برای آخرین به روزرسانی ها و مطالب اختصاصی در مورد پوشش هوش مصنوعی پیشرو در صنعت ، به خبرنامه های روزانه و هفتگی ما بپیوندید. بیشتر بدانید
National Oilwell Varco (NOV) در حال تحول در فضای مجازی فراگیر تحت CIO الکس فیلیپس است و یک معماری صفر اعتماد را در بر می گیرد ، دفاع از هویت را تقویت می کند و هوش مصنوعی را به عملیات امنیتی تبدیل می کند. در حالی که سفر کامل نیست ، نتایج ، توسط همه حساب ها ، چشمگیر است-افت 35 برابری در رویدادهای امنیتی ، از بین بردن رایانه های شخصی مرتبط با بدافزار و میلیون ها ذخیره شده توسط سخت افزار میراث “جهنم لوازم خانگی”.
VentureBeat به تازگی برای این مصاحبه عمیق (واقعاً) برای این مصاحبه عمیق نشسته است که فیلیپس جزئیات آن را با بستر صفر اعتماد Zscaler ، حمایت از هویت تهاجمی و یک “همکار” AI تولیدی برای تیم امنیتی خود به دست آورد.
او همچنین به اشتراک می گذارد که چگونه هیئت مدیره نوامبر را در میان یک منظره جهانی تهدید جهانی درگیر می کند که در آن 79 ٪ از حملات برای دستیابی به دسترسی اولیه عاری از بدافزار هستند و مخالفان می توانند از نقض حرکت کنند تا در 51 ثانیه از بین بروند.
در زیر گزیده هایی از مصاحبه اخیر فیلیپس با VentureBeat:
VentureBeat: الکس ، نوامبر چند سال پیش در صفر اعتماد “همه” رفت – چه دستاوردهای ایستاده بود؟
الکس فیلیپس: وقتی شروع کردیم ، ما یک مدل سنتی قلعه و موقت بودیم که به کار خود ادامه نمی داد. ما نمی دانستیم که اعتماد صفر چیست ، ما فقط می دانستیم که در هسته همه چیز به هویت و دسترسی مشروط نیاز داریم. سفر ما با اتخاذ یک معماری هویت محور در صفر اعتماد Zscaler آغاز شد و همه چیز را تغییر داد. در حالی که همزمان با کاهش 35x در تعداد حوادث امنیتی کاهش می یابد ، پوشش دید و محافظت ما به طرز چشمگیری افزایش یافته است. پیش از این ، تیم ما هزاران حادثه بدافزار را تعقیب می کرد. اکنون ، این بخش کوچکی از آن است. ما همچنین از تصویر مجدد حدود 100 دستگاه آلوده به بدافزار هر ماه در حال حاضر به صفر رسیده ایم. این باعث صرفه جویی در زمان و هزینه قابل توجهی شده است. و از آنجا که راه حل مبتنی بر ابر است ، همانطور که می خواهم بگویم ، جهنم لوازم خانگی از بین رفته است.
رویکرد Zero Trust اکنون به 27.500 کاربر نوامبر و دسترسی مبتنی بر خط مشی اشخاص ثالث به هزاران برنامه داخلی می دهد ، همه بدون قرار دادن آن برنامه ها به طور مستقیم در اینترنت.
سپس ما توانستیم یک قدم موقت برداریم و شبکه خود را مجدداً معمار کنیم تا از اتصال مبتنی بر اینترنت در مقابل میراث MPL های گران قیمت استفاده کنیم. فیلیپس در مورد این پروژه خاطرنشان كرد: “به طور متوسط ، ما سرعت 10-20 برابر را افزایش داده ایم ، تأخیر را به برنامه های بحرانی SaaS كاهش می دهیم و هزینه آن را بیش از 4 برابر می كنیم … پس انداز سالانه (از تغییرات شبکه) قبلاً بیش از 6.5 میلیون دلار به دست آورده است.”
VB: چگونه حرکت به صفر اعتماد در واقع باعث کاهش سر و صدای امنیتی با چنین عامل عظیمی شد؟
فیلیپس: یک دلیل مهم این است که ترافیک اینترنت ما اکنون با بازرسی کامل SSL ، ماسهبازی و پیشگیری از از دست دادن داده ها از طریق سرویس امنیتی (SSE) عبور می کند. Zscaler همسالان به طور مستقیم با مایکروسافت ، بنابراین ترافیک Office 365 سریعتر و ایمن تر شد – کاربران از تلاش برای دور زدن کنترل متوقف شدند زیرا عملکرد بهبود یافته است. پس از محرومیت از بازرسی SSL با تجهیزات مقدماتی ، ما در نهایت تصویب قانونی برای رمزگشایی ترافیک SSL گرفتیم زیرا پروکسی ابر به نوامبر دسترسی به جاسوسی از داده ها را نمی دهد. این بدان معناست که مخفی کردن بدافزار در جریان های رمزگذاری شده شروع به گرفتار شدن کرد پیش از ضربه زدن به نقاط پایانی. به طور خلاصه ، ما سطح حمله را کوچک می کنیم و اجازه می دهیم ترافیک خوب آزادانه جریان یابد. تهدیدهای کمتر در کل به معنای هشدارهای کمتری بود.
جان مک لود ، Nov’s CISO ، موافقت کرد که “مدل پیرامونی شبکه قدیمی در دنیای ترکیبی کار نمی کند” و این که یک پشته امنیتی ابر محور هویت مورد نیاز بود. با مسیریابی کلیه ترافیک سازمانی از طریق لایه های امنیتی ابر (و حتی جدا کردن جلسات وب خطرناک از طریق ابزارهایی مانند مرورگر صفر اعتماد Zscaler) ، نوامبر تلاش های نفوذی را به طرز چشمگیری کاهش می دهد. این قابلیت بازرسی جامع همان چیزی است که نوامبر را قادر می سازد تهدیدهایی را که قبلاً از بین می رفت ، متوقف کند و جلوی حجم حادثه را 35 برابر کند.
VB: آیا مزایای پیش بینی نشده ای برای اتخاذ اعتماد صفر که در ابتدا انتظار نداشتید وجود دارد؟
الکس فیلیپس: بله ، کاربران ما در واقع تجربه صفر اعتماد مبتنی بر ابر را نسبت به مشتریان VPN میراث ترجیح می دهند ، بنابراین فرزندخواندگی ساده بود و چابکی بی سابقه ای را برای تحرک ، دستیابی و حتی آنچه دوست داریم “رویدادهای قو سیاه” بنامیم ، به ما داد. به عنوان مثال ، هنگامی که Covid-19 ضربه زد ، نوامبر قبلاً آماده شده بود! من به تیم رهبری خود گفتم اگر همه 27.500 نفر از کاربران ما نیاز به کار از راه دور داشته باشند ، سیستم های فناوری اطلاعات ما می توانند از پس آن برآیند. رهبری من حیرت زده شد و شرکت ما بدون از دست دادن ضرب و شتم به جلو حرکت می کرد.
VB: حملات مبتنی بر هویت رو به افزایش است-شما به آمار حیرت انگیز در مورد سرقت اعتبار اشاره کرده اید. چگونه هویت و مدیریت دسترسی نوامبر چگونه است؟
فیلیپ: مهاجمان می دانند که ورود به سیستم با اعتبار دزدیده شده ساده تر از رها کردن بدافزار است. در حقیقت ، براساس گزارش های تهدید اخیر ، 79 ٪ از حملات برای دستیابی به دسترسی اولیه در سال 2024 بدون بدافزار ، با تکیه بر مدارک سرقت شده ، فیشینگ AI و کلاهبرداری های عمیق ، متکی بودند. سال گذشته یکی از سه دخالت ابری شامل اعتبار معتبر بود. ما سیاست های هویت را محکم کرده ایم تا این تاکتیک ها سخت تر شود.
به عنوان مثال ، ما بستر ZSCALER خود را با OKTA برای هویت و بررسی های دسترسی شرطی ادغام کردیم. سیاست های دسترسی مشروط ما تأیید می کند که دستگاه ها قبل از اعطای دسترسی ، نماینده آنتی ویروس SentinElone ما را اجرا می کنند و یک بررسی وضعیت اضافی را نیز اضافه می کنند. ما همچنین به شدت محدود شده ایم که می توانند رمز عبور یا تنظیم مجدد MFA را انجام دهند. هیچ مدیر واحد نباید بتواند کنترل های احراز هویت را به تنهایی دور بزند. این جدایی وظایف مانع از خاموش کردن حمایت های ما یا به خطر افتاده می شود.
