Искусственный интеллект
на защите информации
Олег Бакшинский
ITSF 2017
RCIS Executive Security Advisor
2 IBM Security
А почему
собственно
IBM ?
3 IBM Security
Утечки данных
продолжаются,
не смотря на
принимаемые усилия
Отсутствие
своевременной и
действенной
информации
становится проклятием
безопасников
Огромные пробелы
в экспертизе команд
ИБ по всему миру
IBM X-Force Threat Intelligence Index 2017
54 миллиона
событий
кибербезопасности
на одну компанию
4 миллиарда
записей персональных
данных скомпрометированы
по официальным отчетам
Основные проблемы отдела ИБ
4 IBM Security
Криминальный БОСС
Помощник босса
Поставка троянов и
серверов управления и
контроля
Владельцы инструментария для взлома
Распространение троянов через
“легитимные” сайты
Управляющие
компаниями
Аффилированные
сети
Продавцы
украденных
данных
Внешние источники
аналитики по угрозам
Внутренний обмен
Центры Анализа и Обмена
Информацией
Частный / Публичный обмен
Глобальные центры
Состояние по аналитике ИБ в 2016
Защищающие имеют большие проблемы с обменом
информацией об угрозах и атаках, в то время как
атакующие активно обмениваются знаниями
5 IBM Security
Традиционные
данные ИБ
Примеры
включают:
• Исследовательские
документы
• Публикации по
индустрии
• Информация о
расследованиях
• Комментарии по
угрозам и
аналитике ИБ
• Презентации на
конференциях
• Отчёты аналитиков
• Веб страницы
• Вики
• Блоги
• Новостные
источники
• Новостные
рассылки
• Микроблоги/
твиттер/ВК…
Целая вселенная знаний ИБ выпадает из поля
зрения средств защиты
Типичная организация видит только 8% данных знаний
Знания, генерируемые
людьми
• События ИБ
• Данные логов и конфигураций
• Активность пользователей и сети
• Подписки на угрозы и уязвимости
но большая часть этих знаний
не охвачена инструментами
Огромное количество знаний об информационной
безопасности создаётся для прочтения людьми…
6 IBM Security
Человеческая экспертиза
Когнитивная
безопасность
Аналитика ИБ
• Корреляция данных
• Идентификация паттернов
• Детектирование аномалий
• Приоретизация
• Визуализация данных
• Рабочие процессы
• Анализ
неструктурированных
данных
• Натуральный язык
• Вопросы и ответы
• Машинное обучение
• Устранение
человеческого фактора
• Аналитика по
компромиссам
• Здравый смысл
• Мораль
• Сострадание
• Абстракции
• Дилеммы
• Обобщения АНАЛИТИКИ
ИБ
АНАЛИТИКА
ИБ
КОГНИТИВНАЯ
ИБ
Когнитивные системы устраняют этот разрыв и открывают
новые возможности партнёрства между аналитиками ИБ и
поддерживающими их технологиями
7 IBM Security
Я расследую потенциальные угрозы…
Как и почему
это отличается
от обычного
поведения систем?ВНЕШНЯЯ АНАЛИТИКА ПО УГРОЗАМ
Знания о бизнесе и релевантных трендов ИБ для индустрии
ВНУТРЕННЯЯ АНАЛИТИКА ИБ
Расследования о потенциальных сетевых проблемах
МОНИТОРИНГ
Очереди оповещений и потенциальных угроз
ОТЧЁТНОСТЬ
Уязвимости и проблемы
НАСТРОЙКА
Улучшение правил корреляции
Информируется
о…
Консультирует
по…
Подотчётен
по …
Отвечает
за…
Насколько это может
повредить компании?
Надо ли мне
разобраться с этим
сейчас?
Откуда поступила
эта информация?
Можно ли доверять
источнику?
Работа аналитика в отделе ИБ
8 IBM Security
Просматривает
инциденты ИБ в консоли
SIEM
Решает, каким следующим
инцидентом заняться
Просматривает данные
(события / потоки, из
которых состоит инцидент)
Расширяет поиск для
захвата большего
количества данных по
инциденту
Рассматривает данные с
разных сторон для
нахождения аномалий
(например необычные
домены, IP адреса,
доступы к файлам…)
Проверяет содержимое соседних
событий на наличие чего-либо
интересного
(домены, хэши и т.д.)
