传统安全方案已成为网络防御的隐患

本文探讨了传统依赖凭证和MFA的安全方案在现代网络威胁下的局限性,分析了AI与勒索软件即服务的加剧影响,并提出了基于AI行为分析的实时人员建模作为更有效的安全实践方向。

传统安全方案已成为网络防御的隐患

网络防御界正处于一个十字路口,这一情况因网络犯罪分子采用人工智能和勒索软件即服务而更加突出。IBM数据泄露成本报告年复一年地显示,发现和遏制泄露的时间徘徊在200天左右,显然,人工智能和勒索软件即服务并非当前情况的全部责任。它们使糟糕的情况变得更糟,但并非唯一原因。

尽管在网络安全平台上投入了数百万美元,但仍有大量攻击得以通过且未被发现,这令人不禁要问原因。找到答案的最佳方式是审视问题:泄露和内部威胁之间的共同线索是什么?是人。虽然这是无可争议的答案,但传统安全解决方案却专注于日益有问题的替代品,尤其是凭证。

当组织仅通过凭证管理访问时,他们必须接受自己正在承担计算过的风险。如果您怀疑这一点,只需看看今年1月和2月每天攻击280万个IP地址的暴力攻击。它通过数百万次尝试使用自动化的用户和密码组合登录来淹没系统。这次攻击击中了主要的安全供应商,包括Palo Alto Networks和SonicWall。尝试使用安全提供商作为攻击向量并不新鲜,但正在增加。

虽然将凭证与多因素认证(MFA)配对是安全态势的改进,但MFA引入了自身的一系列安全问题。我们已经看到网络犯罪分子利用它,重新发送凭证以授予自己更广泛的访问和授权权限。正如有时会忘记凭证不是一个人一样,也应该记住MFA是在特定时间点验证设备。无法保证持有设备的人就是您期望的那个人。凭证和MFA组合模型在应用于混合、远程和离岸团队时已经经过测试并失败。

现代安全实践在几个关键领域与传统解决方案不同。传统解决方案专注于管理流程或理解漏洞是如何可能的。它们试图在现有或预期的工作流程中工作。这种对不奏效的方法制作新版本的做法注定失败。当传统解决方案引入更改时,它们通常以最终用户为代价,表现为流程中的额外摩擦。我们一再看到,随着摩擦的引入,对安全协议的遵守程度下降。使访问变得繁琐并不等于组织更安全。

现代安全从凭证-MFA模型转向全面理解谁在做什么。通过使用机器学习和人工智能,实时基于人员的大规模建模成为可能,这在几年前甚至是不可能的。人工智能增强的基于行为的分析使安全能够识别在个人层面上行为与预期不符的情况。明显的初步问题包括:这个人是否从不同地区访问?或者他们是否在使用以前未使用过的机器?通过添加人工智能支持的行为分析,可以添加信号以解决以人为中心的特征。有了这一重要补充,误报率大幅下降,同时添加了实时检测和响应。

在考虑现代安全时,仅发送潜在异常检测的警报是不够的。SOC分析师、安全工程师和CISO报告了警报疲劳。增加警报而不提供上下文会增加噪音和焦虑,对真正帮助情况几乎没有作用。上下文为王!安全解决方案需要提供更深入的理解,即行动的人是谁以及他们试图完成什么,而不是发送指示账户有异常并应检查的警报。

现代安全能够实现而传统解决方案难以实现的是实时理解哪个人正在 actively 从事恶意行为。

关于作者

在之前的 executive leadership 角色中,Mimoto CEO兼联合创始人 Kris Bondi 以类别创建者和GTM策略师而闻名,显著提高了采用率并为公司定位。她促成了七次收购和两次IPO申请。她最著名的成就是使“无服务器”成为一个运动和一个类别。

Kris是将人工智能应用于现实世界问题的先驱。作为以色列人工智能公司Neura的CMO,Kris倡导产品主动与人互动的概念。先前与数字双胞胎神经网络的经验使她能够确定Mimoto的突破性技术可以立即解决组织最关键的内部安全漏洞,并设想公司未来的用例。

她职业生涯的亮点包括作为Harrisburg Patriot的 stringer 报道纳尔逊·曼德拉在美国的首次演讲。

Kris可以通过 https://www.linkedin.com/in/krisbondi/ 和 Mimoto公司网站 https://www.mimoto.ai/ 在线联系。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计