesity är det senaste som producerar nya funktioner som utökar ZT och syftar rakt till att lösa det skenande ransomware-problemet som så många organisationer – både vinstdrivande och ideella – har lidit under de senaste åren.

Tidigt fokuserade cyberkriminella bara på att kryptera ett offers produktionsdata. Sammanhållning, bland annat, motverkas genom att göra det möjligt för användare att snabbt återställa från säkerhetskopierade data. Sedan började brottslingar själva förstöra eller kryptera backupvolymer. Sammanhållning motverkas med oföränderlighet. Nu exfiltrerar dåliga skådespelare uppgifterna och hotar att lägga ut dem på den mörka webben.

För att hjälpa sina användare att hantera de senaste hoten presenterade Cohesity vid sin Cohesity Connect-konferens följande SaaS-erbjudanden, som nu ingår i företagets Data Management as a Service-plattform: 

< strong>Cohesity DataGovern:En datasäkerhets- och styrningstjänst som använder AI/ML för att automatisera upptäckten av känslig data och upptäcka onormala åtkomst- och användningsmönster som kan tyda på en cyberattack på gång – nyckeln till att förhindra dåliga aktörer som försöker exfiltrera data.

Project Fort Knox: En tjänst som låter användare behålla en isolerad kopia av sin data i ett Cohesity-hanterat valv för att förbättra datamotståndskraften inför attacker med ransomware. Förutom oföränderlighet, sa företaget, ger detta användare ett annat sätt att förhindra angripare som försöker kryptera data.

De fyra pelarna för nästa generations datahantering

Cohesity CEO Mohit Aron sa till ZDNet att alla leverantörer som beskriver sin plattform som “nästa generationens datahantering” måste inkludera följande fyra egenskaper: 

Måste vara intuitiv och enkel att använda i skala: Anställda inom företagsbranschen bör kunna använda plattformen när de vill för att hantera all sin data optimalt efter behov.

< strong>Måste inkludera nollförtroendesäkerhet:Specifikt ransomware-skydd är inbyggt i detta.

Måste vara AI-driven:“Plattformen måste vara smart, så när något går ner kan den automatiskt läka sig själv. Den måste ha AI-baserad detektering av ransomware. Så hela plattformen måste vara AI-driven”, sa Aron. Cohesitys AI/ML-baserade klassificeringsprogram används för att identifiera känsliga data – inklusive personligt identifierbar information (PII) – i säkerhetskopierings- och produktionsdata, och bestämma vem som har tillgång till den, vilket hjälper till att hårdna miljöer innan attacker inträffar.

Måste ha utökbarhet från tredje part: “Användare ska inte bara kunna dra nytta av de produkter vi bygger, utan på den här plattformen borde de kunna utöka kraften hos denna plattform av tredjepartsapplikationer och integrationer,” sa Aron.

“Att förlita sig på äldre backup som en försäkring är inte längre tillräckligt,” sa Cohesity produktchef Matt Waxman. “Användare behöver nästa generations teknik som gör det enkelt att identifiera känslig data, upptäcka anomalier, isolera data och ligga steget före moderna hot. Det är vad vi fokuserar på i vår Threat Defense-arkitektur.”

Hur AI implementeras

För att teknologer, dataarkitekter och mjukvaruutvecklare ska kunna lära sig mer om hur man använder AI ställde ZDNet följande frågor till Aron, som erbjöd dessa detaljer:

ZDnet: Vilka AI- och ML-verktyg använder du specifikt?

Aron:Tillämpningar av AI/ML är spridda över flera områden av vår produkt, både på SaaS-sidan och på plats. En uppsättning användningsfall är användningen av tidsserier (som tittar på data över tid) anomalidetekteringstekniker som identifierar potentiella datasäkerhetshot, såsom en ransomware-attack, och ger varningar och vägledning till administratören. En annan kategori är användningen av en kombination av övervakade/halvövervakade modeller för säkerhetsanalys och datastyrning. För användningsfall för proaktiv prestandaoptimering använder vi en mängd olika tidsserieregressionsmodeller.

ZDnet: Använder du modeller och algoritmer direkt, som DataRobot eller andra källor?

Aron: För enklare användningsfall använder vi hyllmodeller med minimal justering. För mer komplexa, integrerar vi en uppsättning standardmodeller för att uppnå bättre noggrannhet.

ZDnet: Vilka molntjänster använder du?

Aron: Vår Data Management as a Service-portfölj av SaaS-erbjudanden körs på AWS. Vår datahanteringsplattform körs även på Microsoft Azure och Google Cloud.

ZDnet: Använder du AI-arbetsflödesverktygen som följer med molnet?

Aron: Vi utnyttjar SageMakers arbetsflöden där det är tillämpligt; men vi bygger våra egna arbetsflöden som är implementerade på Kubernetes för att stödja en mängd olika distributionsmodeller.

ZDnet: Hur märker du data för ML- och AI-arbetsflödena?

Aron: För att märka data för användningsfall för övervakat lärande använder vi förmärkta data som samlats in från vår breda kundbas i kombination med våra egna arbetsflöden för slutledning av datamärkning för förstärkning.

ZDnet: Kan du ge oss en uppskattning av hur mycket data du bearbetar?

Aron: Vi uppskattar att vi behandlar hundratals miljoner händelser dagligen för en mängd olika ML-aktiverade användningsfall.

Datahantering