ভিডিও: ये कà¥?या है जानकार आपके à¤à¥€ पसीने छà¥?ट ज (নভেম্বর 2024)
আইটি সুরক্ষা একটি বিপজ্জনক এবং ব্যয়বহুল হেলহোল। সংস্থার ডেটা এবং নেটওয়ার্কগুলি সুরক্ষিত করতে প্রচুর পরিমাণে অর্থ ব্যয় করা হয়। খারাপ ছেলেদের দলগুলি ভেঙে যেতে অনুপ্রাণিত হয় এবং ব্যর্থতার পরিণতি সুরক্ষা ব্যয়ের চেয়ে বেশি বেদনাদায়ক হয়।
সবচেয়ে খারাপ বিষয়, প্রধান সুরক্ষা আধিকারিকরা (সিএসও) সুরক্ষার সাথে যে আচরণ করে সেগুলি অনুপ্রবেশমূলক। মূল সুরক্ষার সরঞ্জাম যেমন পরিচালনা করা শেষ পয়েন্ট সুরক্ষার জন্য সর্বদা প্রয়োজনীয় হবে, আমাদের প্রত্যেকটি পাসওয়ার্ড পরিচালনা করতে অসুবিধা প্রকাশ করেছে, আমাদের প্রয়োজনীয় সফ্টওয়্যারটিতে অ্যাক্সেসের অধিকার সম্পর্কে চাপ দিয়েছে এবং আমাদের এবং আমাদের যে কাজের মধ্যে প্রয়োজনীয় বাধা রয়েছে তা নিয়ে অভিযোগ করেছে complained । যদি সুরক্ষা পদ্ধতিগুলি যদি সময়টির 100 শতাংশ কাজ করে, তবে সম্ভবত আমরা এটির সাথে ঠিক থাকব - তবে ওহে, আপনি কি খেয়াল করেছেন যে এখনও কতগুলি লঙ্ঘনের খবর পাওয়া গেছে? আমিও. নীচে এই গ্রাফিকটিতে (ডেটা অ্যানালিটিক্স এবং ভিজ্যুয়ালাইজেশন ব্লগ স্পার্কলিং ডেটা দ্বারা) প্রতিবছর ডেটা লঙ্ঘনের সংখ্যা কীভাবে বিস্ফোরিত হয়েছে তা একবার দেখুন। গ্রাফিকটি ২০০৯ সাল থেকে শিল্পের প্রকারভেদে এবং কত মিলিয়ন রেকর্ডে আপস করা হয়েছিল তা ডেটা লঙ্ঘন দেখায়:
সূত্র: জুলাই 24 2016 ; HIPAA লঙ্ঘন তথ্য বিশ্লেষণ ; স্পার্কলিং ডেটা
তবে ভাল খবরও আছে। একই মেশিন লার্নিং (এমএল) প্রযুক্তি এবং ভবিষ্যদ্বাণীমূলক বিশ্লেষণী অ্যালগরিদম যা আপনাকে দরকারী বইয়ের সুপারিশ দেয় এবং আপনার সর্বাধিক উন্নত স্ব-পরিবেশন ব্যবসায় গোয়েন্দা (বিআই) এবং ডেটা ভিজ্যুয়ালাইজেশনকে শক্তি দেয় সরঞ্জামগুলি আইটি সুরক্ষা সরঞ্জামগুলিতে অন্তর্ভুক্ত করা হচ্ছে। বিশেষজ্ঞরা প্রতিবেদন করেছেন যে আপনি সম্ভবত এই কারণে আপনার সংস্থার আইটি সুরক্ষায় কম অর্থ ব্যয় করবেন না, তবে কমপক্ষে আপনার কর্মীরা আরও দক্ষতার সাথে কাজ করবেন এবং ক্ষতি হওয়ার আগে হ্যাকার এবং ম্যালওয়্যার সন্ধানের আরও ভাল সুযোগ পাবেন।
এমএল এবং আইটি সুরক্ষার সংমিশ্রণটি অবশ্যই "উদীয়মান প্রযুক্তি" হিসাবে লেবেলযুক্ত হতে পারে তবে কী এটিকে শীতল করে তোলে তা হ'ল আমরা কেবল একটি প্রযুক্তি নিয়ে কথা বলছি না। এমএল বিভিন্ন ধরণের প্রযুক্তি নিয়ে গঠিত যা প্রতিটি বিভিন্ন উপায়ে প্রয়োগ করা হয়। এবং, যেহেতু এতগুলি বিক্রেতারা এই অঞ্চলে কাজ করছেন, আমরা একটি সম্পূর্ণ নতুন প্রযুক্তি বিভাগ দেখতে পেলাম প্রতিযোগিতা, বিকশিত এবং আশা করি আমাদের সকলের জন্য বেনিফিট সরবরাহ করব।
সুতরাং, মেশিন শেখা কি?
