Jannah Theme License is not validated, Go to the theme options page to validate the license, You need a single license for each domain name.
أخبار التقنية

توقع مستقبل أمان الأجهزة الطرفية في عالم خالٍ من الثقة


انضم إلى كبار المديرين التنفيذيين في سان فرانسيسكو يومي 11 و 12 يوليو ، لمعرفة كيف يدمج القادة استثمارات الذكاء الاصطناعي ويحسنونها لتحقيق النجاح.. يتعلم أكثر


يجب أن تصبح نقاط النهاية أكثر ذكاءً ومرونة وتعافيًا ذاتيًا لدعم العديد من الهويات الجديدة التي تحتاج إلى حمايتها. حتى أكثر نقاط النهاية صلابة معرضة للخطر لأنها لا تستطيع الحماية من الانتهاكات القائمة على الهوية. إن وضع أي ثقة في الهويات هو خرق ينتظر حدوثه.

ستحدد كيفية استجابة موفري نظام حماية الأجهزة الطرفية (EPP) ، واكتشاف نقطة النهاية والاستجابة (EDR) والاكتشاف والاستجابة الموسعة (XDR) للتحدي ، مستقبل أمان نقطة النهاية. بناءً على الإحاطات العديدة التي قدمها VentureBeat مع كبار المزودين ، ظهرت مجموعة أساسية من أهداف التصميم واتجاه المنتج. معًا ، يحددون مستقبل أمان نقطة النهاية في عالم انعدام الثقة.

نصح سرينيفاس موكامالا ، كبير مسؤولي المنتجات في Ivanti ، المؤسسات بالنظر في كل نظام تشغيل ولديها القدرة على إدارة كل ملف تعريف مستخدم وجهاز عميل من لوح زجاجي واحد. يرغب الموظفون في الوصول إلى بيانات وأنظمة العمل من الجهاز الذي يختارونه ، لذا فإن الأمان في توفير الوصول إلى الأجهزة “يجب ألا يكون أبدًا فكرة متأخرة”.

قال موكامالا: “سيستمر قادة الأعمال في ملاحظة ارتفاع تكاليف إدارة هذه الأجهزة إذا لم يأخذوا في الاعتبار تنوع الأجهزة التي يستخدمها الموظفون”. “يجب أن تستمر المنظمات في التحرك نحو نموذج عدم الثقة لإدارة نقطة النهاية لمعرفة ما هو حول الزوايا وتعزيز موقفها الأمني.”

حدث

تحويل 2023

انضم إلينا في سان فرانسيسكو يومي 11 و 12 يوليو ، حيث سيشارك كبار المسؤولين التنفيذيين في كيفية دمج استثمارات الذكاء الاصطناعي وتحسينها لتحقيق النجاح وتجنب المزالق الشائعة.

سجل الان

يصف المصنعون ، على وجه الخصوص ، هجمات برامج الفدية التي تستفيد من نقاط النهاية غير المحمية بأنها جائحة رقمي. وبعد الهجوم ، أظهر الطب الشرعي كيف يقوم المهاجمون بضبط مهنتهم للاستفادة من حماية الهوية لنقطة النهاية الضعيفة إلى غير الموجودة.

اكتشف تقرير التهديد العالمي لعام 2023 الصادر عن CrowdStrike أن 71٪ من جميع الهجمات خالية من البرامج الضارة ، ارتفاعًا من 62٪ في عام 2021. يعزو CrowdStrike هذا إلى استخدام المهاجمين الغزير لبيانات الاعتماد الصالحة للوصول إلى المنظمات المستهدفة وإجراء استطلاع طويل الأمد لها. عامل آخر يساهم في سرعة الإعلان عن الثغرات الأمنية ومدى سرعة تحرك المهاجمين لتفعيل برمجيات إكسبلويت.

صرح مايكل سينتوناس رئيس CrowdStrike لـ VentureBeat أن تقاطع نقطة النهاية والهوية هو أحد أكبر التحديات اليوم.

