বাড়ি ব্যবসায় ব্যবসাগুলি কীভাবে সাইবার সিকিউরিটিতে আইআই প্রয়োগ করছে

ব্যবসাগুলি কীভাবে সাইবার সিকিউরিটিতে আইআই প্রয়োগ করছে

সুচিপত্র:

ভিডিও: HOTPURI SUPER HIT SONG 124 आज तक का सबसे गन्दा भोजपुरी वीडियो Bhojpuri Songs New 2017 ¦ (সেপ্টেম্বর 2024)

ভিডিও: HOTPURI SUPER HIT SONG 124 आज तक का सबसे गन्दा भोजपुरी वीडियो Bhojpuri Songs New 2017 ¦ (সেপ্টেম্বর 2024)
Anonim

ডিজিটাল হুমকির ল্যান্ডস্কেপে যেখানে ব্যবসায়গুলি ক্রমাগত নতুন আক্রমণকারী ভেক্টর এবং দুর্বলতার সাথে নজর কাড়তে থাকে, তাদের কাছে সর্বোত্তম প্রতিরক্ষা একই জিনিস যা তাদের হ্যাকারদের জন্য এই জাতীয় আকর্ষণীয় লক্ষ্য করে তোলে: ডেটা পর্বত। অবশ্যই, আপনি শেষ পয়েন্ট সুরক্ষা এবং এনক্রিপশন সফ্টওয়্যার পেয়েছেন। এবং আপনার আইটি এবং সুরক্ষা বিভাগগুলি কোনও দূষিত কার্যকলাপ বা অনুপ্রবেশের ঘটনার প্রতিক্রিয়া চালানোর জন্য অবকাঠামো এবং নেটওয়ার্ক মনিটরিং প্ল্যাটফর্মগুলির তদারকি করছে। তবে, এই প্রতিক্রিয়াশীল ব্যবস্থাগুলির বাইরে, অন্যান্য উদ্যোগ এবং সুরক্ষা বিক্রেতারা একটি সক্রিয় দৃষ্টিভঙ্গি গ্রহণের জন্য কৃত্রিম বুদ্ধিমত্তা (এআই) নিযুক্ত করে।

ডেটা নিদর্শন, দুর্বল ব্যবহারকারীর আচরণ এবং ভবিষ্যদ্বাণীমূলক সুরক্ষা প্রবণতা সনাক্ত করতে মেশিন লার্নিং (এমএল) অ্যালগরিদম এবং অন্যান্য এআই কৌশল ব্যবহার করে সংস্থাগুলি আশা করছেন যে পরবর্তী লঙ্ঘনটি ঘটবে তা বন্ধ করার জন্য তাদের নিষ্পত্তির উপাত্তগুলিতে খনন ও বিশ্লেষণ করছে।

এন্টারপ্রাইজ সুরক্ষা সংস্থা পলো অল্টো নেটওয়ার্কস এর চিফ সিকিউরিটি অফিসার রিক হাওয়ার্ড বলেছিলেন, "আমাদের কাছে ফাইলগুলির বিশাল সংগ্রহ রয়েছে: আমরা জানি যে ফাইলগুলির পেটবাইটগুলি ক্ষতিকারক এবং পেটাবাইটগুলি ক্ষতিকারক হয় না, " রিক হাওয়ার্ড বলেন, এন্টারপ্রাইজ সুরক্ষা সংস্থা পলো অল্টো নেটওয়ার্কসের প্রধান সুরক্ষা কর্মকর্তা। "এমএল তাদের যে কারণগুলির সন্ধান করছে সেগুলি তালিকাভুক্ত না করে, দূষিত অংশটি অনুসন্ধান করার জন্য প্রোগ্রামগুলি শেখাচ্ছে।"