এমএল কোনও কম্পিউটারকে স্পষ্টত প্রোগ্রাম না করেই নিজেকে কিছু শেখানোর অনুমতি দেয়। এটি বড় ডেটা সেটগুলি অ্যাক্সেস করে এমনটি করে - প্রায়শই বিশাল আকারের।
"মেশিন লার্নিংয়ের মাধ্যমে আমরা একটি কম্পিউটারকে 10, 000 টি বিড়ালের ছবি দিতে পারি এবং এটি বলতে পারি, 'বিড়ালের মতো দেখতে এটি।' এবং তারপরে আপনি কম্পিউটারটিকে 10, 000 টি লেবেলযুক্ত ছবি দিতে পারেন এবং কোনটি বিড়াল তা জানতে এটি জিজ্ঞাসা করতে পারেন, "বুজ অ্যালেনের সিনিয়র সহযোগী অ্যাডাম পোর্টার-প্রাইস ব্যাখ্যা করেছেন। মডেলটি আপনার সিস্টেমটি প্রতিক্রিয়া দেওয়ার সাথে সাথে তার অনুমানটি সঠিক বা ভুল কিনা তা উন্নত করে। সময়ের সাথে সাথে, ফটোটি একটি বিড়ালকে অন্তর্ভুক্ত করেছে কিনা তা নির্ধারণ করার ক্ষেত্রে সিস্টেম আরও সঠিক হয়ে ওঠে (অবশ্যই, সমস্ত ফটোগুলি উচিত)।
এটি একেবারে নতুন প্রযুক্তি নয়, যদিও দ্রুত কম্পিউটার, আরও ভাল অ্যালগরিদম এবং বিগ ডেটা সরঞ্জামগুলিতে সাম্প্রতিক অগ্রগতিগুলি অবশ্যই জিনিসের উন্নতি করেছে। "মেশিন লার্নিং (বিশেষত মানুষের আচরণের মডেলিংয়ের ক্ষেত্রে প্রয়োগ করা) দীর্ঘকাল ধরে রয়েছে, " ফোর্স্কেলের সিইও ইদান টেন্ডার বলেছেন। "এয়ারফেয়ারের মূল্য নির্ধারণ থেকে শুরু করে রাজনৈতিক পোলিং পর্যন্ত ফাস্ট ফুড বিপণন পর্যন্ত ১৯ many০ এর দশক পর্যন্ত এটি বহু শাখার পরিমাণগত দিকগুলির মূল উপাদান।"
সর্বাধিক সুস্পষ্ট এবং স্বীকৃতিযোগ্য আধুনিক ব্যবহারগুলি বিপণনের প্রচেষ্টাতে রয়েছে। উদাহরণস্বরূপ, আপনি যখন অ্যামাজনে কোনও বই কিনেন, তখন এটির প্রস্তাবনা ইঞ্জিনগুলি পূর্ববর্তী বিক্রয়গুলিকে খনন করে এবং আপনি সম্ভবত অতিরিক্ত উপভোগ করবেন এমন বইয়ের পরামর্শ দেয় (উদাহরণস্বরূপ, স্টিভেন ব্রাস্টের ইয়েেন্ডি পছন্দ করে এমন লোকেরা জিম বাচারের উপন্যাসগুলিও পছন্দ করতে পারে), যা আরও বইয়ের বিক্রয়ে অনুবাদ করে। এটি ঠিক এমএল প্রয়োগ করা হয়েছে। আর একটি উদাহরণ হতে পারে এমন একটি ব্যবসায় যা গ্রাহক মন্থন বিশ্লেষণের জন্য তার গ্রাহক সম্পর্ক ব্যবস্থাপনার (সিআরএম) ডেটা ব্যবহার করে বা এমএল ব্যবহার করে এমন একটি এয়ারলাইন যা কতগুলি পুরষ্কার পয়েন্টগুলি নির্দিষ্ট অফারটি গ্রহণ করতে ঘন ঘন ফ্লাইয়ারকে উত্সাহিত করে।