قام المهاجمون بمضاعفة جهودهم في تحسين مهاراتهم التجارية بتقليل متوسط ​​وقت الاختراق لنشاط التسلل من 98 دقيقة في عام 2021 إلى 84 دقيقة في عام 2022. ويلاحظ CrowdStrike أنه قد يستغرق الأمر ما يصل إلى 250 يومًا حتى تكتشف المؤسسات حدوث خرق للهوية عندما يكون المهاجمون صالحين أوراق اعتماد للعمل معها.

يسمع كبار موفري EPP و EDR و XDR من العملاء أن خروقات نقاط النهاية القائمة على الهوية آخذة في الارتفاع. ليس من المستغرب أن 55٪ من محترفي الأمن السيبراني وإدارة المخاطر يقدرون أنه لا يمكن إيقاف أكثر من 75٪ من هجمات نقطة النهاية بأنظمتهم الحالية.

يحتاج الذكاء الاصطناعي التوليدي إلى تحقيق مكاسب خالية من الثقة

يمكن أن يساعد الذكاء الاصطناعي التوليدي في التقاط كل تدخل وخرق ونشاط شاذ جنبًا إلى جنب مع العوامل السببية للتنبؤ بها بشكل أفضل وإيقافها. باستخدام هذه الأدوات ، ستتمكن فرق الأمن وتكنولوجيا المعلومات والعمليات من التعلم من كل محاولة اختراق والتعاون في حلها. سيخلق الذكاء الاصطناعي التوليدي نوعًا جديدًا من “ذاكرة العضلات” أو الاستجابة الانعكاسية.

من بين المزودين البارزين الذين يتمتعون بقيادة قوية في مجال الذكاء الاصطناعي والتعلم الآلي (ML) CrowdStrike و Cisco و Ivanti و Microsoft و Palo Alto Networks و Zcaler. أنفقت Microsoft مليار دولار على البحث والتطوير في مجال الأمن السيبراني العام الماضي والتزمت بإنفاق 20 مليار دولار أخرى على مدى السنوات الخمس المقبلة.

يسعى مقدمو الخدمات إلى تحقيق مكاسب تدريجية لتوفير المزيد من الذكاء السياقي والمرونة والشفاء الذاتي. من السهل معرفة سبب قيام موفري الأجهزة الطرفية ، بما في ذلك BitDefender و Cisco و Ivanti و McAfee و Palo Alto Networks و Sophos وغيرهم ، بمضاعفة الذكاء الاصطناعي والتعلم الآلي لإضفاء كثافة جديدة على كيفية الابتكار.

فيما يلي النقاط الرئيسية من ملخصات المنتج مع كبار المزودين.

تطبيقات التعلم الآلي سريعة التتبع لتحديد أهم عوامل التطرف العنيف التي تؤثر على نقاط النهاية

لا يزال Active Directory (AD) ، الذي تم تقديمه لأول مرة مع Windows Server في عام 2019 ، مستخدمًا عبر ملايين المؤسسات. غالبًا ما يستهدف المهاجمون AD للسيطرة على الهويات والتحرك بشكل جانبي عبر الشبكات. يستغل المهاجمون مكافآت مكافحة التطرف العنيف التي طال أمدها ، لأن المنظمات تعطي الأولوية للتصحيحات الأكثر إلحاحًا ودفاعات مكافحة التطرف العنيف أولاً.

لا شك أن ألخمين داخبلاد تتعرض للهجوم. وجد CrowdStrike أن 25٪ من الهجمات تأتي من مضيفين غير مُدارين مثل أجهزة الكمبيوتر المحمولة للمقاولين والأنظمة المارقة والتطبيقات والبروتوكولات القديمة وأجزاء من سلسلة التوريد حيث تفتقر المنظمات إلى الرؤية والتحكم.

يوفر تجميع حزم التكنولوجيا رؤية أفضل

يقول CISOs أن الميزانيات تخضع لمزيد من التدقيق ، لذا فإن توحيد عدد التطبيقات والأدوات والأنظمة الأساسية يمثل أولوية عالية.. تخطط غالبية (96٪) من مدراء أمن المعلومات (CISO) لتعزيز منصاتهم الأمنية ، مع 63٪ يفضلون (XDR). سيساعد دمج حزم التكنولوجيا CISOs على تجنب التهديدات المفقودة (57٪) ، والعثور على متخصصين أمنيين مؤهلين (56٪) وربط النتائج وتصورها عبر مشهد التهديدات (46٪).

