Gli autori delle minacce utilizzano l'intelligenza artificiale (AI) e l'apprendimento automatico (ML) per sferrare attacchi sofisticati più rapidamente che mai. La sfida consiste nell'utilizzare le tecniche AI/ML giuste nei modi corretti per stare almeno al passo con loro.
I nostri team di ricerca e sviluppo e laboratori hanno creato e addestrato il nostro motore di intelligenza artificiale internamente sin dal primo giorno e da allora lo abbiamo perfezionato sulla base delle informazioni raccolte da migliaia di IoT OT IoT reali.
Sappiamo come raccogliere i dati giusti, fornire il contesto giusto e utilizzare le tecniche di intelligenza artificiale giuste affinché le organizzazioni industriali e le infrastrutture critiche possano difendersi nel mondo di oggi.
Utilizziamo una varietà di modelli di intelligenza artificiale e apprendimento automatico (ML) in tutta la nostra piattaforma, scegliendo lo strumento più adatto (ML, analisi predittiva, analisi comportamentale, Networks bayesiane, LLM) per l'attività da svolgere, in modo da ottenere informazioni utili sul vostro ambiente che spiegano cosa fare ora per aumentare la resilienza operativa e informatica.
Un inventario completo e accurato di tutte le risorse presenti nel tuo ambiente è l'input che consente al nostro motore AI di produrre i risultati corretti.
Utilizziamo una varietà di sensori di rete, endpoint wireless; tecniche di rilevamento attive e passive; e ispezione approfondita dei pacchetti (DPI) con una conoscenza approfondita dei protocolli per analizzare il traffico di rete e comprenderne il comportamento.
Il nostro motore AI apprende continuamente da milioni di risorse monitorate, in modo da poter colmare le lacune relative a dispositivi identici in diversi ambienti, fornendovi l'ampiezza e la profondità dei dati necessari per rilevare minacce e anomalie e gestire i rischi.
Gli analisti SOC sono sommersi da un numero eccessivo di avvisi: avvisi non correlati e senza priorità, falsi positivi, avvisi che non comprendono e avvisi senza informazioni sufficienti per agire. L'intelligenza artificiale analizza, assegna priorità e silenzia gli avvisi in modo che il personale possa concentrarsi su ciò che conta.
Un inventario manuale delle risorse è sempre incompleto, errato e obsoleto. Ad eccezione dei dettagli più evidenti relativi alle risorse di cui si è a conoscenza, non è possibile raccogliere tutti i dati e il contesto necessari per stabilire linee guida comportamentali e segnalare anomalie e minacce.
I CISO sono sempre più responsabili deiIoT , che rappresentano una percentuale crescente dei rischi aziendali, il che ha messo in luce la carenza cronica dicybersecurity IoT . L'intelligenza artificiale aumenta il divario di competenze e riduce il numero di ore necessarie per svolgere compiti noiosi.
Per identificare correttamente le risorse, classificarle, integrare le informazioni mancanti e arricchire le nostre conoscenze al riguardo, utilizziamo l'apprendimento automatico per abbinare le caratteristiche osservate a un database di profili dei dispositivi costantemente aggiornato e gestito da Nozomi Networks . Se i dati disponibili sono limitati, i nostri modelli di inferenza comportamentale sono in grado di dedurre i tipi e i ruoli delle risorse sulla base dei modelli di traffico e dell'utilizzo dei protocolli.
Utilizziamo anche Networks bayesiane, un modello probabilistico utilizzato per ragionare in condizioni di incertezza, per prevedere quali informazioni relative alle risorse appartengono ai campi di dati mancanti fino a quando non possono essere raccolte o compilate in altro modo. Si tratta di un modo molto efficace per evitare errori di classificazione dei dati chiave utilizzati per rilevare minacce e anomalie e gestire i rischi.
Insieme, l'ampia gamma di sensori, metodi di raccolta dati e tecniche di arricchimento dell'intelligenza artificiale aumentano continuamente l'accuratezza complessiva del tuo inventario.
Una gestione efficace delle vulnerabilità comporta la contestualizzazione, la prioritizzazione e la correlazione delle stesse con i rischi reali presenti nel proprio ambiente. La nostra piattaforma utilizza l'impronta digitale delle risorse addestrata dall'intelligenza artificiale per identificare la marca, il modello, la versione del firmware, il sistema operativo e altro ancora. Questo profilo arricchito viene utilizzato per confrontare il dispositivo con i CVE noti con una precisione molto maggiore rispetto agli scanner tradizionali.
Abbiamo quindi utilizzato l'inferenza bayesiana e modelli probabilistici ponderati per calcolare un punteggio di rischio dinamico e multifattoriale che include il rischio di vulnerabilità, compreso lo stato delle patch.
Mentre monitora costantemente il tuo ambiente, la piattaforma usa la correlazione temporale, la modellazione del comportamento e il confronto dei modelli di minaccia per identificare comportamenti sospetti vicino a una risorsa vulnerabile, sondaggi in entrata da parte di autori di minacce o modelli di movimento laterale. Ognuno di questi eventi fa salire il punteggio di rischio e fa scattare degli allarmi, aiutando i team a dare priorità alle vulnerabilità che sono attivamente prese di mira.
Le anomalie operative non possono essere rilevate utilizzando semplici regole. Una combinazione di ML, analisi predittiva e analisi comportamentale è essenziale per stabilire il comportamento di base delle risorse e rilevare le anomalie.
Una volta implementata, laNetworks Nozomi Networks inizia a monitorare le comunicazioni dei dispositivi in "modalità di apprendimento", fino alle variabili a livello di processo. Utilizza il machine learning e l'analisi predittiva per creare profili dettagliati del comportamento previsto di ogni dispositivo in ogni fase di un processo, al fine di stabilire una linea di base del comportamento "normale".
Quando passa alla modalità "protezione", la piattaforma utilizza l'analisi comportamentale per monitorare l'ambiente, confrontare il comportamento attuale con i valori di riferimento e segnalare eventi sospetti che si discostano da essi, valutandone la criticità e classificandoli come cybersecurity di processo o cybersecurity . Anche in modalità protezione, il sistema aggiorna dinamicamente i valori di riferimento se le condizioni normali cambiano.
Per ridurre i falsi positivi, utilizziamo modelli comportamentali, riconoscimento di pattern e altre tecniche per filtrare i cambiamenti benigni, come gli aggiornamenti legittimi del firmware.
Il rilevamento basato su regole, compreso quello basato su firme, è efficiente per rilevare minacce note, dove gli indicatori sono facilmente osservabili e identificabili. Le minacce sconosciute, comprese quelle zero-day, richiedono le stesse tecniche di rilevamento basate sul comportamento utilizzate per le anomalie. Anche i modelli di reti neurali, Networks bayesiane Networks altre tecniche di intelligenza artificiale sono essenziali per gestire gli avvisi relativi alle minacce e stabilire le priorità delle misure di mitigazione.
I modelli di rete neurale correlano eventi multivariabili nell'ambiente dell'utente per ridurre i tempi di indagine e individuare minacce complesse come le minacce persistenti avanzate. Il nostro motore di query analizza questi avvisi correlati insieme agli attributi delle risorse e alle relazioni di rete per suggerire le misure appropriate da adottare.
L'analisi delle cause alla radice è essenziale per l'indagine sulle minacce. La nostra piattaforma utilizza reti neurali, clustering e analisi delle serie temporali per correlare i comportamenti tra risorse, traffico e tempo. Isola rapidamente la fonte delle anomalie o degli avvisi identificando le catene causali, riducendo i tempi di indagine e consentendo una risposta più rapida e mirata.
Networks punteggi di rischio dinamici per ciascuna delle vostre risorse, aiutandovi a stabilire le priorità in materia di sicurezza, ad affrontare prima i rischi più critici e a mitigarli in modo efficace. Calcola il rischio delle risorse sulla base di cinque fattori con pesi personalizzabili: rischio di vulnerabilità, rischio di allerta, rischio di comunicazione, rischio dei dispositivi, criticità delle risorse e controlli compensativi in atto.
Utilizziamo una combinazione di ML, analisi predittiva e analisi comportamentale per calcolare i punteggi di rischio a livello di asset, struttura e impresa. Questi stessi strumenti vengono utilizzati per raccomandare le azioni da intraprendere, classificate in base alla loro efficacia nel ridurre il punteggio di rischio complessivo.
I calcoli vengono aggiornati man mano che l'ambiente di minaccia cambia, vengono segnalate nuove vulnerabilità, rileviamo comportamenti anomali nella tua rete e aggiungi controlli, in modo che tu possa valutarne l'impatto.
Utilizziamo anche clustering, modelli statistici, apprendimento supervisionato e analisi contestuale per visualizzare benchmark comparativi, in modo da poter confrontare il vostro livello di sicurezza con quello di altre aziende della vostra regione o del vostro settore.
Infine, utilizziamo analisi predittive basate su dati storici relativi a vulnerabilità, minacce e comportamento delle risorse per aiutare a identificare quali vulnerabilità potrebbero essere sfruttate, quali tipi di risorse o siti sono più a rischio e quali sono le catene di attacchi emergenti.
Il valore fondamentale di una cybersecurity è la facilità d'uso. Può raccogliere tutti i dati giusti e utilizzare tutte le tecniche di IA e ML appropriate per trarre tutte le conclusioni giuste, ma quanto vale tutto questo se gli utenti autorizzati, compresi gli stakeholder non esperti, non riescono ad attingere facilmente a tali informazioni?
Nozomi Networks l'intelligenza artificiale generativa (come ChatGPT e Gemini) in una parte della piattaforma, Vantage IQ, per riassumere le minacce, accelerare le indagini e raccomandare azioni agli analisti oberati di lavoro nei SOC con risorse limitate. Dispone di un proprio linguaggio di query, ma grazie a un'interfaccia in linguaggio naturale, qualsiasi utente autorizzato, dall'analista SOC all'ingegnere operativo, può chiedere tutto ciò che desidera sapere sull'ambiente e ottenere una risposta accurata e utilizzabile, istantaneamente, con accesso drill-down a informazioni più approfondite.
Per un analista SOC junior, è come avere al proprio fianco un esperto di grande esperienza, sempre disponibile. Per un operatore, significa ottenere risposte immediate su qualsiasi aspetto dell'ambiente, per garantirne un funzionamento più sicuro ed efficiente.
L'IA generativa si basa su modelli linguistici di grandi dimensioni (LLM) per generare risposte. A differenza di un LLM progettato per uso pubblico, il nostro LLM è addestrato sulla telemetria di incidenti reali in migliaia di implementazioni industriali e ottimizzato con dati provenienti da profili di asset e da threat intelligence pubbliche e Nozomi.