একটি কম্পিউটার সিস্টেম যত বেশি ডেটা সংগ্রহ করে এবং বিশ্লেষণ করে, তার অন্তর্দৃষ্টিগুলি আরও ভাল (এবং এর বিড়ালের ছবি সনাক্তকরণ)। এছাড়াও, বিগ ডেটার আবির্ভাবের সাথে এমএল সিস্টেমগুলি একাধিক উত্স থেকে তথ্য সরবরাহ করতে পারে। উদাহরণস্বরূপ, কোনও অনলাইন খুচরা বিক্রেতা গ্রাহকের ওয়েব ব্রাউজার ডেটা এবং তার অংশীদার সাইটগুলির তথ্য বিশ্লেষণ অন্তর্ভুক্ত করার জন্য নিজস্ব ডেটা সেটগুলি ছাড়িয়ে দেখতে পারে।
এমএল তথ্য গ্রহণ করে যা মানুষের পক্ষে বোঝার জন্য অনেক বেশি (যেমন নেটওয়ার্ক লগ ফাইলের কয়েক মিলিয়ন লাইন বা ই-কমার্সের বিপুল সংখ্যক লেনদেন) এবং এটি বুঝতে সহজতর কিছুতে রূপান্তরিত করে, আইটি সুরক্ষা সরঞ্জামের বিক্রেতা বালবাইটের সিটিও বালাজ স্কিডলার বলেছেন ।
"মেশিন লার্নিং সিস্টেমগুলি নিদর্শনগুলি সনাক্ত করে এবং অ্যানোমোলিকে হাইলাইট করে, যা মানুষকে পরিস্থিতি উপলব্ধি করতে সহায়তা করে এবং উপযুক্ত হলে এটিতে পদক্ষেপ গ্রহণ করে।" "এবং মেশিন লার্নিং এই বিশ্লেষণটি একটি স্বয়ংক্রিয় পদ্ধতিতে করে; আপনি কেবল লেনদেনের লগগুলি দেখে কেবল একই জিনিস শিখতে পারেন না।"
যেখানে এমএল সুরক্ষা দুর্বলতাগুলি প্যাচ করে
ভাগ্যক্রমে, একই এমএল নীতিগুলি যা আপনাকে নতুন বইয়ের ক্রয়ের বিষয়ে সিদ্ধান্ত নিতে সহায়তা করতে পারে তা আপনার কোম্পানির নেটওয়ার্ককে আরও সুরক্ষিত করতে পারে। আসলে, ফরটস্কেলের টেন্ডার বলেছেন, আইটি বিক্রেতারা এমএল পার্টিতে কিছুটা দেরি করে। বিপণন বিভাগগুলি এমএল গ্রহণের প্রথম দিকে আর্থিক সুবিধা দেখতে পেত, বিশেষত কারণ ভুল হওয়ার ব্যয়টি সর্বনিম্ন ছিল। ভুল বইয়ের প্রস্তাব দেওয়ার ফলে কারও নেটওয়ার্ক নেবে না। সুরক্ষা বিশেষজ্ঞদের প্রযুক্তি সম্পর্কে আরও সুনিশ্চিততার প্রয়োজন ছিল এবং মনে হয় শেষ পর্যন্ত তাদের কাছে এটি রয়েছে।
সত্যি বলতে, এটি প্রায় সময়। কারণ সুরক্ষার সাথে মোকাবিলা করার বর্তমান উপায়গুলি হস্তক্ষেপ এবং প্রতিক্রিয়াশীল। আরও খারাপ: নতুন সুরক্ষা সরঞ্জামগুলির পৃথক পরিমাণ এবং ডেটা সংগ্রহের সরঞ্জামগুলিকে পৃথক করার ফলে এমনকি দর্শকদের জন্য খুব বেশি ইনপুট পাওয়া গেছে।
আইটি সুরক্ষা সংস্থা লাইটটাইবারের সিনিয়র ডিরেক্টর প্রোডাক্ট ম্যানেজমেন্টের পরিচালক ডেভিড থম্পসন বলেছিলেন, "বেশিরভাগ সংস্থাগুলি প্রতিদিন হাজার হাজার সতর্কতা বয়ে যায়, মূলত ভ্রান্ত ইতিবাচক দ্বারা প্রভাবিত হয়" said "সতর্কতাটি দেখা গেলেও সম্ভবত এটি একক ঘটনা হিসাবে দেখা হবে এবং এটি বৃহত্তর অর্কেস্ট্রেটেড আক্রমণের অংশ হতে পারে তা বোঝা যায় না।"