يسعى جميع المزودين الرئيسيين الآن إلى الدمج كاستراتيجية للنمو ، مع CrowdStrike و Microsoft و Palo Alto Networks في أغلب الأحيان ذكر CISOs لـ VentureBeat.

تقول CISOS أن Microsoft هي الأصعب في الحصول على حق من الثلاثة. تبيع Microsoft Intune كمنصة تساعد في خفض التكاليف لأنها مضمنة بالفعل في تراخيص المؤسسات الحالية. لكن ، يقول CISOs إنهم يحتاجون إلى المزيد من الخوادم والتراخيص لنشر Intune ، مما يجعله أكثر تكلفة مما كانوا يتوقعون. يقول CISOs أيضًا إن إدارة جميع أنظمة التشغيل تمثل تحديًا ، وهم بحاجة إلى حلول إضافية لتغطية البنية التحتية لتكنولوجيا المعلومات الخاصة بهم بالكامل.

وفي الوقت نفسه ، يستخدم CrowdStrike XDR كمنصة دمج ؛ Ivanti تتعقب سريعًا التحسينات المستندة إلى AI و ML على UEM ؛ وتهدف إستراتيجية Palo Alto Networks القائمة على النظام الأساسي إلى مساعدة العملاء على دمج مجموعات التكنولوجيا. خلال كلمته الرئيسية في Fal.Con 2022 ، قال جورج المؤسس والرئيس التنفيذي لشركة CrowdStrike أن نقاط النهاية وأعباء العمل توفر 80٪ من بيانات الأمان الأكثر قيمة.

نعم، [attacks] يحدث عبر الشبكة والبنية التحتية الأخرى. “لكن الحقيقة هي أن الناس يستغلون نقاط النهاية وعبء العمل.”

أوضح Jason Waits ، CISO في Inductive Automation ، أن شركته عززت فحص الثغرات الأمنية وإدارة جدار الحماية في نقطة النهاية في وكيل CrowdStrike ، مما أدى إلى إزالة أداتي أمان منفصلتين في هذه العملية.

وقال: “إن تقليل عدد الوكلاء الذين نحتاجهم لتركيب وصيانة يقلل بشكل كبير من عبء إدارة تكنولوجيا المعلومات مع تعزيز الأمن”.

الذكاء السياقي مؤشرات الهجوم (IOA) المستندة إلى الذكاء الاصطناعي لحل فجوة هوية نقطة النهاية

بحكم التعريف ، تقيس مؤشرات الهجوم (IOA) نية الفاعل المهدد وتحاول تحديد أهدافه ، بغض النظر عن البرامج الضارة أو الاستغلال المستخدم. تكملة IOAs هي مؤشرات التسوية (IOC) التي توفر الطب الشرعي لإثبات اختراق الشبكة. يجب أتمتة IAO لتوفير بيانات دقيقة في الوقت الفعلي لفهم نية المهاجمين ووقف محاولات التسلل.

تحدث VentureBeat مع العديد من المزودين الذين لديهم IOA قائم على الذكاء الاصطناعي قيد التطوير وعلموا أن CrowdStrike هو المزود الأول والوحيد لعمليات الإدخال والإخراج القائمة على الذكاء الاصطناعي. تقول الشركة إن IOA التي تعمل بالذكاء الاصطناعي تعمل بشكل متزامن مع ML المستندة إلى المستشعر وطبقات دفاع المستشعر الأخرى. تستخدم عمليات IOA القائمة على الذكاء الاصطناعي للشركة تعلم الآلة الحوسبة السحابية والخبرة البشرية على منصة اخترعتها منذ أكثر من عقد. يتم استخدام IOAs (بيانات الأحداث السلوكية) التي تم إنشاؤها بواسطة الذكاء الاصطناعي والأحداث المحلية وبيانات الملفات لتحديد الضرر.

تكتشف مؤشرات الهجوم المدعومة بالذكاء الاصطناعي (IOA) النية بغض النظر عن البرامج الضارة أو الثغرات المستخدمة. المصدر: CrowdStrike.

