L’augmentation de la connectivité numérique et des cybermenaces plus sophistiquées ont rendu nécessaire la cybersécurité intelligente. La cybersécurité intelligente est une réaction logique pour tenter de gérer les risques en réduisant les lacunes de sécurité souvent posées par la dépendance à l’égard des processus manuels qui sont impactés par une pénurie continue de compétences en cybersécurité et les charges administratives de la gestion de la sécurité des données.

Malgré les défis, il est possible de réduire la dépendance vis-à-vis des humains et de renforcer les capacités de cybersécurité. Une myriade de technologies cognitives en évolution peut nous aider à améliorer la cybersécurité et à naviguer dans le paysage de plus en plus malveillant et perturbateur des cybermenaces. Ils comprennent:

Intelligence artificielle

Apprentissage automatique

Publicité

Réseaux automatisés et adaptatifs:

Super-informatique

Intelligence artificielle (IA): Gartner décrit l’IA comme une « technologie qui semble imiter la performance humaine en apprenant, en tirant ses propres conclusions, en semblant comprendre un contenu complexe, en s’engageant dans des dialogues naturels avec les gens, en améliorant la performance cognitive humaine ou en remplaçant les gens lors de l’exécution de tâches non routinières. .  » Certaines des activités de base des ordinateurs avec IA sont désormais conçues pour: la reconnaissance vocale; Learning ‘Planning; et résolution de problèmes.

Les systèmes informatiques qui utilisent l’IA et le ML deviennent de plus en plus omniprésents et critiques pour les opérations cybernétiques et sont devenus un domaine prioritaire majeur du développement de la recherche en cybersécurité et des investissements dans les secteurs public et privé. La découverte, la catégorisation et la synthèse des données sont certainement des avantages pour atténuer les menaces de cybersécurité. De manière holistique, les technologies d’IA peuvent être utilisées pour aider à se protéger contre les attaques de logiciels malveillants, de ransomwares et d’ingénierie sociale de plus en plus sophistiquées et malveillantes. L’IA n’est pas (encore) sensible, mais il y a probablement un avenir dans l’autonomie cognitive de l’IA pour prédire et atténuer les cyberattaques.

Apprentissage automatique: en termes de base consiste à faire fonctionner un ordinateur sans programmation. Elle se combine souvent avec l’IA et peut être considérée comme l’automatisation rapide de l’analyse prédictive. L’apprentissage automatique peut fournir le moyen le plus rapide d’identifier de nouvelles cyberattaques,tirer des inférences statistiques et transmettre ces informations aux plates-formes de sécurité des terminaux.

Un domaine où l’IA et le ML peuventcertainementfournir un élément important pour la cybersécurité est dans les renseignements sur les menaces. Il peut être appliqué àsurveiller et détecter les anomalies dans le réseau et identifier les nouvelles menaces sans signatures connues. Il peut également être utilisé pour corréler les données des silos afin de comprendre la nature des attaques et d’évaluer les vulnérabilités et les risques du réseau. L’IA et l’apprentissage automatique pourraient aider à la gestion des identités en recoupant la véracité des données sur plusieurs bases de données fragmentées.

Réseaux automatisés et adaptatifs: L’automatisation permet de balayer l’horizon et de surveiller les réseaux qui peuvent signaler les écarts et les anomalies en temps réel. Il permet la mise à jour automatique des couches de l’infrastructure de défense (réseau, charge utile, point final, pare-feu et antivirus) et l’analyse diagnostique et médico-légale pour la cybersécurité. L’intelligence artificielle et l’apprentissage automatique peuvent être des composants de base et prendre en charge les applications de réseaux automatisés et adaptatifs.

L’un des domaines que l’IA et le ML peuvent prendre en charge est l’automatisation des processus robotiques (RPA), une capacité qui permet une intégration automatisée avec n’importe quelle application informatique ou site Web pour effectuer des travaux complexes basés sur des règles (tels que les processus administratifs ou les transactions). De plus, l’IA et le ML peuvent faciliter les produits SOAR (Security Orchestration Automation and Response) en intégrant les processus d’orchestration, l’automatisation, la gestion et la collaboration des incidents, la visualisation et les rapports sous une seule interface. SOAR peut également fournir au personnel du centre des opérations de sécurité (SoC) un moyen plus rapide et plus précis de traiter de gros volumes de données produites par les systèmes de cybersécurité et d’aider à identifier et à corriger les attaques qui peuvent être imminentes ou en cours.

Art Coviello, partenaire de Rally Ventures et ancien président de RSA résume la valeur de l’automatisation pour la cybersécurité; « Il se passe trop de choses – trop de données, trop d’attaquants, trop de surface d’attaque à défendre – que sans ces capacités automatisées que vous obtenez avec l’intelligence artificielle et l’apprentissage automatique, vous n’avez pas la prière de pouvoir pour vous défendre « (

Supercalcul: Seymour Cray est communément appelé le «père du supercalcul» et son entreprise, Cray Computing, est toujours un moteur de l’industrie. Les superordinateurs se différencient des ordinateurs centraux par leurs vastes capacités de stockage de données et leurs puissantes capacités de calcul. Les superordinateurs sont les moteurs de la future automatisation. L’Académie nationale des sciences, dans son étude « The Future of Supercomputing », envisage les investissements dans le supercalcul comme hautement bénéfiques et qu’il joue un rôle essentiel dans la sécurité nationale et dans les découvertes scientifiques.