থম্পসন একটি গার্টনার প্রতিবেদনের উদ্ধৃতি দিয়ে বলেছে যে বেশিরভাগ আক্রমণকারী গড়ে পাঁচ মাস ধরে সনাক্ত করা যায় না । এই ভুয়া ইতিবাচক ফলস্বরূপ ক্ষুব্ধ ব্যবহারকারীরাও হতে পারে, ডেটাভিসারের গবেষণা বিজ্ঞানী টিং-ফ্যাং ইয়েন বলেছিলেন, যখনই কর্মীরা বাধা দেওয়া হয়েছে বা ত্রুটিযুক্ত করে চিহ্নিত করা হবে, সমস্যা সমাধানের জন্য আইটি দল কর্তৃক ব্যয় করা সময় উল্লেখ না করা।
সুতরাং এমএল ব্যবহার করে আইটি সুরক্ষার প্রথম কৌশল নেটওয়ার্ক ক্রিয়াকলাপ বিশ্লেষণ করছে is অ্যালগরিদমগুলি ক্রিয়াকলাপের নিদর্শনগুলি মূল্যায়ন করে অতীতের আচরণের সাথে তাদের তুলনা করে এবং তারা নির্ধারণ করে যে বর্তমান ক্রিয়াকলাপ কোনও হুমকির সম্মুখীন হয়েছে কিনা। সহায়তার জন্য, কোর সিকিউরিটির মতো বিক্রেতারা এইচটিটিপি অনুরোধগুলির মধ্যে ব্যবহারকারীদের ডিএনএস লুচার আচরণ এবং যোগাযোগ প্রোটোকলের মতো নেটওয়ার্ক ডেটা মূল্যায়ন করে।
কিছু বিশ্লেষণ রিয়েল টাইমে ঘটে এবং অন্যান্য এমএল সমাধানগুলি লেনদেনের রেকর্ড এবং অন্যান্য লগ ফাইলগুলি পরীক্ষা করে। উদাহরণস্বরূপ, চুরির শংসাপত্রাদি জড়িত হুমকিসহ ফরটস্কেলের পণ্য স্পট অভ্যন্তরীণ হুমকী দেয়। "আমরা অ্যাক্সেস এবং প্রমাণীকরণ লগগুলিতে ফোকাস করি, তবে লগগুলি যে কোনও জায়গা থেকে আসতে পারে: অ্যাক্টিভ ডিরেক্টরি, বিক্রয়কেন্দ্র, কারবেরোস, আপনার নিজের 'ক্রাউন জুয়েলার অ্যাপ্লিকেশন, '" ফোর্সকেলের টেন্ডার বলেছেন। "যত বেশি বৈচিত্র্য তত ভাল better" এমএল যেখানে এখানে মূল পার্থক্য তৈরি করে তা হ'ল এটি কোনও সংস্থার নম্র এবং অবহেলিত গৃহকর্মী লগগুলিকে মূল্যবান, অত্যন্ত কার্যকর এবং সস্তা হুমকি গোয়েন্দা সূত্রে রূপান্তর করতে পারে।
এবং এই কৌশলগুলি একটি পার্থক্য তৈরি করছে। ১০০, ০০০ এরও কম ব্যবহারকারী সহ একটি ইতালিয়ান ব্যাংক একটি অজানা কম্পিউটারগুলির একটি গ্রুপের কাছে সংবেদনশীল ডেটা বৃহত আকারে ছড়িয়ে দেওয়ার সাথে জড়িত একটি অভ্যন্তরীণ হুমকির সম্মুখীন হয়েছে। বিশেষত, বৈধ ব্যবহারকারী শংসাপত্রগুলি ফেসবুকের মাধ্যমে সংস্থার বাইরে প্রচুর পরিমাণে ডেটা প্রেরণের জন্য ব্যবহৃত হত। ডার্কট্রেসের প্রযুক্তি পরিচালক ড্যাভ পামার বলেছেন, ব্যাংকটি এমএল-চালিত ডার্কট্রেস এন্টারপ্রাইজ ইমিউন সিস্টেম স্থাপন করেছে, যা ফেসবুকের সাথে সংযুক্ত যখন একটি সংস্থার সার্ভারটি একটি অচলাবস্থামূলক কার্যকলাপের তিন মিনিটের মধ্যে অসাধারণ আচরণের সন্ধান করে।