Ищет в X-Force Exchange + Google +
Virus Total + любом другом месте
данные аномалии и индикаторы.
Находит новый тип вредоносного ПО,
который может быть причастен к
данному поведению.
Находит название
вредоносного ПО
Ищет ещё сайты с информацией о индикаторах
компрометации систем данным вредоносным ПО,
собирает информацию из интернета
Находит статью,
описывающую индикаторы
компрометации в интернете,
и ищет данные индикаторы
в SIEM
Находит другие внутренние
IP адреса, которые могут
быть потенциально
заражены данным
вредоносомНачинает расследование
вокруг этих
подозрительных
IP адресов
Работа аналитика в отделе ИБ
9 IBM Security
УЗНАТЬ О НОВЫХ
АСПЕКТАХ СИТУАЦИИ
УМЕНЬШИТЬ НЕДОСТАТОК
ЗНАНИЙ ИБ
АНАЛИТИК ИБ и ИИАНАЛИТИК ИБ
Знания о ИБ
созданные
Человеком
• Использовать огромные массивы
существующих данных для
обнаружения новых шаблонов атак
• Становиться умнее и построить
“инстинкты ИБ”
!!!
Аналитики ИБ
одной компании
Когнитивные технологии,
эмулирующие человеческий
интеллект при работе со
сложными угрозами
• Приоретизировать угрозы и
подготовить рекомендации по их
устранению, с уверенностью,
масштабируемостью и скоростью
Чем может помочь искусственный интеллект
в работе аналитиков ИБ
10 IBM Security
Устранение
Расследывание и
анализ влияния
Приоретиза
ция
инцидентов
ИИ помогает анализировать угрозы
Быстрый и точный анализ
угроз ИБ, для экономии
времени и ресурсов
От
минут
до
часов
УстранениеРасследывание и анализ влияния
Приоретизация
инцидентов
От
дней
до
недель
ИИ значительно уменьшает время расследования угроз,
конкретных инцидентов и время реакции на инцидент
11 IBM Security
ИИ
для кибербезопасности
Собрание знаний
Базы угроз
Отчеты исследований
Книги по ИБ
Раскрытые уязвимости
Популярные сайты
Блоги и соцсети
Другое
События ИБ
Активность пользователей
Информация о конфигурациях
Данные сканирования
Логи систем и ПО
Политики ИБ
Другое
ПРОВЕРКА
ОБУЧЕНИЕ
АНАЛИЗ
Созданные Человеком
Знания в области ИБ Инструменты
Аналитики ИБ
ИИ позволяет больше проникать в суть через усвоение
обширного числа источников данных
12 IBM Security
Обширные словари позволяют ИИ
объединять отдельные элементы единой сущности
Машинное обучение позволяет ИИ
самообучаться со временем
ИИ создает
графы знаний
ИИ применяет
аннотации к тексту
Логика
аннотаций
ПРОВЕРКА
АНАЛИЗ
ОБУЧЕНИЕ
Хэш
Индикаторы
Компрометации
Метод
Заражения
Имя Угрозы
Не просто поиск, важно научить ИИ понимать и
интерпретировать язык ИБ
13 IBM Security
Оценка
и Вес
Извлечение
Доказательств
Объекты
Поиска
Вопрос
• Количество
• Близость
• Отношения
• Истины домена /
бизнес правила
Какие
уязвимости
относятся к
этому типу
заражения?
