Hơn một phần ba các nhà quản trị bảo mật CNTT và nhà phân tích bảo mật vô tình bỏ qua nhiều cảnh báo về mối đe dọa khi đã có quá nhiều cảnh báo. Đây là một vấn đề phổ biến thúc đẩy nhu cầu cao về phân tích dựa trên học máy, vì nó giúp các nhóm bảo mật sàng lọc lượng dữ liệu khổng lồ để ưu tiên các rủi ro, lỗ hổng và có thể đưa ra quyết định tốt hơn.
Tuy nhiên, các chuyên gia cảnh báo rằng, khi sử dụng công nghệ dựa trên học máy cho bảo mật, thì có thể phải đối mặt với nguyên lý chất lượng đầu vào không tốt thì chất lượng đầu ra cũng không tốt (GIGO). Nếu dữ liệu xấu thì các công cụ học máy sẽ không có tác dụng, khiến cơ sở hạ tầng bảo mật dễ bị tấn công và khiến tổ chức có nguy cơ bị vi phạm bảo mật trên diện rộng.
An ninh mạng được hỗ trợ bởi học máy cũng phải có dữ liệu tốt, kết hợp nhiều kinh nghiệm trong ngành và các bộ quy tắc đã xác định để khai thác được sức mạnh của các thông tin này. Bằng cách có một chiến lược bảo mật bắt nguồn từ khoa học dữ liệu và được hỗ trợ bởi chuyên môn của con người, các tổ chức sẽ có cái nhìn đầy đủ về sự tuân thủ và bảo mật trong môi trường đám mây của họ.
Các giải pháp bảo mật dựa trên học máy sẽ thu thập và sử dụng hiệu quả dữ liệu chất lượng cao để cung cấp khả năng hiển thị rủi ro trên toàn bộ cơ sở hạ tầng đám mây, bao gồm lớp ứng dụng, dịch vụ đám mây containers-as-a-service, nền tảng Kubernetes, thành phần thực thi container (container runtime), máy chủ...
Việc thu thập liên tục dữ liệu sẽ tạo sự khác biệt cho chiến lược bảo mật đám mây dựa trên học máy. Qua đó, cần làm việc với một đối tác đáng tin cậy để thu thập hiệu quả dữ liệu thô cần thiết, nhằm có được cái nhìn đầy đủ về các hành vi tiềm ẩn rủi ro trong môi trường. Đây chính là nền tảng cho các phân tích nâng cao và kịp thời và lợi ích của giải pháp này có thể hiệu quả gấp đôi.
Đầu tiên, nó mở rộng phạm vi sẵn có, mang lại nhiều thông tin có ý nghĩa hơn và giảm thời gian cho điều tra bảo mật. Thứ hai, nó giảm bớt gánh nặng hoạt động trong việc quản lý các tập dữ liệu bảo mật lớn, giảm chi phí nhân lực và công nghệ cho việc thiết kế các hệ thống tại chỗ.
Việc hiển thị thông tin chi tiết có ý nghĩa bảo mật và tuân thủ cho một lượng lớn dữ liệu đòi hỏi nhiều phương pháp phát hiện. Đây có thể là các quy tắc cảnh báo dựa trên hành vi, tính điểm danh tiếng cho địa chỉ IP và các phát hiện bất thường dựa trên học máy. Các giải pháp hiệu quả nhất sử dụng kết hợp các phương pháp này cho phép các nhóm bảo mật:
Tóm lại, các quy tắc cùng với học máy sẽ cho phép người dùng phát hiện cả các mối đe dọa đã biết và chưa biết từ bất kỳ đâu trong cơ sở hạ tầng, nhưng chuyên môn của con người cũng đóng vai trò quan trọng. Trên thực tế, đó là cách người dùng loại bỏ hoặc chú trọng các cảnh báo khác nhau, hoặc sửa đổi quy tắc và ảnh hưởng đến chiến lược bảo mật.
Với việc thu thập dữ liệu từ xa và phát hiện rủi ro, tổ chức có hai thành phần chính trong chiến lược bảo mật đám mây của mình. Thành phần thứ ba là yếu tố con người, tức là chuyên môn của các chuyên gia bảo mật và vận hành CNTT dày dặn kinh nghiệm.