لا تسد الأدوات المستقلة الفجوات بين نقاط النهاية والهويات ؛ منصات تفعل

يعد تطبيع التقارير عبر مختلف الأدوات المستقلة أمرًا صعبًا ويستغرق وقتًا طويلاً ومكلفًا. تستخدم فرق SOC تقنيات الارتباط اليدوية لتتبع التهديدات عبر نقاط النهاية والهويات. لا تحتوي الأدوات على مجموعة قياسية من التنبيهات وهياكل البيانات وتنسيقات التقارير والمتغيرات ، لذا فإن الحصول على كل الأنشطة في جزء واحد من الزجاج لا يعمل.

تعتمد Ivanti Neurons for UEM على الروبوتات التي تدعم الذكاء الاصطناعي للبحث عن هويات الماكينة ونقاط النهاية وتحديثها تلقائيًا. يجمع نهجهم في نقاط النهاية ذاتية الإصلاح بين تقنيات الذكاء الاصطناعي والتعلم الآلي والروبوتات لتقديم إدارة موحدة لنقاط النهاية والتصحيح على نطاق واسع عبر قاعدة عملاء مؤسسية عالمية.

توفر لوحة معلومات دورة حياة جهاز Ivanti رؤى في الوقت الفعلي حول حالة كل نقطة نهاية والموقع النسبي في دورة حياتها ؛ يعتمد Ivanit على الروبوتات القائمة على الذكاء الاصطناعي لاكتشاف أجهزة الشبكة الجديدة تلقائيًا.

تساعد نقاط نهاية الشفاء الذاتي على سد الفجوة أثناء تقديم الإغاثة

يمكن أن تتكامل منصات UEM الأكثر تقدمًا مع وتمكين التجزئة الصغيرة على مستوى المؤسسة و IAM و PAM. عندما يتم تضمين الذكاء الاصطناعي والتعلم الآلي في الأنظمة الأساسية والبرامج الثابتة لجهاز نقطة النهاية ، فإن تبني المؤسسات يتسارع. يشكل التشخيص الذاتي والذكاء التكيفي نقطة نهاية للشفاء الذاتي. يمكن لنقاط النهاية ذاتية الإصلاح إيقاف تشغيل نفسها وإعادة فحص إصدارات نظام التشغيل والتطبيق وإعادة التعيين إلى تكوين آمن ومحسّن. هذه الأنشطة مستقلة ، دون الحاجة إلى تفاعل بشري.

يقول CISOs لـ VentureBeat أن المرونة السيبرانية مهمة بالنسبة لهم مثل دمج مجموعات التكنولوجيا الخاصة بهم. تعد بيانات القياس عن بُعد والمعاملات التي تنشئها نقاط النهاية من بين أكثر مصادر الابتكار قيمة التي يمتلكها مجتمع البائعين الذين لا يتمتعون بثقة كبيرة اليوم. توقع المزيد من استخدام الذكاء الاصطناعي والتعلم الآلي لتحسين اكتشاف نقطة النهاية وقدرات الاستجابة والشفاء الذاتي.

خاتمة

يعتمد أمان نقطة النهاية في عالم انعدام الثقة على قدرة موفري EPP و EDR و XDR على سد فجوة حماية نقاط النهاية وحماية الهوية على نظام أساسي واحد باستخدام بيانات القياس عن بُعد الشائعة في الوقت الفعلي. استنادًا إلى مقابلات VentureBeat التي تم إجراؤها مع كبار المزودين و CISOs ، من الواضح أنه يمكن تحقيق ذلك باستخدام الذكاء الاصطناعي التوليدي لتحقيق مكاسب انعدام الثقة وتوحيد مجموعات التكنولوجيا من أجل رؤية أفضل. يجب على مقدمي الخدمة ابتكار ودمج تقنيات الذكاء الاصطناعي والتعلم الآلي لتحسين اكتشاف نقطة النهاية والاستجابة والشفاء الذاتي في مواجهة مشهد التهديدات سريع التغير والذي لا يرحم.

مهمة VentureBeat هو أن تكون ساحة المدينة الرقمية لصناع القرار التقنيين لاكتساب المعرفة حول تكنولوجيا المؤسسات التحويلية والمعاملات. اكتشف إحاطاتنا.

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى