精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

當前位置:安全行業動態 → 正文

CISO可以通過5種方式為AIGC的安全挑戰和機遇做好準備

責任編輯:cres 作者:Louis Columbus |來源:企業網D1Net  2023-09-05 14:25:00 原創文章 企業網D1Net

事實證明,解決績效與風險的關系是網絡安全支出增長的催化劑?;诘诙鶤I的網絡安全平臺、系統和解決方案的市場價值預計將從2022年的16億美元上升到2032年的112億美元。Canalys預計,AIGC將在五年內支持超過70%的企業網絡安全運營。
 
武器化AI打擊身份安全的核心
 
新一代AI攻擊策略的重點是首先控制身份。根據Gartner的數據,訪問權限和身份管理中的人為錯誤導致了75%的安全故障,而兩年前這一比例為50%。使用AIGC來迫使出現人為錯誤是攻擊者的目標之一。
 
記者采訪了CrowdStrike總裁邁克爾·森托納斯(Michael Sentonas),以深入了解這家網絡安全領導者如何幫助客戶應對新的、更致命的攻擊,這些攻擊挑戰了現有的檢測和響應技術。
 
Sentonas說:“我們在RSA 2023上所做的黑客演示會議是為了展示身份和復雜性方面的一些挑戰。我們之所以將終端與身份和用戶正在訪問的數據連接在一起,是因為這是一個關鍵問題。如果你能解決這個問題,你就能解決一個企業所面臨的很大一部分網絡問題。
 
網絡安全領導者已做好迎接挑戰的準備
 
領先的網絡安全供應商正準備迎接通過DevOps到測試版的快速跟蹤新一代AI應用程序的挑戰,并在開發中的許多型號上加倍投入。
 
在Palo Alto Networks最近的財報電話會議上,董事長兼首席執行官尼基什·阿羅拉強調了該公司對新一代AI的投入,他說:“我們正在加倍努力,以確保精確的AI部署在每一款產品上。我們為客戶打開收集好數據的閘門,為他們提供更好的安全,因為我們認為這是我們解決這個問題的方法,以獲得實時安全。
 
對基于AI的威脅的復原力
 
對CISO和他們的團隊來說,要想贏得對抗AI攻擊和威脅的戰爭,基于AI的新一代應用程序、工具和平臺必須成為他們武器庫的一部分。攻擊者正在超越適應能力最強的企業,提高他們的攻擊能力,以穿透最弱的攻擊載體。我們需要的是更強的網絡彈性和自我修復終端。
 
Abte Software的2023彈性指數揭示了在合規到連接的趨勢中脫穎而出是多么具有挑戰性。平衡安全和網絡彈性是目標,該指數提供了一個有用的路線圖。網絡韌性,就像零信任一樣,是一個持續的框架,可以適應企業不斷變化的需求。
 
在RSAC 2023上接受采訪的每一位CEO和CISO都表示,員工和公司擁有的終端設備是移動最快、最難保護的威脅面。隨著基于AI的攻擊風險不斷上升,能夠重新生成操作系統和配置的彈性、自我修復的終端是終端安全的未來。
 
CISO和他們的團隊可以準備的五種方法
 
為基于AI的攻擊做好準備的核心是使用從每次入侵嘗試中學習的AI和ML算法,對每一次大規模入侵或入侵嘗試創建肌肉記憶。以下是CISO和他們的團隊準備應對基于AI的攻擊的五種方式。
 
保護瀏覽器中的AIGC和ChatGPT會話
 
盡管機密數據存在泄露到LLMs的安全風險,但企業對使用AIGC和ChatGPT提高工作效率很感興趣。記者對CISO的采訪顯示,這些專業人士在定義AI治理方面存在分歧。為了讓這個問題的任何解決方案奏效,必須確保瀏覽器、應用程序和API級別的訪問安全才能有效。
 
幾家初創公司和更大的網絡安全供應商正在研究這一領域的解決方案。Night Fall AI最近宣布的一項創新安全協議值得注意。該公司可定制的數據規則和補救洞察力幫助用戶自我糾正。該平臺為CISO提供了可見性和控制力,因此他們可以在確保數據安全的同時使用AI。
 
始終掃描新的攻擊載體和危害類型
 
SOC團隊正在看到更復雜的社交工程、網絡釣魚、惡意軟件和商業電子郵件泄露(BEC)攻擊,他們將這些攻擊歸因于新一代AI。盡管對LLMs和AI應用程序的攻擊如今還處于萌芽階段,但CISO已經在零信任上加倍努力,以降低這些風險。
 
這包括持續監控和分析AIGC流量模式,以檢測可能表明正在出現的攻擊的異常,以及定期測試和開發中的紅隊系統,以發現潛在的漏洞。雖然零信任不能消除所有風險,但它可以幫助企業對新一代AI威脅更具彈性。
 