Ngay cả với các công nghệ và kỹ thuật bảo mật hiện đại, tổ chức cũng không thể loại bỏ con người ra khỏi quy trình bảo mật. Máy tính có thể thực hiện tính toán tốt, nhưng con người phải bối cảnh hóa tính toán đó và đưa ra quyết định đúng đắn. Sự tham gia của các chuyên gia bảo mật vẫn cần thiết trong việc xác thực cảnh báo, thu thập bối cảnh và xác định các hành động khắc phục rủi ro.
Đối với môi trường đám mây hiện đại và cơ sở hạ tầng tại chỗ đang chuyển đổi sang đám mây, bảo mật và sự tuân thủ yêu cầu các quy tắc cảnh báo dựa trên hành vi, thông tin chi tiết do học máy thống kê và chuyên môn của con người. Các yếu tố này phải được kết hợp cùng nhau để cung cấp khả năng phát hiện có độ chính xác cao, tối đa hóa phạm vi phát hiện các mối đe dọa đã biết và chưa biết, cung cấp bối cảnh cần thiết để nhanh chóng phát hiện, điều tra và ứng phó với rủi ro.
Đỗ Đoàn Kết
(theo Help Net Security)
11:00 | 09/04/2021
08:00 | 04/12/2020
16:00 | 22/05/2021
14:00 | 26/10/2021
13:00 | 28/05/2021
17:00 | 19/11/2020
13:00 | 23/10/2024
Báo cáo Ransomware Zscaler ThreatLabz 2024 mới đây đã vạch trần nhóm tin tặc Dark Angels với khoản thanh toán tiền chuộc lớn nhất được biết đến trong lịch sử là 75 triệu USD vào đầu năm nay. Bài viết sẽ cùng giải mã, phân tích chi tiết hơn các chiến thuật, kỹ thuật và quy trình của nhóm tin tặc này, dựa trên báo cáo của hãng bảo mật Zscaler (Mỹ).
08:00 | 23/09/2024
Ngày 19/9, cơ quan cảnh sát quốc gia Hàn Quốc cho biết sẽ đầu tư 9,1 tỷ won (6,8 triệu USD) trong 3 năm tới để phát triển công nghệ phát hiện các loại hình tội phạm Deepfake, sao chép giọng nói và các nội dung bịa đặt khác.
09:00 | 08/03/2024
Chiều 07/3, tại Hà Nội, Ban Cơ yếu Chính phủ tổ chức Hội thảo xây dựng tiêu chuẩn Việt Nam (TCVN) cho thuật toán mã khối ViEncrypt trong lĩnh vực mật mã dân sự. Đồng chí Vũ Ngọc Thiềm, Trưởng ban Ban Cơ yếu Chính phủ chủ trì Hội thảo. Tham dự Hội thảo còn có đại diện lãnh đạo các hệ Cơ yếu, các cơ quan, đơn vị thuộc Ban Cơ yếu Chính phủ, các chuyên gia, nguyên cán bộ cấp cao của Viện Khoa học Công nghệ mật mã, Cục Chứng thực số và Bảo mật thông tin..., Ban Cơ yếu Chính phủ.
15:00 | 31/08/2023
Viện Tiêu chuẩn và Công nghệ Quốc gia của Bộ Thương mại Mỹ (NIST) đã bắt đầu một quy trình thu hút, đánh giá và tiêu chuẩn hóa các thuật toán mật mã hạng nhẹ phù hợp để sử dụng trong các môi trường hạn chế. Tháng 8/2018, NIST đã đưa ra lời kêu gọi xem xét các thuật toán cho các tiêu chuẩn mật mã hạng nhẹ với mã hóa xác thực dữ liệu liên kết (AEAD - Authenticated Encryption with Associated Data) và các hàm băm tùy chọn. Họ đã nhận được 57 yêu cầu gửi lên để được xem xét tiêu chuẩn hóa. Vào ngày 07/02/2023, NIST đã thông báo về việc lựa chọn dòng ASCON để tiêu chuẩn hóa mật mã hạng nhẹ.