হাওয়ার্ড "সিকিউরিং ব্রেকথ্রু টেকনোলজিস - দ্য নেক্সট ফাইভ ইয়ারস" নামে একটি সাম্প্রতিক প্যানেলের অংশ ছিলেন, যেখানে প্যানেল সদস্যরা সুরক্ষা ভূদৃশ্যটির সামনে যে বিকশিত চ্যালেঞ্জগুলি নিয়ে আলোচনা করেছিলেন এবং এমএল এবং অটোমেশন কীভাবে আমরা হুমকির শনাক্ত ও প্রতিক্রিয়া জানার উপায়টি পরিবর্তিত করছে তা নিয়ে আলোচনা করেছেন। প্যানেলটি জাতীয় সাইবার সুরক্ষা সচেতনতা মাসের (এনসিএসএএম) সম্মানে নিউইয়র্ক সিটির টাইমস স্কয়ারের নাসডাক মার্কেটসাইটে সাম্প্রতিক সাইবারসিকিউরিটি শীর্ষ সম্মেলনের অংশ ছিল। এটি নাসডাক এবং জাতীয় সাইবার সুরক্ষা জোট (এনসিএসএ) আয়োজক ছিল। ইভেন্ট স্পনসর সিসকো, ডেল, পলো অল্টো নেটওয়ার্কস এবং সার্ভারনো, সাইবারসিকিউরিটি সংস্থা টেনেবল এবং ওয়েলস ফারগো শীর্ষ সম্মেলনে প্যানেল সদস্যদের সরবরাহ করেছিলেন।

আপনার প্রতিরক্ষা স্বয়ংক্রিয় করা

এআই আধুনিক সফ্টওয়্যারটিতে সর্বদা উপস্থিত রয়েছে। ভার্চুয়াল সহকারী, চ্যাটবট এবং অ্যালগরিদম চালিত সুপারিশগুলি ভোক্তা অ্যাপ্লিকেশন এবং অনলাইন অভিজ্ঞতাকে ছড়িয়ে দেয়। ইতিমধ্যে, ব্যবসায়ীরা এমএল এবং অন্যান্য এআই কৌশলগুলি তারা সংগ্রহ করে এমন প্রতিটি বিট - গ্রাহক সম্পর্ক ব্যবস্থাপনা (সিআরএম) থেকে এবং বিক্রয় সম্পর্কিত ডেটা থেকে প্রতিটি ক্লিক এবং পছন্দগুলিতে ব্যবহার করে যা ব্যবহারকারীর আচরণকে অন্তর্ভুক্ত করে।

সুরক্ষা ডেটা হ'ল এমএল মডেলগুলিতে আপনি যে কোনও ডেটা সেট সেট করেন like আপনি এটি যত বেশি ডেটা দেবেন এবং যত ভাল আপনি এটি প্রশিক্ষণ দেবেন, এআই আরও নিখুঁতভাবে কেবল নিদর্শনগুলি সনাক্তকরণ নয় বরং ভবিষ্যদ্বাণীমূলক প্রান্তটি দেওয়ার জন্য সঠিক তথ্য বের করা হবে। সফলভাবে এআই কৌশলগুলি অবলম্বন করার জন্য আপনি যে সমস্যার সমাধান করতে চাইছেন তার একটি পরিষ্কার দৃষ্টি প্রয়োজন। যখন ঘটনাটির প্রতিক্রিয়া আসে, তখন এমএল কী এবং এটি কী নয় তা জেনে রাখা গুরুত্বপূর্ণ, টেনেবলের সহ-প্রতিষ্ঠাতা এবং সিটিওর মতে রেনাউড ডেরিসন জানিয়েছেন।

"মেশিন লার্নিং মানে মিলিয়ন মিলের বিভিন্নতা নিয়ে মিলিয়ন বার প্রশিক্ষণ দেওয়া যাতে পরের বার যখন কোনও কম্পিউটার কোনও পরিস্থিতির মুখোমুখি হয়, তখন কী করতে হবে তা জানে, " ডেরিসন বলেছিলেন। "এটি কিছু আবিষ্কার করতে সক্ষম করে না We আমরা এমন পর্যায়ে নেই যেখানে আমরা বলতে পারি 'ওকে কম্পিউটার, কেবল আমাকে রক্ষা করুন।"

