Больше с меньшими затратами — это четкая тема, с которой сталкиваются как хакеры, так и защитники экосистемных хакеров в этот век искусственного интеллекта. На одной стороне уравнения кибербезопасности хакеры все чаще обращаются к недорогим или свободным генеративным инструментам для масштабирования своих атак. Они становятся умнее в отношении обнаружения и эксплуатации уязвимости с помощью A-усиленной A-акции Social Engineering и Ransomware. С другой стороны, администраторы предприятия стараются изо всех сил для защиты расширяющихся векторов атаки от новых и растущих угроз, все время, имея дело с хроническим нехваткой талантов и, следовательно, носить больше шляп.
Обе стороны парадигмы в результате обороны навигают на последствия автоматизации в этом новом ландшафте безопасности. Для тех, кто защищает все более отдаленные и рассеянные экосистемы разнообразных конечных точек, вопрос не в том, следует ли использовать автоматизацию, а как это сделать наиболее эффективно. Операционная сложность в настоящее время требует интеллектуальной оркестровки, что приводит к тому, что фундаментальный сдвиг в сторону автоматизации с AI, как наиболее жизнеспособный путь вперед. Ручное управление ИТ просто не может конкурировать с постоянно включенными, всегда зажигающими противниками, работающими на скорости машины.
Давайте сегодня рассмотрим императив Automation, обращенные к администраторам, сосредоточившись на управлении устройствами-инструментами и процессам, основанным на AI, которые регулируют то, как администраторы предоставляют, обновляют и контролируем тысячи конечных точек, подключающихся к современным сетям. Таким образом, мы рассмотрим, как они могут безопасно принять это требование, чтобы защитить свои организации во все более враждебной цифровой среде.
Шкала управления корпоративными устройствами создает огромные проблемы
Числа сложены против экосистемных администраторов. Короче говоря, они наблюдают за большим количеством приложений и устаревшими конечными точками, в то время как плохие актеры становятся более активными и экспериментальными. Эта шкала делает ручное управление устройствами и экосистем более сложным, чем, возможно, когда -либо.
Для начала ожидается, что администраторы будут управлять гораздо большим количеством корпоративных приложений, включая те, которые они не видят. Средний администратор считает, что в их организации используются только 30 приложений. Недавние исследования показывают, что фактическое число приближается к 600. Это означает, что администраторы имеют представление только о примерно 5% их программного обеспечения, с неизвестными и неопровержимыми инструментами, вызывающими лицензирование, безопасность и доступ к головным болям. Вручную борьбу с этим уровнем тени, это просто невозможно.
Аналогичным образом, есть гораздо больше конечных точек для контроля, так как современные предприятия часто считают сотнями до тысяч таблеток, телефонов, ноутбуков и других устройств. Этот вектор атаки очевиден даже в небольших масштабах. В типичном стартапе работают от 15 до 20 членов команды, каждый из которых использует как минимум два устройства конечных точек. Новое исследование показывает, что 50% мобильных устройств запускают устаревшие операционные системы, что означает, что половина этих устройств не получит поддержку безопасности, автоматически устанавливает новые обновления или останется полностью совместимой с приложениями. Это бэкдоры, которые хакеры могут и делать. Теперь экстраполируйте эту угрозу размеру предприятия, и появляется потенциальный вектор атаки.
Наконец, каждая из этих конечных точек учитывает различные операционные системы. Это означает, что администраторы должны управлять различными циклами обновлений, протоколами безопасности и инструментами управления. Хуже того, тот же отчет считает, что каждый четвертый устройства слишком стар, чтобы обновить свою операционную систему. Это сам по себе красный флаг, поскольку устаревшие системы содержат известные недостатки безопасности, которые хакеры эксплуатируют с предварительно разработанными инструментами атаки. В прошлом году у Android было 500 задокументированных уязвимостей, в то время как iOS было более 300. Каждая непреднамеренная уязвимость представляет собой потенциальную точку входа для вредоносных участников.
Математика просто не работает для ручных процессов устройств в масштабе Enterprise. Но даже если администраторы могли каким -то образом управлять этим томом, они сталкиваются с еще более фундаментальной проблемой: скорость, с которой сейчас развиваются угрозы.
Скорость и свирепость растущих угроз
К сожалению, это десятилетие не становится легче для администраторов. Во -первых, они имели дело с последствиями пандемии, которая заставила команды работать удаленно через сочетание собственных и конечных точек сотрудников. Затем хакеры набросились, увеличив свои атаки во время слабых цепочек поставок и неопределенности экосистемы. Теперь ИИ обеспечивает прорыв производительности для плохих актеров.
В отчете, опубликованном в прошлом году, 71% этических хакеров полагали, что ИИ повысил ценность атак, по сравнению с 21% в 2023 году. Более того, 86% заявили, что в основном изменил их подход к взлому. Это очевидно в ускоренной утонченности угроз, включая социальную инженерию, трещину пароля и обнаружение нулевого дня.
Например, на основе SMS Phishing в настоящее время учитывается две трети мобильных атак, используя скорость разрыва между автоматизированным генерацией сообщений и ручным обучением пользователей. К тому времени, когда команды безопасности идентифицируют и предупреждают о новых моделях атаки, вариации уже находятся в обращении. Вот почему более 80% этических хакеров признают, что ландшафт угроз слишком быстро меняется, чтобы традиционная защита не отставала.