সিস্টেমটি তত্ক্ষণাত্ হুমকির সতর্কতা জারি করেছিল, যা ব্যাঙ্কের সুরক্ষা দলকে প্রতিক্রিয়া জানাতে সক্ষম করে। অবশেষে, তদন্তের ফলে এমন একটি সিস্টেম প্রশাসককে নেতৃত্ব দেওয়া হয়েছিল যিনি অজান্তেই ম্যালওয়্যার ডাউনলোড করেছিলেন যা ব্যাটারের সার্ভারটিকে বিটকয়েন মাইনিং বোটনেটে আটকে দেয় - হ্যাকারদের দ্বারা নিয়ন্ত্রিত মেশিনগুলির একটি গ্রুপ। তিন মিনিটেরও কম সময়ে, সংস্থাটি রিয়েল টাইমে ট্রায়াজড, তদন্ত করেছে এবং গ্রাহক অপারেশনাল পরিষেবাগুলির কোনও কর্পোরেট ডেটা ক্ষতি বা ক্ষতি ছাড়াই তার প্রতিক্রিয়া শুরু করেছে, পামার বলেছিলেন।
ব্যবহারকারীদের নিরীক্ষণ, নিয়ন্ত্রণ বা ডিভাইসগুলিতে অ্যাক্সেস নয়
তবে কম্পিউটার সিস্টেমগুলি যে কোনও ধরণের ডিজিটাল পায়ের ছাপগুলি তদন্ত করতে পারে। আর এই কারণেই আজ বিক্রেতাদের দৃষ্টি আকর্ষণ করা হচ্ছে: ইউজার বিহেভিয়ার অ্যানালিটিক্স (ইউবিএ) নামে একটি সংস্থার ব্যবহারকারীদের দ্বারা "পরিচিত ভাল" আচরণের বেসলাইন তৈরি করার দিকে। অ্যাক্সেস নিয়ন্ত্রণ এবং ডিভাইস পর্যবেক্ষণ কেবল এ পর্যন্ত চলে। একাধিক বিশেষজ্ঞ এবং বিক্রেতাদের বক্তব্য, এটির চেয়ে ভাল, ব্যবহারকারীদের সুরক্ষার কেন্দ্রবিন্দু করে তুলতে, যা ইউবিএ সম্পর্কে রয়েছে।
"ইউবিএ হল লোকেরা কী করছে তা দেখার একটি উপায় এবং তারা সাধারণের বাইরে কিছু করছে কিনা তা লক্ষ্য করা to" পণ্যটি (এই ক্ষেত্রে, বালবাইটের ব্লাইন্ডস্পটার এবং শেল কন্ট্রোল বাক্স) প্রতিটি ব্যবহারকারীর সাধারণ আচরণের একটি ডিজিটাল ডাটাবেস তৈরি করে, এমন প্রক্রিয়া যা প্রায় তিন মাস সময় নেয়। তারপরে, সফ্টওয়্যারটি সেই বেসলাইনটি থেকে অসাধারণতাকে স্বীকৃতি দেয়। এমএল সিস্টেম ইস্যুটির সমালোচনার পাশাপাশি কোনও ব্যবহারকারী অ্যাকাউন্ট কীভাবে "অফ" ব্যবহার করে তার একটি স্কোর তৈরি করে। সতর্কতা তৈরি করা হয় যখনই স্কোর একটি প্রান্তিক ছাড়িয়ে যায়।
"অ্যানালিটিক্স আপনি নিজের কিনা তা সিদ্ধান্ত নেওয়ার চেষ্টা করুন, " স্কিডিলার বলেছিলেন। উদাহরণস্বরূপ, একটি ডাটাবেস বিশ্লেষক নিয়মিত কিছু সরঞ্জাম ব্যবহার করেন। সুতরাং, যদি তিনি কোনও অস্বাভাবিক সময়ে কোনও অস্বাভাবিক জায়গা থেকে লগ ইন করেন এবং তার অ্যাপ্লিকেশনগুলিতে অসাধারণ ব্যবহার করেন তবে সিস্টেমটি সিদ্ধান্তে পৌঁছে যে তার অ্যাকাউন্টে আপস করা হতে পারে।
