日韩无码专区无码一级三级片|91人人爱网站中日韩无码电影|厨房大战丰满熟妇|AV高清无码在线免费观看|另类AV日韩少妇熟女|中文日本大黄一级黄色片|色情在线视频免费|亚洲成人特黄a片|黄片wwwav色图欧美|欧亚乱色一区二区三区

RELATEED CONSULTING
相關(guān)咨詢
選擇下列產(chǎn)品馬上在線溝通
服務(wù)時間:8:30-17:00
你可能遇到了下面的問題
關(guān)閉右側(cè)工具欄

新聞中心

這里有您想知道的互聯(lián)網(wǎng)營銷解決方案
CISO可以通過五種方式為AIGC的安全挑戰(zhàn)和機遇做好準備

事實證明,解決績效與風險的關(guān)系是網(wǎng)絡(luò)安全支出增長的催化劑?;诘诙鶤I的網(wǎng)絡(luò)安全平臺、系統(tǒng)和解決方案的市場價值預(yù)計將從2022年的16億美元上升到2032年的112億美元。Canalys預(yù)計,AIGC將在五年內(nèi)支持超過70%的企業(yè)網(wǎng)絡(luò)安全運營。

郁南網(wǎng)站建設(shè)公司創(chuàng)新互聯(lián),郁南網(wǎng)站設(shè)計制作,有大型網(wǎng)站制作公司豐富經(jīng)驗。已為郁南成百上千提供企業(yè)網(wǎng)站建設(shè)服務(wù)。企業(yè)網(wǎng)站搭建\成都外貿(mào)網(wǎng)站建設(shè)要多少錢,請找那個售后服務(wù)好的郁南做網(wǎng)站的公司定做!

武器化AI打擊身份安全的核心

新一代AI攻擊策略的重點是首先控制身份。根據(jù)Gartner的數(shù)據(jù),訪問權(quán)限和身份管理中的人為錯誤導(dǎo)致了75%的安全故障,而兩年前這一比例為50%。使用AIGC來迫使出現(xiàn)人為錯誤是攻擊者的目標之一。

記者采訪了CrowdStrike總裁邁克爾·森托納斯(Michael Sentonas),以深入了解這家網(wǎng)絡(luò)安全領(lǐng)導(dǎo)者如何幫助客戶應(yīng)對新的、更致命的攻擊,這些攻擊挑戰(zhàn)了現(xiàn)有的檢測和響應(yīng)技術(shù)。

Sentonas說:“我們在RSA 2023上所做的黑客演示會議是為了展示身份和復(fù)雜性方面的一些挑戰(zhàn)。我們之所以將終端與身份和用戶正在訪問的數(shù)據(jù)連接在一起,是因為這是一個關(guān)鍵問題。如果你能解決這個問題,你就能解決一個企業(yè)所面臨的很大一部分網(wǎng)絡(luò)問題。

網(wǎng)絡(luò)安全領(lǐng)導(dǎo)者已做好迎接挑戰(zhàn)的準備

領(lǐng)先的網(wǎng)絡(luò)安全供應(yīng)商正準備迎接通過DevOps到測試版的快速跟蹤新一代AI應(yīng)用程序的挑戰(zhàn),并在開發(fā)中的許多型號上加倍投入。

在Palo Alto Networks最近的財報電話會議上,董事長兼首席執(zhí)行官尼基什·阿羅拉強調(diào)了該公司對新一代AI的投入,他說:“我們正在加倍努力,以確保精確的AI部署在每一款產(chǎn)品上。我們?yōu)榭蛻舸蜷_收集好數(shù)據(jù)的閘門,為他們提供更好的安全,因為我們認為這是我們解決這個問題的方法,以獲得實時安全。