Dans le domaine de la cybersécurité, le calcul intensif est prometteur. Le boursier du MIT Lincoln Labs, Jeremy Kepner, note que «la détection des cyber-menaces peut être considérablement améliorée en ayant un modèle précis de trafic réseau normal en arrière-plan», et que les analystes pourraient comparer les données de trafic Internet qu’ils étudient avec ces modèles pour apporter un comportement anormal à la surface. plus facilement.

Ce type de capacité a été démontré lors d’une conférence parrainée par la DARPA, les supercalculateurs sans humains, ont été exposés à des bugs que les ordinateurs ont pu détecter et réparer rapidement les menaces.

La faillibilité du facteur humain a été une vulnérabilité de cybersécurité. Il le deviendra probablement à mesure que nous nous immergerons davantage dans l’interconnectivité numérique (c’est-à-dire le travail à distance de l’Internet des objets Smart Cities) associée aux réalités d’une plus grande surface de cyberattaque.

La cybersécurité intelligente a un rôle important et prometteur à jouer dans l’identification, le filtrage, la neutralisation et la correction des cybermenaces. En exploitant des outils d’entreprise évolutifs tels que l’apprentissage automatique de l’intelligence artificielle, les réseaux automatisés et adaptatifs et le supercalcul, les entreprises seront plus facilement en mesure de relever les défis futurs.

Chuck Brooks un leader d’opinion et évangéliste mondialement reconnu pour la cybersécurité et les technologies émergentes. LinkedIn a nommé Chuck comme l’un des «5 meilleurs techniciens à suivre sur LinkedIn». Il a été nommé par Thompson Reuters comme «Top 50 Global Influencer in Risk, Compliance» et par IFSEC comme «# 2 Global Cybersecurity Influencer». Il est également expert en cybersécurité pour «The Network» au Washington Post, rédacteur en chef invité à Homeland Security Today, expert pour GovCon et collaborateur de FORBES. Il a également été auteur dans des blogs sur la technologie et la cybersécurité d’IBM, AT&T, General Dynamics, Cylance et bien d’autres.

Au gouvernement, Chuck a reçu deux nominations à la présidence. Sous la présidence de George W. Bush, Chuck a été nommé au Département de la sécurité intérieure (DHS) en tant que premier directeur législatif de la Direction des sciences et de la technologie du Département de la sécurité intérieure. Il a également été nommé assistant spécial du directeur de Voice of America sous le président Reagan. Il a été l’un des meilleurs conseillers de feu le sénateur Arlen Specter à Capitol Hill pour les questions de sécurité et de technologie à Capitol Hill.

Dans l’industrie, Chuck a occupé des postes de direction pour General Dynamics en tant que principal stratège de croissance du marché pour les systèmes électroniques, chez Xerox en tant que vice-président et directeur de la clientèle pour la sécurité intérieure, pour Rapiscan et vice-président de la R & D, pour SRA en tant que vice-président. des relations gouvernementales et pour Sutherland en tant que vice-président du marketing et des relations gouvernementales. Il siège actuellement à plusieurs conseils d’administration de sociétés et d’organismes sans but lucratif à titre de conseiller.

Dans le monde universitaire, Chuck est professeur adjoint au programme de renseignement appliqué de l’Université de Georgetown et aux programmes de cybersécurité diplômés où il enseigne des technologies émergentes, la gestion des risques, la sécurité intérieure et la cybersécurité. Il était membre auxiliaire de la faculté de l’Université Johns Hopkins, où il a enseigné un cours d’études supérieures sur la sécurité intérieure pendant deux ans. Il est titulaire d’une maîtrise en relations internationales de l’Université de Chicago, d’un baccalauréat en sciences politiques de l’Université DePauw et d’un certificat en droit international de l’Académie de droit international de La Haye.

Profil LinkedIn de Chuck Brooks:

LinkedinChuck Brooks – Faculté auxiliaire – Université de Georgetown | LinkedIn

Chuck Brooks sur Twitter »@ChuckDBrooks

TechxploreLes superordinateurs peuvent détecter les cybermenaces DigitaljournalRSA 2018 révèle les cinq principaux thèmes de sécurité

.

Rate this post
Publicité
Article précédentFire Force Anime Saison 2 Premiere Sets FunimationCon 2020 Ablaze!
Article suivantL’Université des sciences et technologies de Cochin célèbre aujourd’hui le 80e anniversaire de l’ancien VC – The New Indian Express
Avatar
Violette Laurent est une blogueuse tech nantaise diplômée en communication de masse et douée pour l'écriture. Elle est la rédactrice en chef de fr.techtribune.net. Les sujets de prédilection de Violette sont la technologie et la cryptographie. Elle est également une grande fan d'Anime et de Manga.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici