Como a inteligência artificial pode ajudar a evitar violações de dados?

Como a inteligência artificial pode ajudar a evitar violações de dados?

Os sistemas de segurança com inteligência artificial aprendem com atividades históricas, incidentes e violações para construir seus próprios modelos de forma autônoma, sem supervisão humana constante.

À medida que as organizações crescem, a força de trabalho se torna global, diversificada, distribuída e as empresas adotam nuvens, sistemas locais e implantam dispositivos inteligentes, o antigo modelo de políticas estáticas baseadas em um conjunto fixo de contextos (por exemplo, no caso de gerenciamento de acesso) horário, a localização geográfica, o sistema operacional do dispositivo etc.) começam a se decompor. As políticas crescem em número; O contexto não mostra os antecedentes dos usuários e torna-se difícil proteger contra vetores de ataque futuros.

É aqui que a segurança baseada em IA começa a realmente mostrar valor. Esses tipos de sistemas de segurança aprendem com atividades históricas, incidentes e violações para construir seus próprios modelos de forma autônoma, sem supervisão humana constante. Eles são inteligentes, em termos de tomar decisões por conta própria, e perspicazes em termos de sua capacidade de analisar os dados de maneira ampla e profunda. Eles constantemente aprendem e evoluem aproveitando novos dados, para facilitar a manutenção e a natureza pró-ativa. Essa área evoluiu aos trancos e barrancos nos últimos anos e é crítica na detecção e prevenção de ataques e violações. Alguns dos casos de uso descritos abaixo.

  • O IA / w ML foi aplicado de maneira muito eficaz na filtragem de enormes quantidades de dados para estabelecer perfis de identidade, que são usados ​​para detectar não apenas comportamentos anômalos, mas também maliciosos. Com base nisso, os administradores podem implantar políticas de autenticação “adaptáveis”, por exemplo, ou privilégios/direitos “just in time”, a fim de arriscar ataques relacionados ao acesso, aos quais as políticas permanentes/duradouras são vulneráveis.
  • A IA tem tudo a ver com qualidade dos dados, sua abrangência e a ciência de dados que orienta o quão bem eles são analisados ​​(também conhecido como Modelo). Qualidade refere-se a quão bem limpos, preparados e organizados os dados são para consumo. Abrangência refere-se aos vários contextos e fontes a partir dos quais a ferramenta coleta dados. Por exemplo, quando um usuário acessa um aplicativo, ele usa um dispositivo (como celular), de um local, atravessa uma rede que compreende firewalls, é autenticado, assume uma função e, em seguida, realiza alguma atividade. Uma boa ferramenta do IAM é capaz de coletar informações de todos esses contextos (dispositivo, local, horário, rede, serviços de diretório, acesso baseado em funções, etc.) e, em seguida, “aprende” sobre os padrões de acesso por um período. Os aprendizados são aplicados por meio de políticas adaptativas/proativas aos recursos críticos. Essa abordagem ajuda bastante a evitar violações de dados.
  • Evoluir de prescritivo (fornecendo recomendações amplas) sobre como mitigar ameaças cibernéticas) para ser diretivo (fornecendo etapas definidas e automatizando-as) sobre mitigação de ameaças.
  • A IA é, na verdade, contrária a seus princípios básicos de ser completamente autônoma, evoluindo de silos, em muitos casos, de aprendizado não supervisionado para híbrido – combinando inteligência e insumos humanos (supervisionados) junto com não supervisionados. Isso resulta em políticas mais robustas, o que, por sua vez, significa menos falsos positivos!
  • A IA está sendo usada para orquestrar a configuração de sistemas adjacentes e impactados para reduzir a propagação e o impacto de violações.
  • Notificações automatizadas e etapas de mitigação (por exemplo, bloquear o acesso ou reduzir ao mínimo privilégio). A Automação de Processo Robótico (RPA) também traz eficiências nessa área.
  • Alavancando a IA para engenharia de funções e casos de uso de governança de identidade. Algumas delas incluem a implementação automatizada da separação de tarefas e o gerenciamento de fluxo de trabalho com acesso a riscos.

Autor: Archit Lohokare – Chief Product Officer

Link: https://www.idaptive.com/blog/artificial-intelligence-help-avoiding-data-breaches/

Palavras chaves: idaptive, inteligencia artificial, IA, automatização

Leave a Reply

Your email address will not be published.