Sicherheitsanbieter werfen mit "künstlicher Intelligenz" (KI) und "maschinellem Lernen" (ML) so beiläufig um sich, dass die Begriffe für viele Praktiker an Bedeutung verloren haben. Schlimmer noch, einige versprechen so viel, dass sie die Branche insgesamt in Verruf bringen. (Ich denke da an einen Anbieter, der gerne behauptet, völlig autonom zu erkennen und zu reagieren).
Trotz des übertriebenen Hypes bleibt eine einfache Wahrheit bestehen: KI ist ein unglaublich leistungsfähiges Werkzeug, das Sicherheitsteams hilft, moderne Angriffe frühzeitig zu erkennen und zu stoppen. Dazu gehört auch die Fähigkeit, die ransomware und RansomOps-Angriffe zu stoppen, die heute in aller Munde sind.
In dieser Blogserie gehen wir über Schlagworte hinaus und erläutern die Grundlagen, Methoden und vor allem die Ergebnisse, die KI-gesteuerte Bedrohungserkennung und -abwehr bieten.
Jenseits der Buzzwords
"KI ist Mist, aber ML ist toll." Diese Meinung ist nicht selten. Aber was bedeuten die Begriffe überhaupt und warum und wie unterscheiden sie sich?
Der Begriff "Künstliche Intelligenz" wurde in den 1950er Jahren geprägt, um jedes System zu beschreiben, das das menschliche Denken annähernd ersetzen kann. Allgemeine KI bezieht sich auf einen intelligenten Agenten, der jede intellektuelle Aufgabe erlernen kann, die auch ein Mensch kann. Man denke an HAL 9000 aus "2001: Odyssee im Weltraum". Viele springen sofort auf diese Definition an, aber sie bleibt heute fast ausschließlich in Forschungslabors.
Praktisch alle kommerziellen Anwendungen sind angewandte KI, die ein bestimmtes Problem lösen, z. B. eine Sprache übersetzen, ein Auto fahren, ein Gesicht erkennen oder eine Sicherheitsbedrohung erkennen. Alle Sicherheits-KI ist angewandte KI.
KI-Systeme können mit einer Vielzahl von Techniken entwickelt werden. Einige der frühesten Systeme, die so genannten Expertensysteme, waren im Grunde genommen riesige CASE-Anweisungen. Heute ist der gängigste Ansatz für den Aufbau von KI das maschinelle Lernen - Algorithmen, die sich eine Reihe von Daten ansehen und lernen, Vorhersagen über neu eintreffende Daten zu treffen.
Es gibt viele, viele verschiedene Algorithmen und ML-Techniken. Keine Technik ist von Natur aus besser als eine andere - alles hängt von dem Problem ab, das gelöst werden soll, und von den verfügbaren Daten. Tatsächlich verwenden wir in unseren Produkten über 50 verschiedene ML-Techniken, die jeweils so ausgewählt wurden, dass sie das Sicherheitsergebnis für unsere Benutzer optimieren.
Techniken des überwachten Lernens arbeiten mit gekennzeichneten Daten. Trainieren Sie es mit einer Gruppe von Bildern, die mit "Katzen" und "Hunden" gekennzeichnet sind, und es kann feststellen, ob ein Bild, das es noch nicht gesehen hat, eine Katze oder einen Hund zeigt.
Unüberwachte Lerntechniken sind nützlich und notwendig, wenn keine beschrifteten Daten verfügbar sind. Unüberwachte Techniken finden eine Struktur in den Daten und gruppieren ähnliche Dinge, auch wenn sie sie nicht benennen können. Trainieren Sie es mit einer Reihe von Tierbildern, und es wird die Löwen, die Zebras und die Bären gruppieren, auch wenn es nicht sagen kann, was diese Gruppen sind.
Also... Warum verwendet Vectra "AI"?
KI ist nicht gleich ML, und ML ist nicht gleich KI. Wo liegt also die Grenze? Auf einer Ebene ist die Unterscheidung überflüssig, aber was wirklich zählt, sind die Sicherheitsergebnisse. Da wir uns jedoch auf den Einsatz von KI gestürzt haben, werden wir das erklären.
Es ist ganz einfach: In unser System fließt das Fachwissen unserer Sicherheitsforscher und -analysten ein. Das System "denkt" wie sie. Dies ist der Kern unserer sicherheitsorientierten Methodik. Jedes Erkennungsmodell beginnt damit, dass ein Sicherheitsforscher die Problemstellung definiert - die Angriffsmethode, die wir finden müssen. Die Modelle werden dann von Grund auf speziell entwickelt - von den Daten über den Algorithmus bis hin zu den Ergebnissen, um die Angriffsmethode genau zu finden. Die von uns entwickelten Priorisierungsalgorithmen sind so konzipiert, dass sie die Prioritätsentscheidungen nachbilden, die unser Analystenteam bei der Überprüfung von Vorfällen trifft.
Nicht jedes System verfolgt diesen Ansatz. In der Tat kennen wir keinen anderen Anbieter, der so vorgeht. Es ist teuer und schwierig, aber wir sind überzeugt, dass dies der beste Weg ist, um die Ergebnisse zu erzielen, die unsere Kunden verdienen. Und wir nennen es mit Stolz "KI".
In unserem nächsten Blog werden wir tiefer in die Erkennungsmethodik eintauchen, um den einzigartigen sicherheitsorientierten Ansatz von Vectramit dem mathematisch orientierten, grundlegenden Anomalieansatz anderer Anbieter zu vergleichen.
In der Zwischenzeit können Sie sehen, wie wir es mit der Vectra AI Plattform machen .