• Отчеты по
исследованиям
• Сайты ИБ
• Публикации
• Базы угроз
• Внутреннее
сканирование
• Информация
об активах
АНАЛИЗ
ОБУЧЕНИЕ
ПРОВЕРКА
Кроме простых алгоритмов ИИ оценивает дополнительные
доказательства
14 IBM Security
• Расследования быстрее
• Легче вычищать бэклог
• Улучшить возможности расследований
• Множество тяжелой работы делается
заранее
Чем помогает ИИ
15 IBM Security
Искусственный интеллектИнструменты Аналитики ИБ
ВНУТРЕННИЕ СОБЫТИЯ И
ИНЦИДЕНТЫ ИБ
ВНЕШНЯЯ БАЗА ЗНАНИЙ ИБ
Send to Watson for
Security
Интеграция ИИ с Инструментами Аналитики ИБ для
внедрения когнитивной безопасности
16 IBM Security
ВЫЯВИТЬ Подозрительные
активности
ПОНЯТЬ • Целевые системы
• Мотив
• Объекты атаки
• Продолжительность
ВЫЯВИТЬ Скомпрометированные
хосты
ПОНЯТЬ • Целевые уязвимости
• Объекты атаки
• Последствие атаки
• Размер атаки
ВЫЯВИТЬ Начало заражения
ПОНЯТЬ • Название
• Группу
• Источники
• Метод доставки
• Влияние
ИИ автоматизирует когнитивные задачи необходимые для обогащения
инцидентов ИБ.
Аналитики ИБ наделяются действенными вводными для выявления и
понимания сложных угроз.
ВРЕДОНОСНОЕ
ПО
ЭКСПЛОИТЫ
ПОДОЗРИТЕЛЬНЫЕ
АКУТИВНОСТИ
Выявлять и понимать сложные угрозы
17 IBM Security
Усилить
аналитиков
Ускорить реакцию
через внешний
интеллект
Выявлять угрозы
через
расширенную
аналитику
Усилить
безопасность
приложений
Снизить
потенциальны
е риски
Несколько потенциальных примеров использования,
где когнитивная кибербезопасность играет ключевую роль
18 IBM Security
ОТВЕТСТВЕННОСТЬ
ИСКУССТВЕННЫЙ ИНТЕЛЛЕКТ
?
ДОСТОВЕРНОСТЬ
ИСКУССТВЕННЫЙ ИНТЕЛЛЕКТ
?
АКТУАЛЬНОСТЬ
ИСКУССТВЕННЫЙ ИНТЕЛЛЕКТ
?
ibm.com/security
securityintelligence.com
xforce.ibmcloud.com
@ibmsecurity
youtube/user/ibmsecuritysolutions
© Copyright IBM Corporation 2016. All rights reserved. The information contained in these materials is provided for informational purposes only, and is provided AS IS without warranty of any kind,
express or implied. Any statement of direction represents IBM's current intent, is subject to change or withdrawal, and represent only goals and objectives. IBM, the IBM logo, and other IBM products
and services are trademarks of the International Business Machines Corporation, in the United States, other countries or both. Other company, product, or service names may be trademarks or service
marks of others.
Statement of Good Security Practices: IT system security involves protecting systems and information through prevention, detection and response to improper access from within and outside your
enterprise. Improper access can result in information being altered, destroyed, misappropriated or misused or can result in damage to or misuse of your systems, including for use in attacks on others.
No IT system or product should be considered completely secure and no single product, service or security measure can be completely effective in preventing improper use or access. IBM systems,
products and services are designed to be part of a lawful, comprehensive security approach, which will necessarily involve additional operational procedures, and may require other systems, products or
services to be most effective. IBM does not warrant that any systems, products or services are immune from, or will make your enterprise immune from, the malicious or illegal conduct of any party.
FOLLOW US ON:
СПАСИБО
23 IBM Security
Когнитивные технологии IBM Watson for Cyber Security
X-Force Exchange
Базы угроз
доверительных партнеров
Другие базы угроз
Open source
Ответы на бреши
Отчеты по атакам
Лучшие практики
Курс действий
Исследования
Web-сайты
Блоги
Новости
Крупнейшее собрание
знаний в области
кибербезопасности
10 Млрд элементов плюс
4 Млн добавляется ежечасно
1,25 Млн документов плюс
15 Тысяч добавляется ежедневно
Миллионы
Документов
Миллиарды
Элементов Данных
Структурированные
данные
НЕструктурированные
данные
Поисковый робот
страниц интернета
5-10 обновлений в час!