বালবিট দ্বারা সন্ধান করা ইউবিএ বৈশিষ্ট্যগুলির মধ্যে ব্যবহারকারীর historicalতিহাসিক অভ্যাস (লগইন সময়, সাধারণভাবে ব্যবহৃত অ্যাপ্লিকেশন এবং কমান্ড), সম্পদ (স্ক্রিন রেজোলিউশন, ট্র্যাকপ্যাড ব্যবহার, অপারেটিং সিস্টেম সংস্করণ), প্রসঙ্গ (আইএসপি, জিপিএস ডেটা, অবস্থান, নেটওয়ার্ক ট্র্যাফিক কাউন্টার) অন্তর্ভুক্ত রয়েছে, এবং অন্তর্নিহিত (আপনি কিছু এমন) পরবর্তী বিভাগে মাউস চলাচল বিশ্লেষণ এবং কীস্ট্রোক গতিবিদ্যা রয়েছে যার সাহায্যে সিস্টেমটি মানচিত্রের সাহায্যে কতটা কঠোর এবং দ্রুত ব্যবহারকারীর আঙ্গুলগুলি কীবোর্ডটি ঝাপ্টায়।
গীকের পদে আকর্ষণীয় হওয়ার পরেও স্কিডলার সতর্কতা অবলম্বন করেছেন যে মাউস এবং কীবোর্ডের পরিমাপগুলি এখনও বোকা নয়। উদাহরণস্বরূপ, তিনি বলেছিলেন, কারও কী-স্ট্রোক সনাক্ত করা প্রায় 90 শতাংশ নির্ভরযোগ্য, তাই সংস্থার সরঞ্জামগুলি সেই অঞ্চলে কোনও অসাধারণতার উপর বেশি নির্ভর করে না। তদ্ব্যতীত, ব্যবহারকারীর আচরণ সর্বদা কিছুটা পৃথক; আপনার যদি মানসিক চাপ দিন থাকে বা আপনার হাতে ব্যথা হয় তবে মাউসের চলনগুলি আলাদা।
"যেহেতু আমরা ব্যবহারকারীর আচরণের অনেক দিক নিয়ে কাজ করি এবং সমষ্টিগত মানটি বেসলাইন প্রোফাইলের সাথে তুলনা করা হয়, সামগ্রিকভাবে এটির একটি খুব বেশি নির্ভরযোগ্যতা রয়েছে যা 100 শতাংশে রূপান্তরিত হয়, " স্কিডিলার বলেছিলেন।
বালবিত অবশ্যই একমাত্র বিক্রেতা নয় যার পণ্যগুলি সুরক্ষার ইভেন্টগুলি সনাক্ত করতে ইউবিএ ব্যবহার করে। উদাহরণস্বরূপ, সাইবারেসন এমন আচরণ চিহ্নিত করার জন্য অনুরূপ পদ্ধতি ব্যবহার করে যা মনোযোগী মানুষদের বলে, "হুঁ, এটি মজার"।
সাইবেরিসনের সিটিও ইয়োনাতান স্ট্রিম অমিত ব্যাখ্যা করেছেন: "যখন আমাদের প্ল্যাটফর্মটি একটি অসাধারণ অবস্থা দেখে - জেমস দেরিতে কাজ করে - আমরা এটি অন্যান্য পরিচিত আচরণ এবং প্রাসঙ্গিক ডেটার সাথে সংযুক্ত করতে পারি he তিনি কি একই অ্যাপ্লিকেশন এবং অ্যাক্সেস প্যাটার্নগুলি ব্যবহার করছেন? তিনি কি এমন কাউকে ডেটা প্রেরণ করছেন যা তিনি কখনও যোগাযোগ করেন না? তার পরিচালকের সাথে বা সমস্ত যোগাযোগ চলছে, কে জবাব দিচ্ছে? " কোনও সতর্কতা ভ্রান্ত ইতিবাচক বা বৈধ উদ্বেগ কিনা তা নির্ধারণের জন্য একটি প্রসঙ্গ সরবরাহ করার জন্য জেমসের জেমসের অস্বাভাবিকতার সাথে অন্যান্য পর্যবেক্ষণ করা তথ্যের দীর্ঘ তালিকা সহ অস্বাভাবিকভাবে দেরিতে কাজ করা অসঙ্গতি বিশ্লেষণ করে সাইবেরিসন।