VB: شما حتی پس از غیرفعال کردن حساب کاربر ، به پیدا کردن شکاف اشاره کردید. آیا می توانید توضیح دهید؟
فیلیپ: ما فهمیدیم که اگر حساب کاربر به خطر افتاده را تشخیص داده و غیرفعال کنید ، ممکن است نشانه های جلسه مهاجم هنوز فعال باشد. تنظیم مجدد رمزهای عبور کافی نیست. شما باید نشانه های جلسه را لغو کنید تا واقعاً یک متجاوز را بیرون بیاورید. ما با یک استارتاپ همکاری می کنیم تا راه حل های بی اعتبار بودن در زمان واقعی را برای منابع متداول ما ایجاد کنیم. در اصل ، ما می خواهیم در عرض چند ثانیه یک نشانه دزدیده شده بی فایده کنیم. یک معماری صفر اعتماد کمک می کند زیرا همه چیز از طریق یک پروکسی یا ارائه دهنده هویت مجدداً معتبر می شود و به ما یک نقطه خفه کننده می دهد تا نشانه های جهانی را لغو کنیم. به این ترتیب ، حتی اگر یک مهاجم یک جلسه کوکی VPN یا Cloud را بگیرد ، آنها نمی توانند جانبی حرکت کنند زیرا ما آن نشانه را سریع می کشیم.
VB: چگونه دیگر در نوامبر هویت را تأمین می کنید؟
فیلیپ: ما احراز هویت چند عاملی (MFA) را تقریباً در همه جا اجرا می کنیم و برای الگوهای دسترسی غیر طبیعی نظارت می کنیم. Okta ، Zscaler و Sentinelone با هم یک محیط امنیتی محور هویت را تشکیل می دهند که در آن هر ورود و وضعیت دستگاه به طور مداوم تأیید می شود. حتی اگر کسی رمز عبور کاربر را سرقت کند ، هنوز با چک های دستگاه ، چالش های MFA ، قوانین دسترسی مشروط و خطر ابطال جلسه فوری در صورت خاموش بودن روبرو می شود. تنظیم مجدد رمز عبور دیگر کافی نیست – ما باید توکن های جلسه را فوراً لغو کنیم تا حرکت جانبی را متوقف کنیم. این فلسفه زیربنای استراتژی دفاعی تهدید هویت NOV است.
VB: شما همچنین فرزندخوانده اولیه هوش مصنوعی در امنیت سایبری بوده اید. چگونه Nov از AI و مدل های تولیدی در SOC استفاده می کند؟
فیلیپ: ما یک تیم امنیتی نسبتاً کوچک برای ردپای جهانی خود داریم ، بنابراین باید باهوش تر کار کنیم. یک رویکرد این است که “همکاران” هوش مصنوعی را به مرکز عملیات امنیتی ما (SOC) وارد کنیم. ما با SentinElone همکاری کردیم و شروع به استفاده از ابزار تحلیلگر امنیتی AI خود کردند – هوش مصنوعی که می تواند با سرعت ماشین نمایش داده شود و نمایش داده شود. این یک تغییر دهنده بازی بوده است و به تحلیلگران این امکان را می دهد تا به زبان انگلیسی ساده سؤالاتی بپرسند و در چند ثانیه جواب دهند. هوش مصنوعی به جای اینکه به صورت دستی به نمایش داده های SQL بپردازیم ، پرس و جو بعدی را پیشنهاد می کند یا حتی به صورت خودکار گزارشی را ایجاد می کند ، که میانگین زمان ما را برای پاسخ دادن کاهش داده است.