100 тысяч обновлений в
неделю!

More Related Content

PDF
Будущее кибербезопасности
PDF
Модель угроз биометрии
PDF
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
PDF
SOC vs SIEM
PDF
Построение центров ГосСОПКА
PDF
Киберугрозы будущего
PDF
Некоторые примеры метрик для измерения эффективности SOC
PPS
Лаборатория Касперского. Павел Александров. ГК Умные решения. "Kaspersky Anti...
Будущее кибербезопасности
Модель угроз биометрии
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
SOC vs SIEM
Построение центров ГосСОПКА
Киберугрозы будущего
Некоторые примеры метрик для измерения эффективности SOC
Лаборатория Касперского. Павел Александров. ГК Умные решения. "Kaspersky Anti...

What's hot (20)

PPTX
Лаборатория Касперского. Сергей Булович. ИТС Софт-проекты. Александр Рябцев. ...
PPS
ITD Group. Владимир Емышев. "Внедрение системы предиктивного анализа и визуал...
PDF
Борьба с внутренними угрозами. Обзор технологий
PDF
Check Point. Сергей Чекрыгин. "На один шаг впереди"
PDF
Какими функциями должен обладать современный NGFW?
PDF
Победа над кибер вымогательством!
PDF
Нюансы функционирования и эксплуатации Cisco SOC
PPS
Астерит. Иван Катаев. Лаборатория Касперского. Виталий Федоров "Стратегия про...
PPT
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
PDF
Проблемы безопасной разработки и поддержки импортных средств защиты информации
PDF
Fortinet. Алексей Андрияшин. "Корпоративная фабрика безопасности"
PDF
Модель угроз биометрических систем
PDF
Можно ли обмануть DLP
PDF
Тенденции мира информационной безопасности для финансовых организаций
PDF
Болевые точки корпоративной сети: взгляд не со стороны службы ИБ
PPTX
Основной вектор атак — приложения
PDF
Кибербезопасность промышленного Интернета вещей
PDF
Доктор Веб. Вячеслав Медведев. "Год 2016. Антивирусная безопасность в тисках ...
PDF
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
PDF
Network Behaviour Analysis — новый подход к защите корпоративных сетей
Лаборатория Касперского. Сергей Булович. ИТС Софт-проекты. Александр Рябцев. ...
ITD Group. Владимир Емышев. "Внедрение системы предиктивного анализа и визуал...
Борьба с внутренними угрозами. Обзор технологий
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Какими функциями должен обладать современный NGFW?
Победа над кибер вымогательством!
Нюансы функционирования и эксплуатации Cisco SOC
Астерит. Иван Катаев. Лаборатория Касперского. Виталий Федоров "Стратегия про...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
Проблемы безопасной разработки и поддержки импортных средств защиты информации
Fortinet. Алексей Андрияшин. "Корпоративная фабрика безопасности"
Модель угроз биометрических систем
Можно ли обмануть DLP
Тенденции мира информационной безопасности для финансовых организаций
Болевые точки корпоративной сети: взгляд не со стороны службы ИБ
Основной вектор атак — приложения
Кибербезопасность промышленного Интернета вещей
Доктор Веб. Вячеслав Медведев. "Год 2016. Антивирусная безопасность в тисках ...