ভবিষ্যদ্বাণী, সনাক্তকরণ এবং প্রতিক্রিয়াটিকে সম্পূর্ণ স্বয়ংক্রিয় করার জন্য এআই-ইনফিউজড সাইবারসিকিউরিটি সফ্টওয়্যারটির লক্ষ্য। সিসকো ক্লাউডলকের সিটিও রন জালকাইন্ড, আলোচনা করেছেন যে কীভাবে সিস্কোর ছাতা ক্লাউড সুরক্ষা প্ল্যাটফর্মটি ডিএনএস সম্পর্কিত সমস্যাগুলি সমাধান করে তার বিপুল গ্রাহক এবং এন্টারপ্রাইজ ক্রিয়াকলাপের বড় ডেটাবেজে যখন কোনও খারাপ অভিনেতা ডিএনএসকে বিতরণ-অস্বীকৃত-পরিষেবা দিয়ে ডিএনএস বন্যার চেষ্টা করছে তা সনাক্ত করার জন্য (ডিডিওএস) আক্রমণ। গত বছর ডিএনএস সরবরাহকারী ডিনকে আঘাত করে এমন historicতিহাসিক মিরাই বোটনেট ডিডোএস-এর মতো উদাহরণ ব্যবহার করে জালকাইন্ড বলেছিলেন, এই ধারণাটি হ'ল দূষিত ডোমেন থেকে ট্র্যাফিক বন্ধ করার জন্য এই ডিএনএস ক্যোয়ারিকে একটি খারাপ গন্তব্য হিসাবে সমাধান করা এবং লকিং স্বয়ংক্রিয়ভাবে সংশোধন করা।

বাম দিক থেকে: এনসিএসএর নির্বাহী পরিচালক মাইকেল কায়সার, সার্ভিসনউ সিকিউরিটি সিটিও ব্রেন্ডন ও'কনর, পলো অল্টো সিএসও রিক হাওয়ার্ড, ডেলের ডেভিড কোনেটস্কি, সিসকো ক্লাউডলক সিটিও রন জালকিন এবং টেনটেবল সিটিও রেনাউড ডেরাইসন।

দুঃখজনক সত্যটি হ্যাকার এবং বিরোধীরা জিতছে। সার্ভিসনউয়ের সিকিউরিটি সিটিও ব্রেন্ডন ও'কনর বলেছিলেন যে আমরা প্রতিরোধ ও সনাক্তকরণে অসাধারণ উদ্ভাবন দেখেছি কিন্তু স্বয়ংক্রিয় সাড়া পাওয়ার ক্ষেত্রে সুরক্ষা শিল্প পিছিয়ে পড়েছে। এআই বিক্রেতাদের সেই স্থলটি তৈরি করতে সহায়তা করছে।

"আমরা আজকে কীভাবে প্রতিক্রিয়া করব তা যখন দেখি, গত 10 বছরে এটি মৌলিকভাবে পরিবর্তিত হয়নি, " ও'কনর বলেছেন। "সবচেয়ে ক্ষতিকারক লঙ্ঘন হ'ল নিনজগুলি মিশন ইম্পসিবলের মতো সিলিং থেকে নেমে আসছেন না We আমরা আক্রমণকারীদের আরও ভাল হতে বা মানিয়ে নিতে বাধ্য করছি না If যদি কোনও বিক্রেতা 30 বা 60 বা 90 দিনের জন্য প্যাচ দিতে অক্ষম হন তবে তারা তা করেন নি" আবর্তিত শংসাপত্র এবং পাসওয়ার্ড। একটি আক্রমণকারী কেবল ইন্টারনেট থেকে একটি সরঞ্জাম ডাউনলোড করতে পারে এবং একটি পুরানো দুর্বলতা কাজে লাগাতে পারে।"

ও'কনোর এবং হাওয়ার্ড একমত হয়েছেন যে প্রায়শই আক্রমণকারীরা কেবল আরও উন্নত শ্রেণির প্রযুক্তি ব্যবহার করে। আধুনিক ম্যালওয়্যার বোটনেটগুলি একযোগে একটি কম্পিউটার বা নোড নেওয়ার পক্ষে অত্যন্ত স্থিতিস্থাপক এবং কঠিন। আক্রমণকারীরা মেঘটিকে আলিঙ্গন করেছে এবং ব্যবসাগুলি আক্রমণ করার জন্য এটি প্ল্যাটফর্ম হিসাবে ব্যবহার করছে। হাওয়ার্ড বলেছিলেন, "সাইবার-বিরোধীরা তাদের প্রক্রিয়াগুলি স্বয়ংক্রিয়ভাবে চালিত করেছে এবং আমরা এখনও পিছনের ঘরে মানুষ হিসাবে এটি নিয়ে কাজ করছি, " হাওয়ার্ড বলেছেন।

