AI、大數據等新技術應用到安全領域之后,給安全帶來了新的思路,比如主動安全、零信任安全等等,但同時這些技術也會被攻擊者所利用。IBM Security全球副總裁Bob Kalka在本屆互聯網安全大會(ISC 2020)中,向我們介紹了在即將到來的智能時代,要通過何種思路來應對未來智能安全環境中新攻擊手段與態勢。
Bob Kalka 是IBM Security的全球副總裁,負責管理IBM Security全球的技術人員。在其31年的職業生涯中,有26年是在幫助IBM發展安全業務。本文為Bob Kalka的觀點。
智能安全的信任和透明
智能安全是一個非常好的概念,它引申了關于AI在安全領域的討論。在IBM,我們采用的是信任和透明原則。AI、以及其他新技術的開發和部署,都要遵守這樣的原則。而且我們鼓勵所有技術公司,都應采用類似的原則。
信任和透明原則有三個核心:
一、AI的目的是增強,而不是取代人類的智慧。
首先,我們更傾向于把AI說成增強智能,因為如果稱之為人工智能的話,人們會認為機器人將會取代一些職業。在這一領域,IBM以Watson等為代表的AI研究,已經有數十年的歷史了。但我們并沒有發現一些職業已經被取代,AI只是幫助人們更好的完成自己的工作。
其次,數據和洞察屬于其創造者。客戶不一定要放棄對自己數據的所有權。顯然,在這一點中,隱私尤其重要。
第三,包括AI系統在內的新技術,必須透明且能被人理解。IBM采用了信任和透明的原則,這對于先進的技術研發非常重要。
人工智能 能力越大,責任越大
如何把AI應用在正確的地方,在這里又有三個關鍵點:
第一關鍵點:AI發展的好,隨之而來的就是責任。
第二關鍵點:我們應該把AI應用在合理的地方,比如網絡安全中威脅情報的獲取、分析和應用。威脅情報的來源可能有數百萬個,而只有約20%的來源是在網上有收錄和可搜索的。
如何才能進行有效的威脅調查?今天大多數人的做法,是對這20%的數據進行手動搜索。大約在四年半之前 IBM就開始訓練Watson來獲取、分析和應用威脅情報。現在我們存儲的威脅來源數量已經超過了一百萬。
有時候IBM的客戶四五秒就可以查到想要的來源,Watson會告訴你:
“我認為這個應當是需要引起你注意的威脅:
準確率大約為……、
這是我導出這一結論所用的XX個來源、
如果想查看詳情,可以點擊這里……”
這種能力,Watson的網絡安全能力是和IBM的 QRadar平臺互通的,這完全不同于IBM的競爭對手。有一個客戶說,通過應用AI,他們的威脅調查快了60倍。
AI攻擊 全新的威脅形態
很顯然,攻擊者群體也想利用AI,我們必須專注于保護AI模型本身。
這里也有三點:
第一點:我們已經看到攻擊者在利用AI進行攻擊。AI讓他們獲得了巨大的回報,所以我們必須采取預防措施。
第二點:攻擊者會攻擊AI模型,他們會一點一點的、不斷的把錯誤信息注入到模型當中,最終模型可能會出錯而給出錯誤的答案。不過這些技巧都被IBM的平臺一覽無余,能夠完全知曉。
第三點:對模型本身的盜取。顯然,如果你偷了別人的模型,你可以用他的AI。因此,IBM花費了大量的時間和精力,來確保這些問題或任何問題都不會發生。
“零信任”的數據與隱私防控
“零信任”其實這是一個很廣泛的話題,但我覺得我們必須要采用信任和透明原則。IBM希望所有的公司都如此,在正確的地方使用AI,因為只有在正確的地方,AI才能對增強人類智慧產生深遠的影響。最后,你必須要保護你的系統。
我想正確的理念是“共生”,任何沒有被數據保護和隱私控制的應用,就像不穿外套走入寒冬一樣。
我去過中國很多次,記得有一次冬天,第一次去北京的長城,如果不穿外套出門,我估計挺不過15分鐘。網絡安全也是如此,這就是為什么零信任模型受到了極大的歡迎。因為零信任模型,既注重數據保護,比如IBM的Guardium工具所做的;也注重身份管理,如誰能有權查看、以及有哪些操作權限,比如IBM Verify工具所做的。
所以“零信任”現在發展的很快,因為我們必須做好數據保護和隱私控制。當然,這個話題業界已經討論的夠多的了,因為顯然世界各地的監管一直都很聚焦,很關注這兩種控制。現在客戶也希望在這里能得到同樣的保護,這是這兩者之間很重要的共生關系。
如何保護現有的開放技術
IBM數十年來一直專注于開放技術,但其實是在去年收購Red Hat之后,IBM才算是真正開始考慮開放技術的未來。
說到開放技術,可以從三個角度來看待它的網絡安全問題。
首先,是網絡安全協議的開放。比如開放網絡安全聯盟(OCA)。這是IBM和 McAfee去年秋天成立的,現在已有20多名成員。IBM希望能夠找到方法,可以讓不同的網絡安全工具實現協同防御。