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
Network Behaviour Analysis — новый подход к защите корпоративных сетей
Ad

Viewers also liked (20)

PDF
От реального оборудования к виртуальному
PDF
Трансформация рабочих мест с помощью клиентских решений Dell ЕМС
PDF
Вызовы_ИБ_Решения
PDF
Экономика_VDI
PDF
Не бойтесь виртуализации АСУ ТП
PDF
Типовые атаки на корпоративную информационную систему (КИС)
PDF
Результаты пилотов Kaspersky Anti Targeted Attack Platform
PDF
All Flash системы хранения – примеры из реального опыта
PDF
Законопроект по безопасности критической инфраструктуры
PDF
Практические возможности применения технологии Blockchain в банках
PDF
Использование технологий голосовй биометрии
PDF
Технология плоского_прямого резервного копирования
PDF
FinCERT_основные направления деятельности и результаты работы
PDF
Тренды угроз для БД и веб-приложений
PDF
Центры компетенций ИБ АСУ ТП
PDF
Доступ к корпоративным приложениям, десктопам и данным с любого устройства
PDF
Модернизация ЦОДа
PDF
Атаки на банкоматы
От реального оборудования к виртуальному
Трансформация рабочих мест с помощью клиентских решений Dell ЕМС
Вызовы_ИБ_Решения
Экономика_VDI
Не бойтесь виртуализации АСУ ТП
Типовые атаки на корпоративную информационную систему (КИС)
Результаты пилотов Kaspersky Anti Targeted Attack Platform
All Flash системы хранения – примеры из реального опыта
Законопроект по безопасности критической инфраструктуры
Практические возможности применения технологии Blockchain в банках
Использование технологий голосовй биометрии
Технология плоского_прямого резервного копирования
FinCERT_основные направления деятельности и результаты работы
Тренды угроз для БД и веб-приложений
Центры компетенций ИБ АСУ ТП
Доступ к корпоративным приложениям, десктопам и данным с любого устройства
Модернизация ЦОДа
Атаки на банкоматы
Ad

Similar to Искусственный интеллект на защите информации (20)

PDF
Мировой опыт SOC'остроения
PPTX
Softline: Информационная безопасность
PDF
UEBA (поведенческая аналитика в части ИБ): технологии обнаружения аномалий в ...
PDF
Противодействие мошенничеству в цифровых каналах обслуживания клиентов
PPT
IBM - SIEM 2.0: Информационая безопасность с открытыми глазами
PPTX
PPS
ЭЛВИС-ПЛЮС. Вячеслав Мухортов. "Внедрение системы предиктивного анализа и виз...
PDF
Презентация - Академическая инициатива IBM_final, 11.11.14
PPT
Виртуальная сфера - Безопасность - Хакеры и Терроризм
PDF
Когнитивный SOC — будущее или уже реальность?
PPTX
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
PPTX
Обычное apt (2016)
PDF
Вебинар по HP ArcSight 25.11.14
PDF
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
PDF
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
PDF
Новая платформа IBM для энергетических компаний
PDF
SIEM - мониторинг безопасности в Вашей компании
PPTX
Решения и сервисы для обеспечения ИБ (ИБ Банков 2016)
PDF
Аудит ИБ как инструмент повышения эффективности вашего бизнеса
PPTX
DEFCON Moscow Meetup 0XB (11). Практика применения анти-APT решений
Мировой опыт SOC'остроения
Softline: Информационная безопасность
UEBA (поведенческая аналитика в части ИБ): технологии обнаружения аномалий в ...
Противодействие мошенничеству в цифровых каналах обслуживания клиентов
IBM - SIEM 2.0: Информационая безопасность с открытыми глазами
ЭЛВИС-ПЛЮС. Вячеслав Мухортов. "Внедрение системы предиктивного анализа и виз...
Презентация - Академическая инициатива IBM_final, 11.11.14
Виртуальная сфера - Безопасность - Хакеры и Терроризм
Когнитивный SOC — будущее или уже реальность?