এমএল অটোমেশনের সাথে অটোমেশনের সাথে লড়াই করে। অ্যালগরিদমগুলি একটি ত্রুটির প্রকোপ, এর বাস্তবায়নের স্বাচ্ছন্দ্য এবং অন্যান্য অনেকগুলি বিষয়কে লক্ষ্য করার জন্য বিশাল ডেটা সেটগুলি বিশ্লেষণ করে। এই বিশ্লেষণটি উদ্যোগগুলিকে অগ্রাধিকার দিতে সহায়তা করে যা তাদের মোতায়েন করা দরকার এমন অনেকগুলি প্যাচগুলির মধ্যে কোনটি প্রথমে ফোকাস করা উচিত।

ভবিষ্যদ্বাণীমূলক সুরক্ষার ভবিষ্যত

সাইবার সিকিউরিটিতে অটোমেশন এবং ভবিষ্যদ্বাণীমূলক বিশ্লেষণ দীর্ঘকাল ধরে রয়েছে। কিন্তু গত বেশ কয়েক বছর ধরে এআইয়ের অগ্রগতিগুলি কীভাবে কোনও সংস্থার পুরো টেক স্ট্যাক জুড়ে এটি কাজ করে তা পরিবর্তিত হয়েছে। প্যানেলের পরে, পিসিমেগ ডেলের ডেভিড কোনেটস্কির সাথে ধরা পড়ল। তিনি সিটিওর কার্যালয়ে ক্লায়েন্ট সলিউশনের ফেলো এবং ভাইস প্রেসিডেন্ট। ভবিষ্যদ্বাণীমূলক ব্যর্থতা বিশ্লেষণ, সিস্টেম অর্কেস্টেশন এবং ডিভাইস পরিচালনার মতো জিনিসের জন্য ডেল কয়েক বছর ধরে এআই এবং এমএল গবেষণা করে চলেছেন। কোনেটস্কি ব্যাখ্যা করেছিলেন যে কীভাবে ডেলের এআই প্রচেষ্টা বিকশিত হয়েছে পাশাপাশি ভবিষ্যদ্বাণীপূর্ণ সুরক্ষায় সংস্থাটি যে অভিনব কাজ করছে সেগুলির কয়েকটি। কাজের মধ্যে ম্যালওয়্যার বিশ্লেষণ, ব্যবহারকারীর আচরণ বিশ্লেষণ এবং অসাধারণ সনাক্তকরণ জড়িত।

কোনেটস্কি বলেছিলেন, "ভবিষ্যদ্বাণীমূলক ব্যর্থতা বিশ্লেষণ করা আমরা প্রথম ব্যক্তি ছিলাম।" "আমরা বুঝতে পেরেছিলাম যে বাক্সগুলিতে প্রচুর উপকরণ রয়েছে এবং ম্যানেজমেন্ট সিস্টেমগুলিতে নেটওয়ার্কে কী চলছে সে সম্পর্কে প্রচুর পরিমাণে ডেটা পাওয়া যায় the ব্যাটারি বা হার্ড ড্রাইভ কখন ব্যর্থ হতে পারে তা আপনি কী বলতে পারবেন না?"