查找和彌合微細分中的差距和錯誤
 
由于初創企業的獨創性,新一代AI改善微細分的潛力已經出現,這是零信任的基石。幾乎每一家細分市場提供商都在快速追蹤DevOps。
 
擁有深厚AI和ML專業知識的領先供應商包括Akamai、AirGap Networks、AlgoSec、思科、ColorTokens、Elisity、Fortinet、Illumio、Microsoft Azure、Onclave Networks、Palo Alto Networks、VMware、Zero Networks和Zscaler。
 
微細分領域最具創新性的初創公司之一是AirGap Networks,該公司被評為2023年20家最佳零信任初創公司之一。AirGap的無代理微分割方法減少了每個網絡端點的攻擊面,可以分割企業中的每個端點,同時將解決方案集成到現有網絡中,而無需更改設備、停機或硬件升級。
 
AirGap Networks還通過ThreatGPT推出了其零信任防火墻(ZTFW),該防火墻使用圖形數據庫和GPT-3模型來幫助SecOps團隊獲得新的威脅洞察。GPT-3模型分析自然語言查詢并識別安全威脅,而圖形數據庫提供有關終端流量關系的上下文情報。
 
AirGap的首席執行官Ritesh Agrawal告訴記者:“憑借高度準確的資產發現、無代理微細分和安全訪問,AirGap提供了豐富的情報來應對不斷變化的威脅。”客戶現在需要的是一種不需要任何編程就能駕馭這種動力的簡單方法。這就是ThreatGPT的美妙之處——AI純粹的數據挖掘智能,加上簡單、自然的語言界面。對于安全團隊來說,這是一個改變游戲規則的事件。
 
防范基于AI的生成式供應鏈攻擊
 
安全性通常在部署之前、在軟件開發生命周期(SDLC)結束時進行測試。在新一代AI威脅不斷涌現的時代,安全必須滲透到整個SDLC,并進行持續的測試和驗證。API安全也必須是優先事項,并且API測試和安全監控應該在所有DevOps管道中實現自動化。
 
雖然不能萬無一失地抵御新一代AI威脅,但這些做法顯著提高了障礙,并實現了快速威脅檢測??鏢DLC集成安全并改進API防御將幫助企業挫敗AI支持的威脅。
 
對每一個AIGC應用、平臺、工具和終端采取零信任方法。
 
在任何CISO的劇本中,對與AI工具、應用程序和平臺及其所依賴的端點的每一次交互都采取零信任方法是必不可少的。必須實施持續監控和動態訪問控制,以提供實施最低權限訪問所需的精細可見性,并始終在線驗證用戶、設備及其正在使用的數據,無論是靜態的還是傳輸中的。
 
CISO最擔心的是新一代AI將如何帶來他們沒有準備好防御的新攻擊載體。對于企業LLM來說,防止查詢攻擊、即時注入、模型操縱和數據中毒是重中之重。
 
為零信任的AIGC攻擊做準備
 
CISO、CIO和他們的團隊今天面臨著一個具有挑戰性的問題。像ChatGPT這樣的新一代AI工具在他們的企業中是否獲得了自由支配,以提供更高的工作效率,或者它們受到了約束和控制,如果是的話,受到了多大程度的控制?許多董事會成員對三星未能保護知識產權一事記憶猶新。
 
從董事會到SOC團隊,每個人都同意的一件事是,基于AI的一代攻擊正在增加。然而,沒有一個董事會愿意跳入資本支出預算,特別是考慮到通脹和不斷上升的利率。許多人得出的答案是加速零信任倡議。雖然一個有效的零信任框架不能完全阻止第二代AI攻擊,但它可以幫助縮小攻擊半徑,并在保護身份和特權訪問憑據方面建立第一道防線。
 
關于企業網D1net(hfnxjk.com):
 
國內主流的to B IT門戶,同時在運營國內最大的甲方CIO專家庫和智力輸出及社交平臺-信眾智(www.cioall.com)。同時運營19個IT行業公眾號(微信搜索D1net即可關注)。
 
版權聲明:本文為企業網D1Net編譯,轉載需在文章開頭注明出處為:企業網D1Net,如果不注明出處,企業網D1Net將保留追究其法律責任的權利。

關鍵字:安全AIGCCISO

原創文章 企業網D1Net

x CISO可以通過5種方式為AIGC的安全挑戰和機遇做好準備 掃一掃
分享本文到朋友圈
當前位置:安全行業動態 → 正文

CISO可以通過5種方式為AIGC的安全挑戰和機遇做好準備

責任編輯:cres 作者:Louis Columbus |來源:企業網D1Net  2023-09-05 14:25:00 原創文章 企業網D1Net

事實證明,解決績效與風險的關系是網絡安全支出增長的催化劑?;诘诙鶤I的網絡安全平臺、系統和解決方案的市場價值預計將從2022年的16億美元上升到2032年的112億美元。Canalys預計,AIGC將在五年內支持超過70%的企業網絡安全運營。
 