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Обычное apt (2016)
Вебинар по HP ArcSight 25.11.14
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
Новая платформа IBM для энергетических компаний
SIEM - мониторинг безопасности в Вашей компании
Решения и сервисы для обеспечения ИБ (ИБ Банков 2016)
Аудит ИБ как инструмент повышения эффективности вашего бизнеса
DEFCON Moscow Meetup 0XB (11). Практика применения анти-APT решений

More from Альбина Минуллина (18)

PDF
Сетевые решения HUAWEI для корпоративной инфраструктуры
PDF
HPE Aruba Mobile First
PDF
Внедрение IDM
PDF
Визуализация взломов в собственной сети PAN
PDF
Аудит веб-приложений
PDF
Адаптивная модель кибербезопасности для цифрового предприятия
PDF
PDF
100%-ный контроль для 100%-ной безопасности
PDF
Управление кибербезопасностью
PDF
Решения Dell EMC для промышленности и автоматизации
PDF
Развитие правового регулирования в области АСУ ТП
PDF
Построение проектов информационной безопасности критически важной инфраструктуры
PDF
Кибербезопасность АСУ ТП
PDF
Автоматизированная система СМАРТ-Налив
PDF
Энергичное DLP
PDF
Электронный документооборот с приминением ЭЦП
PDF
Электронный архив
Сетевые решения HUAWEI для корпоративной инфраструктуры
HPE Aruba Mobile First
Внедрение IDM
Визуализация взломов в собственной сети PAN
Аудит веб-приложений
Адаптивная модель кибербезопасности для цифрового предприятия
100%-ный контроль для 100%-ной безопасности
Управление кибербезопасностью
Решения Dell EMC для промышленности и автоматизации
Развитие правового регулирования в области АСУ ТП
Построение проектов информационной безопасности критически важной инфраструктуры
Кибербезопасность АСУ ТП
Автоматизированная система СМАРТ-Налив
Энергичное DLP
Электронный документооборот с приминением ЭЦП
Электронный архив

Искусственный интеллект на защите информации

  • 1. Искусственный интеллект на защите информации Олег Бакшинский ITSF 2017 RCIS Executive Security Advisor
  • 2. 2 IBM Security А почему собственно IBM ?
  • 3. 3 IBM Security Утечки данных продолжаются, не смотря на принимаемые усилия Отсутствие своевременной и действенной информации становится проклятием безопасников Огромные пробелы в экспертизе команд ИБ по всему миру IBM X-Force Threat Intelligence Index 2017 54 миллиона событий кибербезопасности на одну компанию 4 миллиарда записей персональных данных скомпрометированы по официальным отчетам Основные проблемы отдела ИБ
  • 4. 4 IBM Security Криминальный БОСС Помощник босса Поставка троянов и серверов управления и контроля Владельцы инструментария для взлома Распространение троянов через “легитимные” сайты Управляющие компаниями Аффилированные сети Продавцы украденных данных Внешние источники аналитики по угрозам Внутренний обмен Центры Анализа и Обмена Информацией Частный / Публичный обмен Глобальные центры Состояние по аналитике ИБ в 2016 Защищающие имеют большие проблемы с обменом информацией об угрозах и атаках, в то время как атакующие активно обмениваются знаниями
  • 5. 5 IBM Security Традиционные данные ИБ Примеры включают: • Исследовательские документы • Публикации по индустрии • Информация о расследованиях • Комментарии по угрозам и аналитике ИБ • Презентации на конференциях • Отчёты аналитиков • Веб страницы • Вики • Блоги • Новостные источники • Новостные рассылки • Микроблоги/ твиттер/ВК… Целая вселенная знаний ИБ выпадает из поля зрения средств защиты Типичная организация видит только 8% данных знаний Знания, генерируемые людьми • События ИБ • Данные логов и конфигураций • Активность пользователей и сети • Подписки на угрозы и уязвимости но большая часть этих знаний не охвачена инструментами Огромное количество знаний об информационной безопасности создаётся для прочтения людьми…