ডেল এর গ্রাহক পরিষেবাগুলিতে রোল করার আগে কর্পোরেট গ্রাহকদের সাথে ভবিষ্যদ্বাণীমূলক ব্যর্থতা বিশ্লেষণ শুরু হয়েছিল, অতিরিক্ত অটোমেশন যেমন ইমেল ট্রিগার গ্রাহককে একটি নতুন ব্যাটারি অর্ডার করতে বলে যা এটি এখনও তাদের ওয়্যারেন্টির আওতায় আসে। সুরক্ষার বিশ্বে, ভবিষ্যদ্বাণীপূর্ণ এমএল এখন উন্নত হুমকি সুরক্ষা (এটিপি) প্রয়োগ করা হয়। 2015 সালে, ডেল এআই-ভিত্তিক হুমকি সুরক্ষা সংস্থা সিল্যান্সের সাথে অংশীদারি করেছিলেন যাতে কেবল কোনও ফাইলকে দূষিত হিসাবে ট্যাগ করা যায় না। পরিবর্তে, কোনও ফাইলের চালনার আগে তার উদ্দেশ্য নির্ধারণ করার জন্য তারা কোনও ডিএনএর দিকে তাকান।

"আমরা আমাদের ডেটা সুরক্ষা ক্ষমতা নিয়েছি এবং সেই পরিবেশটিকে উন্নত করেছি এখন তথ্যটি উত্সের স্থানে রক্ষা করতে, যেমন এটি সরানো হয়েছে, এবং এর চারপাশে কিছু অ্যাক্সেস নিয়ন্ত্রণ রেখেছি যাতে আপনি এখন জানতে পারেন একজন আইটি ব্যক্তি হিসাবে, যেখানে আপনার সমস্ত ডেটা কোনেটস্কি বলেছিলেন, "পৃথিবীতে কারা এবং কীভাবে ব্যবহার করা হচ্ছে তা আগে কখনও সম্ভব হয়নি"।

"আপনি কীভাবে এটি করেন? আপনি সফ্টওয়্যারটির আচরণের দিকে তাকান, " কোনেটস্কি অবিরত বলেছিলেন। "সফ্টওয়্যারটি কি কোনও অদ্ভুত বা দূষিত প্যাটার্নে কাজ করছে? এটি ছিল আচরণ বিশ্লেষণের প্রথম প্রজন্ম। আর এখন পরবর্তী প্রজন্ম কেবল এটিই নয় বরং এটি আপনার ব্যক্তিগত আচরণ বা মেশিনের আচরণের দিকে নজর রাখবে এটি আইওটি বা ব্যক্তিগত কম্পিউটিংয়ের উপর নির্ভর করে এআই অসাধারণ আচরণের সন্ধান করছে যা ঠিক হতে পারে তবে সিটিও হিসাবে আমি যদি আমাদের গ্রাহকের সমস্ত ডেটা অ্যাক্সেস করে থাকি তবে আমি সতর্কতা সহ পতাকাঙ্কিত হতে পারি যে 'আপনি কী করছেন বুঝতে পারছেন, হ্যাঁ বা না ? ' এবং এইভাবে, ব্যবহারকারী প্রশিক্ষিত হন এবং জানেন যে সিস্টেমটি পর্যবেক্ষণ করছে ""

সেই পরবর্তী পদক্ষেপে কোনও সংস্থার অভ্যন্তরীণ দিক থেকে আরও সক্রিয় স্টেম সাইবারসিকিউরিটি ঝুঁকিতে ব্যবহারকারীর আচরণ বিশ্লেষণ সহ এআই ব্যবহার করা। মানব ত্রুটি প্রায়শই লঙ্ঘন এবং দুর্বলতার উত্স, এটি কোনও ডিফল্ট পাসওয়ার্ড হোক, একটি ভাল বর্শা-ফিশিং প্রচেষ্টা বা সাম্প্রতিক অ্যামাজন এস 3 আউটেজের ক্ষেত্রে টাইপো হোক।

ডেল এর মতো একটি সংস্থার জন্য যা পুরো হার্ডওয়্যার এবং সফ্টওয়্যার স্ট্যাকের দুর্বলতাগুলি মোকাবেলা করতে হবে, ব্যবহারকারীর দিকে ফোকাস দেওয়া এবং তাদের উত্সে সম্ভাব্য হুমকি থেকে রক্ষা পেতে এআইকে উত্তোলন করা সেই তথ্যকে কার্যকর করার আরও কার্যকর উপায়। এটি কেবলমাত্র এমএল অ্যালগরিদমগুলি বাহ্যিকভাবে সনাক্ত করছে এবং ভবিষ্যদ্বাণীমূলক হুমকি প্রশমন ক্ষমতা এআই সরবরাহ করে তা নয়। এর অন্য দিকটি সেই তথ্যটিকে আপনার সংস্থার মধ্যে কর্মীদের জন্য প্রাকৃতিক, অভ্যন্তরীণ অনুস্মারকগুলিতে পরিণত করছে।