Критическая нехватка талантов в командах кибербезопасности
Что еще хуже, все это происходит на фоне критической нехватки талантов. Согласно Cybersek, который отслеживает рабочие места в области кибербезопасности по всей стране, на каждые 100 рабочих мест в области кибербезопасности насчитывается всего 72 квалифицированных работника. Усугубляя эту проблему вакансий, лидеры кибербезопасности и работники сталкиваются с растущими карьерными сложностями и неудовлетворенностью работой, оставляя тех, кто работает, чтобы помочь покрыть недоукомплектованные и перегруженные команды. Больше с меньшим количеством.
Неудивительно, что выгорание стало критической проблемой, и половина специалистов по кибербезопасности, вероятно, испытает эмоциональное, психическое и физическое истощение. Между тем, 47% управляемых поставщиков услуг сообщают, что они были перегружены объемом данных безопасности. Очевидно, что администраторы достигают возможности с недостаточно квалифицированными специалистами для заполнения доступных должностей, существующие команды борются с информационной перегрузкой, и сложность необходимых навыков продолжает расширяться. автоматизация, опять же, имеет решающее значение в этом контексте, помогая принять часть этой нагрузки и позволяя администраторам перенаправить свое сокращение времени и энергии на фактические, значительные усилия по безопасности.
A-усиленные системы обнаружения и реагирования
В этом быстро развивающемся возрасте ИИ и администраторов и предприятий понимают, что им нужно бороться с огнем. Это означает устранение некоторых из хрустящих работ, сокращение ручных процессов и безопасное использование автоматизации устройств. Например, это может начаться с автоматизации обеспечения и управления, которая контролирует целые жизненные циклы устройства. Динамическая группировка сортирует устройства на основе статуса соответствия, местоположения или отдела, устраняя необходимость назначения и переназначения устройств при изменении условий. Это особенно полезно в тандеме с кроссплатформенным зачислением, которое позволяет настраивать и закрепить новые устройства, прежде чем они достигнут конечных пользователей. Кроме того, автоматизированные инструменты обнаружения могут непрерывно сканировать сети для выявления несанкционированных приложений и черного списка, обеспечивая контроль Shadow.
С этими основаниями администраторы могут затем исследовать новые методы работы и технического обслуживания. Например, генерация сценариев с AI может создавать пользовательские сценарии автоматизации с использованием подсказок естественного языка, тем самым демократизируя технические возможности, которые ранее требовали обширных знаний кодирования. Вместо того, чтобы тратить часы на написание сценариев на PowerShell или Bash, администраторы могут описать то, что им нужно, и позволить AI генерировать код.
Аналогичным образом, автоматизированное управление исправлениями может непрерывно отслеживать обновления безопасности и развернуть их в нерабочее время, при этом мониторинг соответствия автоматически запускает политики и обеспечение соблюдения политик, когда устройства уходят из утвержденных конфигураций.
Инструменты поведенческого анализа также могут обнаружить эксплойты нулевого дня, выявляя необычные модели активности устройства, а централизованные платформы управления устройствами могут автоматически фильтровать SMS-попытки фишинга и продвигать оповещения о безопасности в реальном времени для сотрудников.
Геозование и политики на основе местоположения, которые регулируют разрешения на устройство и права доступа, основанные на местоположении, также могут обеспечить столь необходимую облегчение. В результате администраторам не нужно работать сверхурочно, когда сотрудники путешествуют или работают вдали от офиса.
Аналогичным образом, автоматические и запланированные отчеты могут быстро предоставить резюме соответствия, исключая сбор и форматирование ручного сбора данных, которые традиционно потребляют много часов. В совокупности эти автоматизированные подходы представляют собой фундаментальный переход от реактивного, ручного надзора на проницательное, умное управление устройствами на предприятии, где бы они ни находились.
Почему автоматизация необходима для выживания бизнеса
Императивом автоматизации является техническая тенденция равных частей и выживание бизнеса. С средней мировой стоимостью взлома данных в 2024 году, достигнув около 5 миллионов долларов-увеличение на 10% по сравнению с предыдущим годом и наибольшее общее количество-очевидно, что подходы ручного обеспечения безопасности становятся опасными для бизнеса обязательства. ИТ -команды и предприятия должны оставаться в шаге не только с новыми векторами атаки, но и с помощью эффективности. Правильно автоматизация достигает оба конца, облегчая жизнь администраторов, которые постоянно борются со временем, ресурсами и угрозами.
Хорошие новости? Человек и машина могут работать вместе, чтобы призвать к появлению угроз устройства в зародыше. Только около 20% этических хакеров считают, что ИИ превосходит людей, и еще меньше думает, что это соответствует человеческому творчеству. Это означает, что администраторы, улучшенные ИИ для покрытия основ, могут остановить пожарную пожару и вместо этого стратегически думать, действовать и защищать. При поддержке интеллектуальной автоматизации, которая может выполнять такие задачи, как управление исправлениями и мониторинг соответствия требованиям, а также мониторинг уязвимостей нулевого дня и обеспечить обнаружение угроз в реальном времени, администраторы могут более разумно реинвестировать свои усилия по конечной точке.
автоматизация не о том, чтобы машины делали все, а в возвращении агентства, чтобы лучше справиться с их экосистемой. Настало время, когда мы приведем управление устройствами в современную эпоху с прогнозирующей аналитикой и автоматической реакцией угроз. Таким образом, администраторы могут делать больше с меньшими и лучшими реагировать на растущие угрозы.
Trending Stories youtube.com/thenewstack Tech движется быстро, не пропустите эпизод. Подпишитесь на наш канал YouTube, чтобы транслировать все наши подкасты, интервью, демонстрации и многое другое. Группа подпишитесь с эскизом. APU Pavithran является основателем и генеральным директором Hexnode. Признанный в сообществе ИТ -управления консультантом, спикером и лидером мысли, APU был сильным сторонником управления ИТ и управления информационной безопасностью. Подробнее от APU Pavithran