武器化AI打擊身份安全的核心
 
新一代AI攻擊策略的重點是首先控制身份。根據Gartner的數據,訪問權限和身份管理中的人為錯誤導致了75%的安全故障,而兩年前這一比例為50%。使用AIGC來迫使出現人為錯誤是攻擊者的目標之一。
 
記者采訪了CrowdStrike總裁邁克爾·森托納斯(Michael Sentonas),以深入了解這家網絡安全領導者如何幫助客戶應對新的、更致命的攻擊,這些攻擊挑戰了現有的檢測和響應技術。
 
Sentonas說:“我們在RSA 2023上所做的黑客演示會議是為了展示身份和復雜性方面的一些挑戰。我們之所以將終端與身份和用戶正在訪問的數據連接在一起,是因為這是一個關鍵問題。如果你能解決這個問題,你就能解決一個企業所面臨的很大一部分網絡問題。
 
網絡安全領導者已做好迎接挑戰的準備
 
領先的網絡安全供應商正準備迎接通過DevOps到測試版的快速跟蹤新一代AI應用程序的挑戰,并在開發中的許多型號上加倍投入。
 
在Palo Alto Networks最近的財報電話會議上,董事長兼首席執行官尼基什·阿羅拉強調了該公司對新一代AI的投入,他說:“我們正在加倍努力,以確保精確的AI部署在每一款產品上。我們為客戶打開收集好數據的閘門,為他們提供更好的安全,因為我們認為這是我們解決這個問題的方法,以獲得實時安全。
 
對基于AI的威脅的復原力
 
對CISO和他們的團隊來說,要想贏得對抗AI攻擊和威脅的戰爭,基于AI的新一代應用程序、工具和平臺必須成為他們武器庫的一部分。攻擊者正在超越適應能力最強的企業,提高他們的攻擊能力,以穿透最弱的攻擊載體。我們需要的是更強的網絡彈性和自我修復終端。
 
Abte Software的2023彈性指數揭示了在合規到連接的趨勢中脫穎而出是多么具有挑戰性。平衡安全和網絡彈性是目標,該指數提供了一個有用的路線圖。網絡韌性,就像零信任一樣,是一個持續的框架,可以適應企業不斷變化的需求。
 
在RSAC 2023上接受采訪的每一位CEO和CISO都表示,員工和公司擁有的終端設備是移動最快、最難保護的威脅面。隨著基于AI的攻擊風險不斷上升,能夠重新生成操作系統和配置的彈性、自我修復的終端是終端安全的未來。
 
CISO和他們的團隊可以準備的五種方法
 
為基于AI的攻擊做好準備的核心是使用從每次入侵嘗試中學習的AI和ML算法,對每一次大規模入侵或入侵嘗試創建肌肉記憶。以下是CISO和他們的團隊準備應對基于AI的攻擊的五種方式。
 
保護瀏覽器中的AIGC和ChatGPT會話
 
盡管機密數據存在泄露到LLMs的安全風險,但企業對使用AIGC和ChatGPT提高工作效率很感興趣。記者對CISO的采訪顯示,這些專業人士在定義AI治理方面存在分歧。為了讓這個問題的任何解決方案奏效,必須確保瀏覽器、應用程序和API級別的訪問安全才能有效。
 
幾家初創公司和更大的網絡安全供應商正在研究這一領域的解決方案。Night Fall AI最近宣布的一項創新安全協議值得注意。該公司可定制的數據規則和補救洞察力幫助用戶自我糾正。該平臺為CISO提供了可見性和控制力,因此他們可以在確保數據安全的同時使用AI。
 
始終掃描新的攻擊載體和危害類型
 
SOC團隊正在看到更復雜的社交工程、網絡釣魚、惡意軟件和商業電子郵件泄露(BEC)攻擊,他們將這些攻擊歸因于新一代AI。盡管對LLMs和AI應用程序的攻擊如今還處于萌芽階段,但CISO已經在零信任上加倍努力,以降低這些風險。
 
這包括持續監控和分析AIGC流量模式,以檢測可能表明正在出現的攻擊的異常,以及定期測試和開發中的紅隊系統,以發現潛在的漏洞。雖然零信任不能消除所有風險,但它可以幫助企業對新一代AI威脅更具彈性。
 
查找和彌合微細分中的差距和錯誤
 
由于初創企業的獨創性,新一代AI改善微細分的潛力已經出現,這是零信任的基石。幾乎每一家細分市場提供商都在快速追蹤DevOps。
 
擁有深厚AI和ML專業知識的領先供應商包括Akamai、AirGap Networks、AlgoSec、思科、ColorTokens、Elisity、Fortinet、Illumio、Microsoft Azure、Onclave Networks、Palo Alto Networks、VMware、Zero Networks和Zscaler。
 