  • 6. 6 IBM Security Человеческая экспертиза Когнитивная безопасность Аналитика ИБ • Корреляция данных • Идентификация паттернов • Детектирование аномалий • Приоретизация • Визуализация данных • Рабочие процессы • Анализ неструктурированных данных • Натуральный язык • Вопросы и ответы • Машинное обучение • Устранение человеческого фактора • Аналитика по компромиссам • Здравый смысл • Мораль • Сострадание • Абстракции • Дилеммы • Обобщения АНАЛИТИКИ ИБ АНАЛИТИКА ИБ КОГНИТИВНАЯ ИБ Когнитивные системы устраняют этот разрыв и открывают новые возможности партнёрства между аналитиками ИБ и поддерживающими их технологиями
  • 7. 7 IBM Security Я расследую потенциальные угрозы… Как и почему это отличается от обычного поведения систем?ВНЕШНЯЯ АНАЛИТИКА ПО УГРОЗАМ Знания о бизнесе и релевантных трендов ИБ для индустрии ВНУТРЕННЯЯ АНАЛИТИКА ИБ Расследования о потенциальных сетевых проблемах МОНИТОРИНГ Очереди оповещений и потенциальных угроз ОТЧЁТНОСТЬ Уязвимости и проблемы НАСТРОЙКА Улучшение правил корреляции Информируется о… Консультирует по… Подотчётен по … Отвечает за… Насколько это может повредить компании? Надо ли мне разобраться с этим сейчас? Откуда поступила эта информация? Можно ли доверять источнику? Работа аналитика в отделе ИБ
  • 8. 8 IBM Security Просматривает инциденты ИБ в консоли SIEM Решает, каким следующим инцидентом заняться Просматривает данные (события / потоки, из которых состоит инцидент) Расширяет поиск для захвата большего количества данных по инциденту Рассматривает данные с разных сторон для нахождения аномалий (например необычные домены, IP адреса, доступы к файлам…) Проверяет содержимое соседних событий на наличие чего-либо интересного (домены, хэши и т.д.) Ищет в X-Force Exchange + Google + Virus Total + любом другом месте данные аномалии и индикаторы. Находит новый тип вредоносного ПО, который может быть причастен к данному поведению. Находит название вредоносного ПО Ищет ещё сайты с информацией о индикаторах компрометации систем данным вредоносным ПО, собирает информацию из интернета Находит статью, описывающую индикаторы компрометации в интернете, и ищет данные индикаторы в SIEM Находит другие внутренние IP адреса, которые могут быть потенциально заражены данным вредоносомНачинает расследование вокруг этих подозрительных IP адресов Работа аналитика в отделе ИБ
  • 9. 9 IBM Security УЗНАТЬ О НОВЫХ АСПЕКТАХ СИТУАЦИИ УМЕНЬШИТЬ НЕДОСТАТОК ЗНАНИЙ ИБ АНАЛИТИК ИБ и ИИАНАЛИТИК ИБ Знания о ИБ созданные Человеком • Использовать огромные массивы существующих данных для обнаружения новых шаблонов атак • Становиться умнее и построить “инстинкты ИБ” !!! Аналитики ИБ одной компании Когнитивные технологии, эмулирующие человеческий интеллект при работе со сложными угрозами • Приоретизировать угрозы и подготовить рекомендации по их устранению, с уверенностью, масштабируемостью и скоростью Чем может помочь искусственный интеллект в работе аналитиков ИБ
  • 10. 10 IBM Security Устранение Расследывание и анализ влияния Приоретиза ция инцидентов ИИ помогает анализировать угрозы Быстрый и точный анализ угроз ИБ, для экономии времени и ресурсов От минут до часов УстранениеРасследывание и анализ влияния Приоретизация инцидентов От дней до недель ИИ значительно уменьшает время расследования угроз, конкретных инцидентов и время реакции на инцидент
  • 11. 11 IBM Security ИИ для кибербезопасности Собрание знаний Базы угроз Отчеты исследований Книги по ИБ Раскрытые уязвимости Популярные сайты Блоги и соцсети Другое События ИБ Активность пользователей Информация о конфигурациях Данные сканирования Логи систем и ПО Политики ИБ Другое ПРОВЕРКА ОБУЧЕНИЕ АНАЛИЗ Созданные Человеком Знания в области ИБ Инструменты Аналитики ИБ ИИ позволяет больше проникать в суть через усвоение обширного числа источников данных
  • 12. 12 IBM Security Обширные словари позволяют ИИ объединять отдельные элементы единой сущности Машинное обучение позволяет ИИ самообучаться со временем ИИ создает графы знаний ИИ применяет аннотации к тексту Логика аннотаций ПРОВЕРКА АНАЛИЗ ОБУЧЕНИЕ Хэш Индикаторы Компрометации Метод Заражения Имя Угрозы Не просто поиск, важно научить ИИ понимать и интерпретировать язык ИБ
