Защитата на данните от следващо поколение ще разчита на силиций и изкуствен интелект

0
179

 

Защитата на информацията е в своята инфлексна точка. С увеличаването на заплахите, пред които са поставени крайните потребители, бизнеса и държавните институции, нуждата от интелигентни решения за сигурност, които включват както хардуер, така и софтуер, става все по-сериозна.

Отразяването на днешните заплахи за сигурността означава да се отиде далеч отвъд сканирането на файлове за известен списък от заплахи. Този „пасивен“ модел е изместен от анализ в реално време, с използване на сложни модели, анализ на поведението и изкуствен интелект (ИИ), за да се направи разграничаване между нормална, позволена и зловредна потребителска дейност. И зад тези сложни модели стои мащабна, висопроизводителна изчислителна среда, съставена от централни процесори (CPU), графични процесори (GPU) и специализиран къс силиций за защита.

Рамона Продеа, мениджър регион Източна Европа, AMD

Сигурността е инженерно предизвикателство, защото, за да се направи добре, системата трябва да отчита редица фактори, всички от които разчитат на повишаващи се нива на изчислителни възможности.  Вземете, например, най-базовата форма на защита – автентификацията – и нейната обща концепция, че лицето, работещо с данните, наистина има право на достъп до тях. В традиционния случай този процес би включвал валидиране на потребителско име и парола, или съпоставянето на поределен низ въведени знаци на база данни. Сега виждаме биометрична автентификация използваща четци на пръстови отпечатъци, или разпознавачи на лице чрез уеб-камери, като всички те се нуждаят от изчислителна мощ на порядъци по-голяма, за да осигурят комфортна работа на потребителите.

Автентификацията е ефективен аспект от защитата, и докато виждаме подобрения в тази посока, при това с големи крачки, заплахите за сигурността продължават и след верификация на потребителя. Броят на новите заплахи, които се откриват ежедневно, е невероятно голям, като ние постоянно получаваме информация за тях в реално време от вендори като F-Secure, Trend Micro и Kaspersky Labs. Тези цифри трябва не само да ни шокират, но и да хвърлят светлина върху факта, че сигурността е проблем в реално време.  Това, че потребителят е бил автентифициран преди две минути не означава, че заплахата е изчезнала. Трябва да съществува защита от типа „в реално време, винаги включена”.

Предизвикателството да се осигури защита в реално време може да се посрещне само с комбинация от интелигентен хардуер и софтуер. Една нарастваща тенденция в сигурността е използването на ИИ и анализ на поведението. Един от начините на разглеждане на проблема е, че ако традиционното сканиране за вируси и защитната стена са чука и гвоздеите зад защитата, ИИ и  анализът на поведението са скалпела на хирурга: свърхпрецизност, зад която стоят отлични знания и умения.

Анализът на поведението е способността внимателно да се разглежда поведението на потребителя и да се сравнява с предишна дейност, за да се произведе рейтинг на достоверност дали потребителят е автентичен или не. Може вече да сте наблюдавали това в действие чрез Google reCAPTHCA , която използва “усъвършенстван енджин за анализ на риска” за валидиране на потребителите. Друго превъплъщение на тази технология се очаква да се появи в онлайн банкирането, където банките могат да анализират автентичността на потребителя дори в случай, че „нашественикът“ разполага с правилните име и парола. За да извърши това, системата взима предвид характеристиките на въвеждане на знаци, движението на мишката и други поведенчески черти на потребителя, за да ги сравни със същесъвуващ поведенчески профил. Този тип технология е от абсолютно критично значение, ако трябва да превърнем финият контрол на достъпа в практическа реалност, където автентификацията не разчита сано на един единствен автентификационен метод за валидиране на потребителската сесия в нейната цялост.

Анализът на поведението не се извършва само на компютъра на потребителя; тази технология се използва също и при откриването на мрежова заплаха, или техниката е по-известна като детектиране на поведение в мрежата. Целта е същата – анализ на поведението, но този път той се извършва в цялата мрежа на дадена организация. Използването на интелигентни алгоритми за определяне дали в момента се провежда атака, както и за обучение от предишни модели на потребление, е важно, но да разполагаш с изчислителна мощ да обработиш данните и да вземеш ефективни решения преди атаката да причини значителни вреди е от критично важно.

Затова, макар че анализът на поведението и ИИ са умните подходи за справяне с предизвикателствата на сигурността, те изискват значителна изчислителна мощност, за да могат ефективно да защитят потребителя, като същевременно му осигуряват комфорт в неговата работа. Ние знаем, че потребителите, които изпитват неудобствата от бавни или даже спиращи дейността им защитни процеси, са склонни да избягват или да влошат/урежат функциите на защитата. Постигането на благоприятен режим на работа с технологиите на анализ на поведението ще постави големи изисквания върху бек-енд изчислителните системи, които обработват данните и осигуряват отговори от практическа полза.

Силицият, който е в основата на бек-енд защитата, ще бъде микс от централни процесори, графични процесори и специални процесори за защита. Тази комбинация от хардуер ще бъде подкрепена от софтуерна екосистема, която позволява на потребителите и бизнеса безпроблемно да включат и използват хардуерните възможности за защита, и ще имат при това добър режим на работа. Абсолютно важно е софтерът за защита да може да се възползва от огромния ръст в изчислителните възможности на хардуера – както с общо предназначение, така и специализиран – който е достъпен в съвременните процесори и системи-на-чип.

Роб Ендерле, главен анализатор на Enderle Group, също споменава необходимостта от анализ на поведението при сигурността, като го цитира като важна защита срещу огромния ръст на уязвимости, които се откриват ежедневно. Той каза, „Ние виждаме милиони заплахи за сигурността всеки ден, които атакуват потребители, предприятия и национални инфраструктури, а историята показва, че броят им рязко ще нараства. Един от крайъгълните камъни на цялостната защита в дълбочина е да се използват сложни алгоритми и ИИ, които да разчитат на изчислителните възможности на информационните центрове, за осигуряване на интелигентно, адаптивно решение на това масово и бързо растящо излагане на заплахи за сигурността.“ 

Анализът на поведението не е просто средство за защита, което върви покрай съществуващите инструименти; той е ключова техника за подобряване на съществуващите средства като откриване на малуер (зловреден софтуер). Вендорите на софтуерни средства за защита модифицират традиционния апарат за сигурност като анти-вирусните програми, за да се възползват от тези технологии за идентифициране и „улавяне“ на възникващи заплахи.

Освен за отделните потребители и бизнеси, интелигентната защита е от жизнено значение за защита на националната инфраструктура. Изчислителните среди отдавна се използват от държавите в подкрепа на тяхното икономически развитие и защита на техните граждани; защитата на интелектуалната собственост и на цифровите граници на нацията е един от фронтовете за изследване и развитие на съвременните системи за сигурност.

Както виждаме, производителите на средства за защита разработват все по-сложни модели на заплахи и анализ на поведението, и разчитат на напредъка в изследванията на изкуствения интелект; товарът на тези изследвания ще се носи от силиция, движещ алгоритмите. Независимо дали ще се пускат сложни модели на анализ на поведението или ще се реализират хардуерно-подпомогнати системи филтриращи заплахите, криптиране на паметта и устойчивост на физически атаки, или ще се разработват следващите иновации в сигурността, силицият на процесора ще бъде в основата на постигането на нужните резултати.

ДОБАВИ КОМЕНТАР

avatar
  Абонирай се  
Извести ме за