微細分領域最具創新性的初創公司之一是AirGap Networks,該公司被評為2023年20家最佳零信任初創公司之一。AirGap的無代理微分割方法減少了每個網絡端點的攻擊面,可以分割企業中的每個端點,同時將解決方案集成到現有網絡中,而無需更改設備、停機或硬件升級。
 
AirGap Networks還通過ThreatGPT推出了其零信任防火墻(ZTFW),該防火墻使用圖形數據庫和GPT-3模型來幫助SecOps團隊獲得新的威脅洞察。GPT-3模型分析自然語言查詢并識別安全威脅,而圖形數據庫提供有關終端流量關系的上下文情報。
 
AirGap的首席執行官Ritesh Agrawal告訴記者:“憑借高度準確的資產發現、無代理微細分和安全訪問,AirGap提供了豐富的情報來應對不斷變化的威脅。”客戶現在需要的是一種不需要任何編程就能駕馭這種動力的簡單方法。這就是ThreatGPT的美妙之處——AI純粹的數據挖掘智能,加上簡單、自然的語言界面。對于安全團隊來說,這是一個改變游戲規則的事件。
 
防范基于AI的生成式供應鏈攻擊
 
安全性通常在部署之前、在軟件開發生命周期(SDLC)結束時進行測試。在新一代AI威脅不斷涌現的時代,安全必須滲透到整個SDLC,并進行持續的測試和驗證。API安全也必須是優先事項,并且API測試和安全監控應該在所有DevOps管道中實現自動化。
 
雖然不能萬無一失地抵御新一代AI威脅,但這些做法顯著提高了障礙,并實現了快速威脅檢測??鏢DLC集成安全并改進API防御將幫助企業挫敗AI支持的威脅。
 
對每一個AIGC應用、平臺、工具和終端采取零信任方法。
 
在任何CISO的劇本中,對與AI工具、應用程序和平臺及其所依賴的端點的每一次交互都采取零信任方法是必不可少的。必須實施持續監控和動態訪問控制,以提供實施最低權限訪問所需的精細可見性,并始終在線驗證用戶、設備及其正在使用的數據,無論是靜態的還是傳輸中的。
 
CISO最擔心的是新一代AI將如何帶來他們沒有準備好防御的新攻擊載體。對于企業LLM來說,防止查詢攻擊、即時注入、模型操縱和數據中毒是重中之重。
 
為零信任的AIGC攻擊做準備
 
CISO、CIO和他們的團隊今天面臨著一個具有挑戰性的問題。像ChatGPT這樣的新一代AI工具在他們的企業中是否獲得了自由支配,以提供更高的工作效率,或者它們受到了約束和控制,如果是的話,受到了多大程度的控制?許多董事會成員對三星未能保護知識產權一事記憶猶新。
 
從董事會到SOC團隊,每個人都同意的一件事是,基于AI的一代攻擊正在增加。然而,沒有一個董事會愿意跳入資本支出預算,特別是考慮到通脹和不斷上升的利率。許多人得出的答案是加速零信任倡議。雖然一個有效的零信任框架不能完全阻止第二代AI攻擊,但它可以幫助縮小攻擊半徑,并在保護身份和特權訪問憑據方面建立第一道防線。
 
關于企業網D1net(hfnxjk.com):
 
國內主流的to B IT門戶,同時在運營國內最大的甲方CIO專家庫和智力輸出及社交平臺-信眾智(www.cioall.com)。同時運營19個IT行業公眾號(微信搜索D1net即可關注)。
 
版權聲明:本文為企業網D1Net編譯,轉載需在文章開頭注明出處為:企業網D1Net,如果不注明出處,企業網D1Net將保留追究其法律責任的權利。

關鍵字:安全AIGCCISO

原創文章 企業網D1Net

電子周刊
回到頂部

關于我們聯系我們版權聲明隱私條款廣告服務友情鏈接投稿中心招賢納士

企業網版權所有 ©2010-2024 京ICP備09108050號-6 京公網安備 11010502049343號

^
  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 屏东县| 平乐县| 乌兰察布市| 马龙县| 保德县| 咸阳市| 富裕县| 老河口市| 三门峡市| 历史| 台州市| 宜都市| 汉寿县| 长葛市| 明光市| 沂南县| 昌平区| 神农架林区| 岱山县| 清水县| 含山县| 阿鲁科尔沁旗| 静乐县| 安溪县| 察哈| 石首市| 水城县| 香格里拉县| 宁明县| 辽宁省| 偏关县| 莎车县| 六枝特区| 绿春县| 金沙县| 屯门区| 宽甸| 上栗县| 稻城县| 台州市| 新郑市|