ما داستانهای موفقیت آمیز را مشاهده کرده ایم که در آن شکار های تهدید تا 80 ٪ سریعتر با استفاده از دستیاران هوش مصنوعی انجام می شود. داده های خود مایکروسافت نشان می دهد که اضافه کردن هوش مصنوعی مولد می تواند میانگین زمان حادثه را به وضوح 30 ٪ کاهش دهد. فراتر از ابزارهای فروشنده ، ما همچنین در حال آزمایش با ربات های داخلی AI برای تجزیه و تحلیل عملیاتی هستیم ، با استفاده از مدلهای AI بنیادی OpenAI برای کمک به کارکنان غیر فنی به سرعت از داده ها استفاده می کنیم. البته ، ما نگهبان های حفاظت از داده ها در محل داریم ، بنابراین این راه حل های هوش مصنوعی اطلاعات حساس را نشت نمی کنند.
VB: امنیت سایبری دیگر فقط یک مسئله IT نیست. چگونه هیئت مدیره و مدیران NOV را در مورد خطر سایبری درگیر می کنید؟
فیلیپ: من این امر را در اولویت قرار دادن هیئت مدیره خود در سفر سایبر خود قرار دادم. آنها به minutiae فنی عمیق احتیاج ندارند ، اما آنها نیاز به درک وضعیت خطر ما دارند. به عنوان مثال ، با انفجار هوش مصنوعی تولید ، من در مورد مزایا و خطرات در اوایل آنها به آنها اطلاع دادم. این آموزش هنگامی که من برای جلوگیری از نشت داده ها کنترل می کنم ، کمک می کند – در حال حاضر در مورد دلیل ضروری بودن وجود دارد.
هیئت مدیره امنیت سایبری را به عنوان یک ریسک اصلی تجارت در حال حاضر می داند. آنها در هر جلسه ، نه فقط یک بار در سال ، در مورد آن خلاصه می شوند. ما حتی تمرینات Tabletop را با آنها اجرا کرده ایم تا نشان دهیم که چگونه یک حمله انجام می شود و تهدیدات انتزاعی را به نقاط تصمیم گیری ملموس تبدیل می کند. این منجر به پشتیبانی قوی تر از بالا به پایین می شود.
من این نکته را برای تقویت مداوم واقعیت خطر سایبری بیان می کنم. حتی با وجود میلیون ها سرمایه گذاری در برنامه امنیت سایبری ما ، این خطر هرگز به طور کامل از بین نمی رود. این در صورتی نیست که ما یک حادثه داشته باشیم ، بلکه چه زمانی.
VB: هرگونه توصیه نهایی ، بر اساس سفر NOV ، برای سایر CIO ها و CISO های موجود در آنجا؟
فیلیپ: ابتدا تشخیص دهید که تحول امنیتی و تحول دیجیتال دست به دست هم می دهد. ما نمی توانستیم به ابر منتقل شویم یا کار از راه دور را به طور مؤثر و بدون اعتماد صفر فعال کنیم و پس انداز هزینه تجارت به پیشرفت های امنیتی کمک کرد. این واقعاً “پیروزی ، پیروزی ، پیروزی” بود.
دوم ، بر تفکیک وظایف در هویت و دسترسی تمرکز کنید. هیچ کس نباید بتواند کنترل های امنیتی شما را تضعیف کند – از این رو شامل می شود. تغییر فرآیند کوچک مانند نیاز به دو نفر برای تغییر MFA برای کارمندان اعدام یا بسیار ممتاز ، می تواند خودی ها ، اشتباهات و مهاجمان مخرب را خنثی کند.
سرانجام ، هوش مصنوعی را با دقت اما پیشرو در آغوش بگیرید. هوش مصنوعی در حال حاضر یک واقعیت در طرف مهاجم است. یک دستیار هوش مصنوعی خوب می تواند دفاع تیم شما را چند برابر کند ، اما شما باید خطرات نشت داده ها یا مدلهای نادرست را مدیریت کنید. حتماً با مهارت تیم خود برای ایجاد یک “مغز” تزریق شده با هوش مصنوعی ، خروجی AI را ادغام کنید.
ما می دانیم که تهدیدها در حال تحول هستند ، اما با اعتماد به صفر ، امنیت هویت قوی و اکنون هوش مصنوعی از طرف ما ، این کمک می کند تا به ما فرصتی مبارزه کنیم.
ارسال پاسخ