"এটি ভোক্তা বা উদ্যোগ যাই হোক না কেন, যদি আমি আপনাকে কিছুটা সতর্কতা জানাতে পারি এবং বলি যে 'আপনি কি পরবর্তী বার্তাটি নিশ্চিত করার বিষয়ে নিশ্চিত? আমরা একটি প্যাটার্ন সনাক্ত করেছি যা সম্ভাব্য দূষিত হিসাবে চিহ্নিত করা হয়েছে।' এটি ব্যবহারকারীর আচরণ বিশ্লেষণের সাথে আক্রমণাত্মক নিদর্শনগুলির জ্ঞানের সাথে মিলিত হয়েছে, "কোনেটস্কি ব্যাখ্যা করেছিলেন।

আপনার কী অ্যাক্সেস রয়েছে সে সম্পর্কে স্মার্ট সিদ্ধান্ত নিতে ডেল ব্যবহারকারী এবং মেশিনের প্রসঙ্গ ব্যবহার করতেও কাজ করছেন is ডেল ডেটা গার্ডিয়ান নামে এই বছর চালু করা একটি পরিচালিত এন্টারপ্রাইজ সমাধানটিতে কোনেটস্কি বলেছিলেন "প্রাথমিক" অ্যাক্সেস নিয়ন্ত্রণ ক্ষমতা যা নেটওয়ার্ক অবকাঠামো সুরক্ষার জন্য আরও গভীরতর পথে উন্নীত হবে। আপনি কারা, আপনি কোন ডিভাইস, আপনি কোথায় আছেন, কোথায় আছেন এবং জেনে রেখে স্মার্ট অ্যাক্সেস নিয়ন্ত্রণের সিদ্ধান্ত নেওয়ার জন্য এমএল এর সাথে ডেটাটিকে শ্রেণিবদ্ধ করে জেনে এআই কল্পনা করুন।

"তাই আজ, আপনি যদি পূর্ব ইউরোপীয় কোনও দেশ টেক্সাসের অস্টিনে ডেটা অ্যাক্সেস পাওয়ার চেষ্টা করছেন, তবে মজার কিছু হচ্ছে। আমরা আজ করতে পারি এমন সাধারণ কাজগুলি, " কনেটস্কি বলেছিলেন। "এগিয়ে যাওয়া, সম্ভবত আমি আপনাকে কেবলমাত্র পঠনযোগ্য অ্যাক্সেস দিতে চাই Maybe সম্ভবত আমি আপনাকে দূরবর্তী অ্যাক্সেস দিতে চাই তাই আমি আমার ডেটা সেন্টারে একটি অ্যাপ্লিকেশন হোস্ট করছি এবং আমি আপনাকে এইচটিএমএল 5 ব্রাউজারের মাধ্যমে একটি দৃষ্টিভঙ্গি দেব going সম্ভবত আমি দেখতে পাচ্ছি যে আপনি ফায়ারওয়ালের পিছনে আপনার কর্পোরেট ডিভাইসে রয়েছেন এবং সমস্ত কিছু প্যাচ করা হয়েছে তাই আমি আপনাকে একটি কী দেব।

"গুরুত্বপূর্ণ অংশটি, এবং এআই এবং এমএল আমাদের কী করতে সক্ষম করে তা হ'ল শেষ ব্যবহারকারীর কাছে স্বচ্ছভাবে এই সমস্তগুলি করা So সুতরাং, আপনি যখন সেই ফাইলে অ্যাক্সেসের সন্ধান করছেন তখন আপনি বুঝতে পারবেন না যে আমাদের এই সমস্ত কিছু রয়েছে পটভূমিতে নিয়ন্ত্রণ করে; এগুলি আপনার কাছে সমস্ত বিরামহীন দেখায়।"

ব্যবসাগুলি কীভাবে সাইবার সিকিউরিটিতে আইআই প্রয়োগ করছে