對基于AI的威脅的復(fù)原力

對CISO和他們的團隊來說,要想贏得對抗AI攻擊和威脅的戰(zhàn)爭,基于AI的新一代應(yīng)用程序、工具和平臺必須成為他們武器庫的一部分。攻擊者正在超越適應(yīng)能力最強的企業(yè),提高他們的攻擊能力,以穿透最弱的攻擊載體。我們需要的是更強的網(wǎng)絡(luò)彈性和自我修復(fù)終端。

Abte Software的2023彈性指數(shù)揭示了在合規(guī)到連接的趨勢中脫穎而出是多么具有挑戰(zhàn)性。平衡安全和網(wǎng)絡(luò)彈性是目標,該指數(shù)提供了一個有用的路線圖。網(wǎng)絡(luò)韌性,就像零信任一樣,是一個持續(xù)的框架,可以適應(yīng)企業(yè)不斷變化的需求。

在RSAC 2023上接受采訪的每一位CEO和CISO都表示,員工和公司擁有的終端設(shè)備是移動最快、最難保護的威脅面。隨著基于AI的攻擊風險不斷上升,能夠重新生成操作系統(tǒng)和配置的彈性、自我修復(fù)的終端是終端安全的未來。

CISO和他們的團隊可以準備的五種方法

為基于AI的攻擊做好準備的核心是使用從每次入侵嘗試中學習的AI和ML算法,對每一次大規(guī)模入侵或入侵嘗試創(chuàng)建肌肉記憶。以下是CISO和他們的團隊準備應(yīng)對基于AI的攻擊的五種方式。

保護瀏覽器中的AIGC和ChatGPT會話

盡管機密數(shù)據(jù)存在泄露到LLMs的安全風險,但企業(yè)對使用AIGC和ChatGPT提高工作效率很感興趣。記者對CISO的采訪顯示,這些專業(yè)人士在定義AI治理方面存在分歧。為了讓這個問題的任何解決方案奏效,必須確保瀏覽器、應(yīng)用程序和API級別的訪問安全才能有效。

幾家初創(chuàng)公司和更大的網(wǎng)絡(luò)安全供應(yīng)商正在研究這一領(lǐng)域的解決方案。Night Fall AI最近宣布的一項創(chuàng)新安全協(xié)議值得注意。該公司可定制的數(shù)據(jù)規(guī)則和補救洞察力幫助用戶自我糾正。該平臺為CISO提供了可見性和控制力,因此他們可以在確保數(shù)據(jù)安全的同時使用AI。

始終掃描新的攻擊載體和危害類型

SOC團隊正在看到更復(fù)雜的社交工程、網(wǎng)絡(luò)釣魚、惡意軟件和商業(yè)電子郵件泄露(BEC)攻擊,他們將這些攻擊歸因于新一代AI。盡管對LLMs和AI應(yīng)用程序的攻擊如今還處于萌芽階段,但CISO已經(jīng)在零信任上加倍努力,以降低這些風險。

這包括持續(xù)監(jiān)控和分析AIGC流量模式,以檢測可能表明正在出現(xiàn)的攻擊的異常,以及定期測試和開發(fā)中的紅隊系統(tǒng),以發(fā)現(xiàn)潛在的漏洞。雖然零信任不能消除所有風險,但它可以幫助企業(yè)對新一代AI威脅更具彈性。

查找和彌合微細分中的差距和錯誤

由于初創(chuàng)企業(yè)的獨創(chuàng)性,新一代AI改善微細分的潛力已經(jīng)出現(xiàn),這是零信任的基石。幾乎每一家細分市場提供商都在快速追蹤DevOps。

擁有深厚AI和ML專業(yè)知識的領(lǐng)先供應(yīng)商包括Akamai、AirGap Networks、AlgoSec、思科、ColorTokens、Elisity、Fortinet、Illumio、Microsoft Azure、Onclave Networks、Palo Alto Networks、VMware、Zero Networks和Zscaler。

