您的位置:首页 >科技 >

Vishal Salvi解读了Infosys基于人工智能的安全路线图

随着高级恶意软件获得动力,新的威胁行为者进入市场,企业的信息安全变得棘手。Infosys独家首席信息官Vishal Salvi 独家谈论不断变化的威胁形势,Infosys的相关路线图以及关注AI和ML以预测威胁并领先于攻击。

编辑摘录:

面临的主要挑战之一功能一般面向的是预先恶意软件领域。我们看到越来越多的高级恶意软件在野外可用,并且我们相信这种趋势将持续下去,我们将在2019年继续看到更多的价值。其次,我们也再次了解过去的人们看,网络攻击的强度也会增加。三,这些威胁正在变得非常关键,因为当你真正看到攻击的解剖结构时,你会发现总有一个内部人员的存在,无论是通过社会工程攻击还是通过网络钓鱼攻击或诱惑,通过各种各样的事情,人们正在受到妥协。因此,内部人员在任何现代网络攻击中扮演着非常重要的角色。

第四,正在发生的技术进步和发展如此之多,我们将其称为“心灵差距”,因为安全领域无法跟上技术和创新所带来的创新。我们将开始看到更多的不安全因素和漏洞在环境中引入。因此,我认为从广义上讲,这四种核心利差并不是新的,但它仍然是一种不断发展的景观。我想如果我要再添加一个,就你知道踩踏者的出现而言,我们有各种类型的威胁演员,你知道,无论是在经济利益方面是谁,有人谁是激进主义者,

我们确实看到多个威胁演员发展,甚至今年我们看到了来自新演员的新的高级持续性威胁攻击。如果你跟踪所有这些威胁演员,你会发现他们中的一些继续来自早期的团伙,而且一些新团伙也出现了。再说一遍,这是我们需要注意的事情。

就Infosys而言,就您所知,能够管理网络安全对我们来说是一个非常重要的风险。因此,董事会,我们的领导团队在实际处理问题的方式,我们是否处于最佳状态,或者我们是否投入足够的资金以确保我们保持领先地位方面具有良好的可见性就我们如何处理这个问题而言。因此,在推动组织的网络安全议程方面有很多重点。在建立预防防御中心方面,我们在过去的3 - 4年里一直在大力投资; 提出先进的威胁保护; 通过检测技术,云安全,访问代理技术来拓展英特尔平台; 一个精心策划的网络风险管理技术; 非常注重自动化或者是书籍,非常注重编排的自动化; 在人员和培训方面投入巨资。

我们一直在建立一个强大而全面的网络安全计划,我们每年都会对其进行更新,并且我们会在小型到中型到大型计划之间进行多项计划。因此,我们非常关注网络防御和对我们网络上发生的事情的深入了解,然后构建网络弹性概念,以便我们发现的任何内容都具有足够的弹性,不仅可以缓解它,还可以在检测和缓解方面就任何此类漏洞或威胁而言,或者在网络上发现的事件。所以,这是非常高的水平,这就是我们如何关注Infosys的战略。

我们实施了一项称为用户和实体行为分析的技术。因此,传统上使用基于阈值的规则来看待它的方式。因此,您有阈值并且您具有这些规则,然后触发规则,并且您能够执行用例。UEBA所做的是,它从基于异常的角度来看,基于异常的检测只有在您的引擎中集成了ML和AI时才能应用。因此,我们有这个UEBA引擎,它可以根据行为构建各种风险模型,并能够根据用户或计算机的过去行为进行识别和概述。我们现在越来越多地看到,在自动化领域,我们现在能够应用ML并识别过去发生的事情,然后应用一些AI模型来预测; 基于过去发生的事情,

根据我们自己的平台和我们获得的任何数据以及我们如何构建这些模型,这都是我们自己开发的东西。鉴于我们是一家技术公司,我们自己做了很多自动化。现在我们有了大量的数据,我们再次在数据上应用AI和ML来提出一些深刻而独特的用例。

让我们以矩阵为例,我们已经创建了一个自动化所有网络安全矩阵的解决方案,现在我们已经在矩阵内的各种KRI和KPI中发生了2年的趋势和快照。因此,我们可以通过不同的KRI和KPI,并应用ML来找出,我们可以检测到什么,以及告诉我们超出特定矩阵的信息是什么。但是当你开始在多个矩阵中进行联合时,你就开始得到一些更独特的东西,你不能没有AI和ML。这就是我们现在正在关注的问题。

无论其区块链,云基础设施或目的是否处理解决方案,都会涉及到任何技术。无论是系统还是平台或框架,安全设计都必须适用于一切。因此,当区块链出现时,您仍然需要担心,区块链的核心用途是否足够安全,因此您应用TLC流程。一旦它存在,您仍然需要应用该特定技术或系统的安全架构,并确保它足够强大。你应该做所有这些事情的渗透测试; 适用于任何系统的安全性101也将适用于区块链。您需要确保它是安全的。如果我们不这样做,就可以实现不安全。另一点是,它还取决于采用。在一天结束时创新,并且采用对于任何货币化或在该领域追随的任何风险都非常关键。因此,如果没有广泛大规模使用区块链,就不会有太多的安全问题会被利用,因为人们不会获得投资回报率。威胁参与者不会获得投资回报率。所以,我们确实有POC,我们可以做的,我们有一些漏洞,但我对你的问题的肯定答案是我们想要应用安全性的任何系统和应用程序,我们必须这样做区块链也是如此。

免责声明:本文由用户上传,如有侵权请联系删除!