识别和响应威胁的速度和准确性是自动化网络安全防御的诱人承诺。根据Ponemon Institute 的研究,数据泄露的平均成本为 386 万美元,检测和控制的平均时间为 280 天。任何可以减少这些数字的系统都是受欢迎的,因此人工智能 (Artificial Intelligence简称AI) 和其他自动防御正在迅速和广泛地被采用也就不足为奇了。

虽然人工智能驱动的工具和机器学习有着巨大的前景,但它们在很大程度上是 一把双刃剑。网络犯罪分子和其他威胁行为者可以使用相同的技术或操纵企业使用的自动化系统。由于这些技术并不成熟或未被普通 IT 部门充分理解,因此重叠系统之间也存在配置错误和破坏性冲突的空间。

不切实际的期望炒作伴随着每一个新的网络安全趋势。一波自动化防御技术被誉为解决技能短缺和攻击水平不断提高的方法。安全编排自动化和响应 (Security Orchestration, Automation and Response简称SOAR)、扩展检测和响应 (External Data Representation简称XDR) 以及用户和实体行为分析 (User and Entity Behavior Analytics简称UEBA)处于领先地位。麻烦的是,他们的能力有时会超卖,他们引入的问题可能会超过收益。

大多数组织的范围和复杂性使得采用具有挑战性。要获得自动化系统的回报,需要适当的规划和兼容的基础设施。还有一种危险的诱惑,尤其是在进行了大量投资之后,推动这些新技术来处理它们原本无法处理的事情。

虽然从长远来看它们可以削减成本,但自动化系统的适当集成和管理会在短期内增加成本。不切实际的期望和自满会导致灾难。

缺乏了解自动化网络安全是一个竞争领域。根据360 研究报告,SOAR 市场正在快速增长,预计到 2026 年将达到 13 亿美元,高于今年的 7.21 亿美元。领导者自然有决心保护他们的知识产权。许多机器学习系统也依赖于黑盒模型,因此对这些产品的内部运作的洞察力极少(如果有的话)。

如果供应商不明白为什么要做出决定,他们的客户怎么能理解呢?

将这种程度的信任置于未经证实的自治系统中是非常冒险的。更糟糕的是,整个员工队伍的技能下降会产生连锁反应。随着自动化系统接手,期望它们将填补技能差距,招聘人数将会减少,对培训的激励也会减少。

中毒数据集信任自动化系统的最大危险之一是它可以被威胁行为者操纵。受到攻击的组织无法知道系统是否被篡改。使用受污染的数据集毒害自动化系统非常容易。随着时间的推移,这可能会危险地扭曲机器学习算法,或者在短期内导致无辜的流量被标记为异常。攻击者不一定要欺骗系统;他们可以让它超载,导致服务或网络关闭,这可能会使每个人都被锁定。

即使没有恶意行为者在工作,一些自动防御也可能与网络上的其他工具和系统发生冲突。以感染引起人体发热为例。免疫系统正在提高热量以试图杀死侵入您身体的细菌,但在极端情况下,发烧会使您丧失能力甚至杀死您。

尽管存在风险,但自动化网络安全防御也代表着真正的机会。但必须小心处理。应充分计划采用,设置合理的期望水平,并确保您具有正确配置和解释自动化系统的内部技能。

评估这些系统的自主程度并限制它们在没有人为监督的情况下关闭服务的能力至关重要。慢慢建立信任。仔细检查自动防御所依赖的来源,并找到一种方法来持续监控数据集以防止威胁。

通过起草事件响应计划来满足不同的自动化系统故障场景来降低风险。排练这些响应计划并根据需要对其进行调整以确保它们有效。实施严格的测试和变更管理以减少对任何自动化系统的过度依赖也是明智之举。

毫无疑问,自动化网络安全防御将发挥越来越重要的作用,但我们必须抵制过快行动的诱惑。选择一个经过深思熟虑的策略,而不是盲目信任,降低您从这项新兴的技术中获得最大的收益的期望。(本文出自SCA安全通信联盟,转载请注明出处。)

自动化网络安全防御的问题相关推荐

  1. 笔记-信息系统安全管理-网络安全防御

    考点还是防火墙和ids. 1. 防火墙 防火墙是一种较早使用.实用性很强的网络安全防御技术,它阻挡对网络的非法访问和不安全数据的传递,使得本地系统和网络免于受到许多网络安全威胁.在网络安全中,防火墙主 ...

  2. 企业网络安全防御策略需要考虑哪些方面?