其次,是保護開放技術本身。Red Hat和IBM合并后,我們的專業知識不僅覆蓋了傳統環境,現在包括Kubernetes的DevOps環境、容器等新生環境以及DevSecOps框架也成了IBM的專長。
最后,第三點是開放技術上構建安全防護。IBM正在致力于在基于開放云的基礎架構上,構建所有新的創新網絡技術,即Red Hat和Red Hat OpenShift。這樣我們所提供的服務和產品就可以更強大、更便捷。
以上,就是網絡安全與開放技術相互影響的三種情況。還是那句話,這要求技術開放和相互協作,要求對堆棧的保護,并在堆棧之上構建新的功能,就好像IBM的Cloud Pak for Security所做的。我們相信,網絡安全協作可以帶來共贏。
網絡安全的協作帶來共贏
IBM Security聚焦于三個方面的協作。
首先,要與世界共享。IBM擁有全球領先的研究機構X-Force。IBM的X-Force安全技術團隊一旦有任何研究成果或發現,就會實時地共享給全世界。不論誰來查看IBM X-Force Exchange 的數據包,都是完全免費的。
其次,與生態系統以及行業本身的協作。IBM支持STIX和TAXII協議,你可以把我們的分享,集成到你的威脅情報系統中,從而實現最佳分析效果。這是一種協作形式,免費分享IBM的研究成果。
最后,IBM要確保在自己的產品、服務和解決方案的生態系統中促進內部協作。所以幾年前IBM發布了IBM Security APP Exchange。因為業務發展的太快,很多客戶都存在擴展應用集成接口的機會需求。但那樣太花時間,于是IBM決定提供一個應用平臺,有點像iPhone的APP Store,這有效的幫助企業輕松地實現 QRadar、Guardium以及Cloud Pak for Security等網絡安全工具的功能擴展。
以上就是我所說的三個方面的協作,剛才我也說了,網絡安全的協作會帶來共贏。
這對于智能時代的威脅與防護會非常有意義,下次見!
責編AJX
-
網絡安全
+關注
關注
10文章
3193瀏覽量
60206 -
AI
+關注
關注
87文章
31524瀏覽量
270339 -
網絡攻擊
+關注
關注
0文章
331瀏覽量
23534
發布評論請先 登錄
相關推薦
國產網絡安全主板在防御網絡攻擊中的實際應用
DDoS對策是什么?詳細解說DDoS攻擊難以防御的理由和對策方法
極限失控的大模型使電力系統面臨的跨域攻擊風險及應對措施
Copilot for Security幫您在AI時代應對復雜的網絡安全挑戰
DDoS有哪些攻擊手段?
如何保護SCADA免受網絡攻擊
高防CDN是如何應對DDoS和CC攻擊的
“五一假期將至:您的企業網絡準備好抵御黑客攻擊了嗎?”
【虹科干貨】長文預警!使用ntopng和NetFlow/IPFIX檢測Dos攻擊(下)
![【虹科干貨】長文預警!使用ntopng和NetFlow/IPFIX檢測Dos<b class='flag-5'>攻擊</b>(<b class='flag-5'>下</b>)](https://file1.elecfans.com/web2/M00/C8/8F/wKgZomYc4guAEUsKAArbwa7Z9y0751.png)
虹科干貨 | 長文預警!使用ntopng和NetFlow/IPFIX檢測Dos攻擊(上)
![虹科干貨 | 長文預警!使用ntopng和NetFlow/IPFIX檢測Dos<b class='flag-5'>攻擊</b>(上)](https://file1.elecfans.com/web2/M00/C9/71/wKgaomYc3JKARcizAAmiKCBDfi4754.png)
蘋果Mac設備易成為企業環境黑客攻擊目標
使用ntopng和NetFlow/IPFIX檢測Dos攻擊(下)
![使用ntopng和NetFlow/IPFIX檢測Dos<b class='flag-5'>攻擊</b>(<b class='flag-5'>下</b>)](https://file.elecfans.com/web2/M00/3F/D7/poYBAGJqPMKAEXjWAAAOpepuZJ8475.jpg)
隨機通信下多智能體系統的干擾攻擊影響研究
![隨機通信<b class='flag-5'>下</b>多<b class='flag-5'>智能</b>體系統的干擾<b class='flag-5'>攻擊</b>影響研究](https://file1.elecfans.com/web2/M00/C3/2D/wKgaomXhRU6ASBw6AABNmaUNhkg442.png)
評論