  • 13. 13 IBM Security Оценка и Вес Извлечение Доказательств Объекты Поиска Вопрос • Количество • Близость • Отношения • Истины домена / бизнес правила Какие уязвимости относятся к этому типу заражения? • Отчеты по исследованиям • Сайты ИБ • Публикации • Базы угроз • Внутреннее сканирование • Информация об активах АНАЛИЗ ОБУЧЕНИЕ ПРОВЕРКА Кроме простых алгоритмов ИИ оценивает дополнительные доказательства
  • 14. 14 IBM Security • Расследования быстрее • Легче вычищать бэклог • Улучшить возможности расследований • Множество тяжелой работы делается заранее Чем помогает ИИ
  • 15. 15 IBM Security Искусственный интеллектИнструменты Аналитики ИБ ВНУТРЕННИЕ СОБЫТИЯ И ИНЦИДЕНТЫ ИБ ВНЕШНЯЯ БАЗА ЗНАНИЙ ИБ Send to Watson for Security Интеграция ИИ с Инструментами Аналитики ИБ для внедрения когнитивной безопасности
  • 16. 16 IBM Security ВЫЯВИТЬ Подозрительные активности ПОНЯТЬ • Целевые системы • Мотив • Объекты атаки • Продолжительность ВЫЯВИТЬ Скомпрометированные хосты ПОНЯТЬ • Целевые уязвимости • Объекты атаки • Последствие атаки • Размер атаки ВЫЯВИТЬ Начало заражения ПОНЯТЬ • Название • Группу • Источники • Метод доставки • Влияние ИИ автоматизирует когнитивные задачи необходимые для обогащения инцидентов ИБ. Аналитики ИБ наделяются действенными вводными для выявления и понимания сложных угроз. ВРЕДОНОСНОЕ ПО ЭКСПЛОИТЫ ПОДОЗРИТЕЛЬНЫЕ АКУТИВНОСТИ Выявлять и понимать сложные угрозы
  • 17. 17 IBM Security Усилить аналитиков Ускорить реакцию через внешний интеллект Выявлять угрозы через расширенную аналитику Усилить безопасность приложений Снизить потенциальны е риски Несколько потенциальных примеров использования, где когнитивная кибербезопасность играет ключевую роль
  • 22. ibm.com/security securityintelligence.com xforce.ibmcloud.com @ibmsecurity youtube/user/ibmsecuritysolutions © Copyright IBM Corporation 2016. All rights reserved. The information contained in these materials is provided for informational purposes only, and is provided AS IS without warranty of any kind, express or implied. Any statement of direction represents IBM's current intent, is subject to change or withdrawal, and represent only goals and objectives. IBM, the IBM logo, and other IBM products and services are trademarks of the International Business Machines Corporation, in the United States, other countries or both. Other company, product, or service names may be trademarks or service marks of others. Statement of Good Security Practices: IT system security involves protecting systems and information through prevention, detection and response to improper access from within and outside your enterprise. Improper access can result in information being altered, destroyed, misappropriated or misused or can result in damage to or misuse of your systems, including for use in attacks on others. No IT system or product should be considered completely secure and no single product, service or security measure can be completely effective in preventing improper use or access. IBM systems, products and services are designed to be part of a lawful, comprehensive security approach, which will necessarily involve additional operational procedures, and may require other systems, products or services to be most effective. IBM does not warrant that any systems, products or services are immune from, or will make your enterprise immune from, the malicious or illegal conduct of any party. FOLLOW US ON: СПАСИБО
  • 23. 23 IBM Security Когнитивные технологии IBM Watson for Cyber Security X-Force Exchange Базы угроз доверительных партнеров Другие базы угроз Open source Ответы на бреши Отчеты по атакам Лучшие практики Курс действий Исследования Web-сайты Блоги Новости Крупнейшее собрание знаний в области кибербезопасности 10 Млрд элементов плюс 4 Млн добавляется ежечасно 1,25 Млн документов плюс 15 Тысяч добавляется ежедневно Миллионы Документов Миллиарды Элементов Данных Структурированные данные НЕструктурированные данные Поисковый робот страниц интернета 5-10 обновлений в час! 100 тысяч обновлений в неделю!