    随着企业数字化转型的加速,企业网络安全面临越来越多的威胁.企业网络安全不仅仅关乎企业数据的安全,还关系到企业的声誉和利益,因此,建立全面的网络安全防御策略至关重要. 企业网络安全防御策略的实现需要考虑 ...

  3. 【简洁实用】网络安全防护 网络安全 网络安全防御

    原文:[简洁实用]网络安全防护 网络安全 网络安全防御 目录: 一.查看可疑端口 二.设置防火墙 三.关闭远程 四.关闭网络发现 五.安装杀毒软件 六.关闭自身防御 七.关闭文件共享 八.安全设置 九 ...

  4. 浙江师范大学网络改造总结(博达交换机网络安全防御技术应用)

                    浙江师范大学网络改造总结(博达交换机网络安全防御技术应用)                                                        ...

  5. 模拟最大黑客组织 FIN6 的行为,MITRE 免费助力网络安全防御

     聚焦源代码安全,网罗国内外最新资讯! 编译:奇安信代码卫士团队 MITRE和网络安全行业合作伙伴推出一个新项目,承诺提供免费的全球最大黑客组织的行为模拟计划,助力培训安全团队及防护网络安全. 该项目 ...

  6. 常见的网络安全防御解决方案与实例

    由于攻防两端的不对称性,防守方的防守认知普遍落后于攻击队 的攻击方法.当前攻击队普遍已经正规化.规模化.流程化.武器 化,0day 漏洞储备.安全监控绕过.内存马.日志污染等隐蔽攻击手 段也已经相当成 ...

  7. 机器学习自动化 要学习什么_从电视节目“先生”中学习自动化网络安全。 机器人'

    机器学习自动化 要学习什么 电视可以教给您有关IT / OT融合的知识 (Here's What Television Can Teach You About IT/OT Convergence) A ...

  8. 众至科技组超级网络安全防御战队“亮相”本届世界杯!

    四年一届的世界杯已拉开序幕, 各路英豪齐聚卡塔尔, 派出超强阵容迎战,抵御前方威胁.正如数字时代,勒索病毒和黑客组织的勒索攻击日益猖獗,部署坚实的防守战术,是全局致胜的关键所在!在安全场上就有这样一个 ...

  9. 【网络安全防御 防御病毒与密码浅学】

    目录 1. 什么是恶意软件? 2. 恶意软件有哪些特征? 3. 恶意软件可分为那几类? 1.病毒 2.蠕虫 3.木马 4.间谍软件 5.勒索软件 6.恐吓软件 7.Bots 8.Rootkits 9. ...

最新文章

  1. python mysql 驱动安装
  2. 利用人工智能众包数据,加速药物发现
  3. 微型计算机广告牌实验报告,微机原理课程设计报告
  4. python的优缺点-Python语言的优点和缺点 - 深度剖析
  5. 高速掌握Lua 5.3 —— 字符串库 (2)
  6. 博客园贵团队可以给个解释么?
  7. yolov5安装pip install requirements.txt,pycocotools安装报错
  8. 【C++】fill函数,fill与memset函数的区别
  9. python能做什么工作-对话极客晨星:现在学Python 长大可以从事什么工作?
  10. c语言用数字定义字符串,c语言怎么定义数字字符串 c语言怎么把数字字符定义字符串...
  11. excel2016 android,Microsoft Excel
  12. 电商产品经理:如何搭建会员管理体系(多图干货)
  13. 云服务器 ECS Linux 配置 vsftpd即FTP的搭建和使用
  14. Excel怎么合并单元格
  15. 强化学习策略迭代及收敛证明
  16. Linux基金会的执行董事Jim Zemlin:开源不能没有“信任”
  17. [安全攻防进阶篇] 五.逆向分析之Win32 API获取及加解密目录文件、OllyDbg逆向其原理
  18. Yapi接口平台个人总结
  19. 计算机与信息学院迎新标语,学院迎新标语横幅
  20. KONE-FLOW Vistor Key

热门文章

  1. IOI 1994 The_Triangle 题解
  2. matlab中怎么正弦计算,matlab计算结果中的正弦余弦问题
  3. k8s健康检查(七)--技术流ken
  4. vue+element中引入百度地图
  5. USB描述符解析和USB_CCID描述符设置
  6. 华三防火墙配置端口地址转换_华三防火墙双向nat配置 防火墙端口映射
  7. ESP12f/E(8266)以及STM32串口自动烧录电路
  8. VMware虚拟机Mac-OS-X系统如何切换中英文输入法
  9. ubuntu 或者虚拟机连接u盘
  10. 安卓端身份证识别与云端服务器识别