下一代终端设备如何提高安全性?

安全 应用安全
人工智能和行为分析是提高设备和后端系统安全级别的关键技术,并且也是采用物联网设备和服务的先决条件。那么,企业的供应商是否朝着正确的方向发展?

 人工智能和行为分析是提高设备和后端系统安全级别的关键技术,并且也是采用物联网设备和服务的先决条件。那么,企业的供应商是否朝着正确的方向发展?

[[315340]]

随着大量终端设备(尤其是智能手机和平板电脑)的部署,安全仍然是大多数企业最关心的问题之一。人们还看到了向设备、内部部署数据中心、混合云方法分发企业应用程序的趋势,这些方法为实现整合的安全和身份验证方法带来了重大挑战。

安全身份验证将基于已分析的用户行为,例如键入方法、鼠标移动、语音和外观。

不良行为者进入企业安全系统的主要方式之一是窃取身份凭证。传统的身份验证安全方法(即用户名和密码)仍然占主导地位,不会很快消失,但它们作为一种安全解决方案的作用即将结束。

使用设备上签名和文件扫描的设备和数据安全仍然占主导地位,因为大多数企业使用某种形式的防病毒工具来尝试和防止黑客攻击。作为保护设备安全的唯一手段,这些技术也正在迅速过时,特别是在基于签名的系统不容易检测到的零日漏洞攻击正成为一个主要问题的时候。

因此,使用人工智能工具有效监测设备操作和事件(例如,应用程序设备资源交互、文件数据传输、操作系统、BIOS修改等)的做法正在迅速普及。新进入者如Cylance(被黑莓公司收购)、Okta、Splunk、Bromium(被惠普公司收购)、Crowdstrike、Carbon Black(被VMware公司收购)等正在获得市场吸引力,传统的基础设施安全供应商正在增加人工智能能力(如Cisco、Symantec、McAfee、Microsoft、IBM等),可以自行设计或通过收购来实现。

安全性从何而来?

虽然目前的安全和身份验证产品正在升级,但还需要做更多的工作。下一代安全和身份验证工具将涉及行为分析和高级生物识别技术,这些技术着眼于用户与设备、应用、网络、云平台交互的各个方面,以评估操作是安全的还是应该进行限制。

系统将会了解每个用户,并在与该用户关联的企业规则的指导下应用必要的适当安全规则。这不仅对每个设备型号的单用户有用,而且在零售、制造、服务等市场中越来越普遍的“一个设备多用户”方法中特别有用。

人工智能安全将如何工作?

安全身份验证将基于分析的行为,例如键入方法(例如,击键速度、鼠标移动以及潜在的语音或物理外观)。它还将包括特定应用程序的通用性、用户数据需求的知识以及每个用户唯一可识别的其他活动。

尽管这对于传统计算设备上的公共端点和数据交互很有用,但对于非传统计算设备(例如自动驾驶汽车)而言,它变得至关重要,尤其是在支持多个用户和操作人员的情况下,需要超越传统的键盘访问身份验证(甚至可能不采用键盘)。这种方法还具有消除携带可能不可用或丢失的多因素身份验证“令牌”(例如RSA SecurID、安全卡)的能力。

物联网和“事物”世界的新认证

传统的安全性无法很好地适应物联网领域,因为在物联网世界中可能不存在传统的键盘、鼠标、屏幕交互。例如,先进的安全系统(例如自动驾驶汽车)将需要下一代身份验证/安全性。

最近,黑莓 Cylance展示了一种名为Persona的平台概念,该平台提供了高级行为分析、可通过监视转向交互、制动速度等方式来实施身份验证和安全机制。这使得一个设备(在本例中为汽车)可以由一个以上的用户操作,同时仍可以防止未经授权的用户操作该车辆。

Cylance公司并不是唯一一家致力于这种基于人工智能的解决方案的公司,但它目前似乎在展示一种工作理念方面处于领先地位,并且非常专注于将其与QNX操作系统结合使用,QNX操作系统为许多汽车系统(如信息娱乐、运动控制以及未来的自动驾驶)提供动力。

该系统的挑战在于,必须在设计和制造时将其内置于汽车中,因此无法对现有车辆进行改装。由于汽车的行驶时间为7~10年,这意味着配备大量装备的车辆要花很长时间才能上市。不过,预计这将是未来3~4年内新车的一个共同特点(生产前设计新车需要1~3年的时间,因此会花费大量时间),这将从高端车型开始,然后一直扩展到低端车型。

这个解决方案不仅适用于自主车辆,而且在其他物联网解决方案(如医疗和保健设备、个人安全系统、家庭自动化等,其中任务关键安全性是至关重要的)中具有优势。预计,随着越来越多的安全性投入到物联网解决方案中,而这些解决方案往往安全性很弱,甚至没有安全性,上述类似的解决方案将在未来1~2年内上市。

在保护设备和企业数据方面,当前的安全和身份验证产品存在一些重大漏洞。必须超越简单的登录名和密码系统,以总体上提高安全性,并阻止数据盗窃和勒索软件的攻击。

基于人工智能和行为分析的下一代终端系统是提升设备和后端系统安全级别的关键,并且是更新的物联设备和服务的先决条件。企业现在应该评估这种系统,并制定计划在未来1~2年内实施它们。如果企业当前的安全厂商并没有朝着这个方向发展,那么企业需要与另一家供应商开展合作。

责任编辑:华轩 来源: 企业网D1Net
相关推荐

2020-05-20 11:35:34

人行横道物联网IOT

2013-07-27 21:28:44

2023-02-14 11:21:07

2015-10-15 10:30:32

2013-10-22 10:24:05

2013-09-09 16:28:36

2015-09-17 10:17:28

2013-04-25 10:11:12

托管虚拟桌面HVDGartner

2013-04-25 13:21:30

2016-01-26 11:58:12

2022-07-25 11:54:02

终端安全终端管理系统

2016-09-28 19:47:04

PCI SSC内部安全评估员合规性

2015-07-28 14:00:46

云整合云安全

2013-11-22 10:28:51

智能设备智能路由器小米

2022-07-06 11:38:40

人工智能AI

2013-06-27 11:21:17

2016-03-25 09:06:10

2016-03-22 11:18:07

2015-11-09 10:42:07

2011-01-27 09:52:43

StuxnetZeus软件攻击
点赞
收藏

51CTO技术栈公众号