উত্তর সন্ধান করা আইটি এর কাজ তবে এটি নিশ্চিত এমন সফ্টওয়্যার রাখতে সহায়তা করে যা সঠিক প্রশ্ন উত্থাপন করতে পারে। উদাহরণস্বরূপ, একটি স্বাস্থ্যসেবা সংস্থার দুই ব্যবহারকারী মৃত রোগীদের রেকর্ড অ্যাক্সেস করছিলেন। "আপনি যদি একরকম পরিচয় বা চিকিত্সা জালিয়াতি না করতে চান তবে কেন কেউ দু'বছর আগে মারা গেছেন এমন রোগীদের দিকে তাকাবেন?" কগনিটেক্সের সিইও অমিত কুলকার্নিকে জিজ্ঞাসা করলেন। এই সুরক্ষা ঝুঁকি চিহ্নিত করার জন্য, কগনিটেক্স সিস্টেমটি সেই বিভাগের জন্য সাধারণ ক্রিয়াকলাপের উপর ভিত্তি করে অনুপযুক্ত অ্যাক্সেসকে চিহ্নিত করে এবং তাদের ব্যবহারকারীর অ্যাক্সেসের ধরণ এবং তাদের নিজস্ব আচরণের বিপরীতে দুটি ব্যবহারকারীর আচরণের তুলনা করে।
"সংজ্ঞা অনুসারে, মেশিন লার্নিং সিস্টেমগুলি পুনরাবৃত্ত এবং স্বয়ংক্রিয় হয়, " ফরটস্কেলের টেন্ডার বলেছেন। "তারা এর আগে যা দেখেছে তার বিপরীতে তারা নতুন ডেটা 'ম্যাচ' করতে দেখবে, তবে হাত থেকে কোনও কিছুই 'অযোগ্য' বা 'অপ্রত্যাশিত' করবে না বা স্বয়ংক্রিয়ভাবে অপ্রত্যাশিত বা সীমান্তের ফলাফলগুলিকে 'ফেলে দেবে'।
সুতরাং ফরটস্কেলের অ্যালগরিদমগুলি কোনও ডেটা সেটে লুকানো স্ট্রাকচারের সন্ধান করে, এমনকি যখন কাঠামোর চেহারাটি কী তা তারা জানেন না। "এমনকি যদি আমরা অপ্রত্যাশিতকে খুঁজে পাই তবে এটি চোর সরবরাহ করে যার উপর সম্ভাব্যভাবে একটি নতুন প্যাটার্ন মানচিত্র তৈরি করা যায় That's এটিই মেশিন লার্নিংকে নির্বিচারবাদী নিয়মের তুলনায় আরও বেশি শক্তিশালী করে তোলে: মেশিন লার্নিং সিস্টেমগুলি এমন সুরক্ষা সমস্যাগুলি খুঁজে পেতে পারে যা আগে কখনও দেখা যায়নি।"
এমএল সিস্টেমটি যখন একটি অসঙ্গতি খুঁজে পায় তখন কী ঘটে? সাধারণত, এই সরঞ্জামগুলি কোনওভাবেই চূড়ান্ত কল করার জন্য কোনও মানুষের কাছে সতর্কতা দেয় কারণ মিথ্যা পজিটিভের পার্শ্ব প্রতিক্রিয়া সংস্থা ও তার গ্রাহকদের ক্ষতি করে। "ট্রাবলশুটিং এবং ফরেনসিকগুলির মানবিক দক্ষতা প্রয়োজন, " জোর করে বলবেটের স্কিডলার। আদর্শটি হ'ল উত্পন্ন সতর্কতাগুলি নির্ভুল এবং স্বয়ংক্রিয় এবং ড্যাশবোর্ডগুলি "ওহে, এটি অদ্ভুত" আচরণে ড্রিল করার ক্ষমতা সহ সিস্টেমের স্থিতির একটি দরকারী ওভারভিউ দেয়।