微細分領(lǐng)域最具創(chuàng)新性的初創(chuàng)公司之一是AirGap Networks,該公司被評為2023年20家最佳零信任初創(chuàng)公司之一。AirGap的無代理微分割方法減少了每個網(wǎng)絡(luò)端點的攻擊面,可以分割企業(yè)中的每個端點,同時將解決方案集成到現(xiàn)有網(wǎng)絡(luò)中,而無需更改設(shè)備、停機或硬件升級。

AirGap Networks還通過ThreatGPT推出了其零信任防火墻(ZTFW),該防火墻使用圖形數(shù)據(jù)庫和GPT-3模型來幫助SecOps團隊獲得新的威脅洞察。GPT-3模型分析自然語言查詢并識別安全威脅,而圖形數(shù)據(jù)庫提供有關(guān)終端流量關(guān)系的上下文情報。

AirGap的首席執(zhí)行官Ritesh Agrawal告訴記者:“憑借高度準確的資產(chǎn)發(fā)現(xiàn)、無代理微細分和安全訪問,AirGap提供了豐富的情報來應(yīng)對不斷變化的威脅?!笨蛻衄F(xiàn)在需要的是一種不需要任何編程就能駕馭這種動力的簡單方法。這就是ThreatGPT的美妙之處——AI純粹的數(shù)據(jù)挖掘智能,加上簡單、自然的語言界面。對于安全團隊來說,這是一個改變游戲規(guī)則的事件。

防范基于AI的生成式供應(yīng)鏈攻擊

安全性通常在部署之前、在軟件開發(fā)生命周期(SDLC)結(jié)束時進行測試。在新一代AI威脅不斷涌現(xiàn)的時代,安全必須滲透到整個SDLC,并進行持續(xù)的測試和驗證。API安全也必須是優(yōu)先事項,并且API測試和安全監(jiān)控應(yīng)該在所有DevOps管道中實現(xiàn)自動化。

雖然不能萬無一失地抵御新一代AI威脅,但這些做法顯著提高了障礙,并實現(xiàn)了快速威脅檢測??鏢DLC集成安全并改進API防御將幫助企業(yè)挫敗AI支持的威脅。

對每一個AIGC應(yīng)用、平臺、工具和終端采取零信任方法。

在任何CISO的劇本中,對與AI工具、應(yīng)用程序和平臺及其所依賴的端點的每一次交互都采取零信任方法是必不可少的。必須實施持續(xù)監(jiān)控和動態(tài)訪問控制,以提供實施最低權(quán)限訪問所需的精細可見性,并始終在線驗證用戶、設(shè)備及其正在使用的數(shù)據(jù),無論是靜態(tài)的還是傳輸中的。

CISO最擔心的是新一代AI將如何帶來他們沒有準備好防御的新攻擊載體。對于企業(yè)LLM來說,防止查詢攻擊、即時注入、模型操縱和數(shù)據(jù)中毒是重中之重。

為零信任的AIGC攻擊做準備

CISO、CIO和他們的團隊今天面臨著一個具有挑戰(zhàn)性的問題。像ChatGPT這樣的新一代AI工具在他們的企業(yè)中是否獲得了自由支配,以提供更高的工作效率,或者它們受到了約束和控制,如果是的話,受到了多大程度的控制?許多董事會成員對三星未能保護知識產(chǎn)權(quán)一事記憶猶新。

從董事會到SOC團隊,每個人都同意的一件事是,基于AI的一代攻擊正在增加。然而,沒有一個董事會愿意跳入資本支出預(yù)算,特別是考慮到通脹和不斷上升的利率。許多人得出的答案是加速零信任倡議。雖然一個有效的零信任框架不能完全阻止第二代AI攻擊,但它可以幫助縮小攻擊半徑,并在保護身份和特權(quán)訪問憑據(jù)方面建立第一道防線。


新聞標題:CISO可以通過五種方式為AIGC的安全挑戰(zhàn)和機遇做好準備
標題鏈接:http://m.5511xx.com/article/dppdshg.html