সূত্র: বালবিট ডটকম (সম্পূর্ণ দেখার জন্য উপরের গ্রাফিকটিতে ক্লিক করুন))
এটা মাত্র শুরু
এমএল এবং আইটি সুরক্ষা চকোলেট এবং চিনাবাদাম মাখন বা বিড়াল এবং ইন্টারনেটের মতো নিখুঁত মিল বলে মনে করবেন না। এটি একটি কাজ চলছে, যদিও পণ্যগুলি আরও বৈশিষ্ট্য, অ্যাপ্লিকেশন ইন্টিগ্রেশন এবং প্রযুক্তিগত উন্নতি অর্জন করায় এটি আরও শক্তি এবং উপযোগিতা অর্জন করবে।
স্বল্প মেয়াদে, অটোমেশন অগ্রগতিগুলি সন্ধান করুন যাতে সুরক্ষা এবং অপারেশন দলগুলি দ্রুত এবং কম মানুষের হস্তক্ষেপে নতুন ডেটা অন্তর্দৃষ্টি অর্জন করতে পারে। পরবর্তী দুটি বা তিন বছরে প্রিলার্টের পণ্যের ভিপি মাইক প্যাকেট বলেছিলেন, "আমরা অগ্রগতি দুটি রূপে আসবে বলে আশা করি: পূর্বনির্ধারিত ব্যবহারের ক্ষেত্রে একটি প্রসারিত গ্রন্থাগার যা আক্রমণ আচরণ চিহ্নিত করে এবং স্বয়ংক্রিয় বৈশিষ্ট্য নির্বাচন এবং কনফিগারেশনের অগ্রগতি হ্রাস করে ব্যস্ততার পরামর্শের প্রয়োজন"
পরবর্তী পদক্ষেপগুলি হ'ল স্ব-শিক্ষার ব্যবস্থা যা তাদের নিজের উপর আক্রমণগুলির বিরুদ্ধে লড়াই করতে পারে, ডার্কট্রেসের পামার বলেছিলেন। "তারা ম্যালওয়্যার, হ্যাকার বা অপ্রয়োজনীয় কর্মচারীদের থেকে উদ্ভূত ঝুঁকিকে এমনভাবে প্রতিক্রিয়া জানাবে যা স্বতন্ত্র ডিভাইসগুলির মতো পৃথক বাইনারি সিদ্ধান্ত গ্রহণের পরিবর্তে পৃথক ডিভাইসগুলির সামগ্রিক আচরণ এবং সামগ্রিক ব্যবসায়িক প্রক্রিয়াগুলির পুরো প্রসঙ্গটি বোঝে This এটি গুরুত্বপূর্ণ হবে will চাঁদাবাজি-ভিত্তিক আক্রমণগুলির মতো দ্রুত চলমান আক্রমণগুলির প্রতিক্রিয়া জানাতে যে কোনও মূল্যবান সম্পদ (কেবল ফাইল সিস্টেম নয়) আক্রমণ করার জন্য আকার ধারণ করবে এবং মানুষের দ্বারা সম্ভবের চেয়ে দ্রুত প্রতিক্রিয়া করার জন্য নকশা করা হবে।"
এটি প্রচুর প্রতিশ্রুতি সহ একটি উত্তেজনাপূর্ণ অঞ্চল। এমএল এবং উন্নত সুরক্ষা সরঞ্জামগুলির সংমিশ্রণটি কেবল আইটি পেশাদারদের ব্যবহারের জন্য নতুন সরঞ্জামই দেয় না, আরও গুরুত্বপূর্ণ বিষয় এটি তাদের এমন সরঞ্জাম দেয় যা তাদের কাজগুলি আরও নির্ভুলভাবে করতে দেয়, তবে এখনও আগের চেয়ে আরও দ্রুত। সিলভার বুলেট নয়, এটি এমন পরিস্থিতিতে দৃশ্যের এক গুরুত্বপূর্ণ পদক্ষেপ যেখানে খারাপ ছেলেরা অনেক দিন ধরে সমস্ত সুযোগ সুবিধা পেয়েছিল।