چگونه هوش مصنوعی مولد آینده مدیریت دسترسی هویت را تعریف می کند

VentureBeat ارائه می دهد: AI Unleashed – یک رویداد اجرایی انحصاری برای رهبران داده های سازمانی. در ۱۵ نوامبر از رهبران برتر صنعت بشنوید. پاس رایگان خود را رزرو کنید


هوش مصنوعی مولد آینده مدیریت دسترسی هویت را تعریف می کندمن هستم) با بهبود تجزیه و تحلیل رفتار پرت، افزایش دقت هشدارها و ساده کردن وظایف اداری و در عین حال محافظت در برابر تهدیدات جدید.

اکثریت (۹۸%) متخصصان امنیتی معتقدند هوش مصنوعی و یادگیری ماشینی (ML) در مبارزه با نقض هویت مبتنی بر هویت مفید خواهند بود و آن را به عنوان یک فناوری محوری در یکسان سازی چارچوب های هویتی متعدد خود می بینند. بیش از نیمی (۶۳%)، پیش‌بینی می‌شود که مورد استفاده اصلی هوش مصنوعی دقت بیشتر در شناسایی رفتارهای پرت است. ۵۶ درصد دیگر معتقدند هوش مصنوعی به بهبود دقت هشدارها کمک می کند و ۵۲ درصد معتقدند که هوش مصنوعی به ساده سازی وظایف اداری کمک می کند.

گزارش اخیر اتحاد امنیت تعریف‌شده با هویت، روندهای سال ۲۰۲۳ در امنیت هویت‌های دیجیتال، همچنین نشان می‌دهد که چگونه متخصصان امنیتی برای دریافت چارچوب‌های هویتی متنوع از چندین فروشنده و معماری‌های مختلف برای ارائه داده‌ها و بینش‌های ثابت به چالش کشیده می‌شوند.

۹۸ درصد از متخصصان امنیت بر این باورند که هوش مصنوعی به بهبود امنیت هویت کمک می‌کند و ۶۳ درصد آن را پتانسیل آن در شناسایی رفتارهای دور از ذهن می‌دانند که بزرگترین کمک آن در توقف نقض‌ها است. منبع: Identity Defined Security Alliance 2023 Trends in Securing Identities Digital.

هوش مصنوعی مولد سطوح حمله را کوچک می کند و بازار را گسترش می دهد

تهدیدات داخلی و اعتبار زامبی ها دو مورد از چالش برانگیزترین سطوح حمله برای شناسایی و توقف تلاش برای نفوذ یا نقض هستند. انتظار می رود که ارائه دهندگان پیشرو IAM از هوش مصنوعی ژنرال برای ایجاد فریب های مستقر خودکار، بهبودهای مرحله ای در تشخیص رفتاری و پاسخ، دستاوردهای فناوری Asset Graph و بهبودهای ردیابی سریع در پلتفرم های تشخیص و پاسخ گسترده (XDR) خود استفاده کنند.

رویداد VB

هوش مصنوعی آزاد شد

AI Unleashed در ۱۵ نوامبر را از دست ندهید! این رویداد مجازی بینش‌های انحصاری و بهترین شیوه‌های رهبران داده از جمله Albertsons، Intuit و غیره را به نمایش می‌گذارد.

در اینجا به صورت رایگان ثبت نام کنید

هر ارائه دهنده IAM دارای هوش مصنوعی در نقشه راه خود است و به سرعت در حال حرکت برای ارائه محصولات جدید است که از توانایی خود در ارائه اطلاعات زمینه ای استفاده می کند. ارائه دهندگان پیشرو IAM گنجانده شده است AWS، جمعیتتیرسیدگی، نمای کلی، اریک، فورج راک، ایوانتی Google Cloud Identity، IBM Cloud Identity، Microsoft Azure Active DirectoryPalo Alto Networks و Zscaler.

هرچه هوش مصنوعی ژنرال در کاهش سطوح حمله موفق تر باشد، تأثیر خالص آن در گسترش بازار بیشتر خواهد بود. گارتنر پیش‌بینی می‌کند که بازار جهانی IAM از ۱۶٫۱ میلیارد دلار در سال ۲۰۲۳ به ۲۴٫۹ میلیارد دلار در سال ۲۰۲۷ افزایش خواهد یافت. این بازار در سال ۲۰۲۷ به ۲۸۹ میلیارد دلار خواهد رسید، با CAGR 11.0٪ بین سال های ۲۰۲۲ و ۲۰۲۷٫

هوش مصنوعی ژنرال پتانسیل رفع شکاف‌ها در امنیت ابری را نشان می‌دهد، بازار امنیت اطلاعات و مدیریت ریسک که سریع‌ترین رشد را در گارتنر دنبال می‌کند. پیش‌بینی می‌شود که محصولات و خدمات امنیت ابری از ۴٫۴ میلیارد دلار در سال ۲۰۲۲ به ۱۲٫۸ میلیارد دلار در سال ۲۰۲۷ افزایش یابد و به نرخ رشد مرکب سالانه ۲۳٫۵ درصد (CAGR) دست یابد.

پیش‌بینی می‌شود که امنیت برنامه‌ها از ۵٫۷ میلیارد دلار درآمد در سال جاری به ۹٫۶ میلیارد دلار در سال ۲۰۲۷ افزایش یابد و به CAGR 13.6 درصدی دست یابد. هزینه‌های جهانی برای نرم‌افزارها و راه‌حل‌های امنیتی با اعتماد صفر افزایش خواهد یافت ۲۷٫۴ میلیارد دلار در سال ۲۰۲۲ به ۶۰٫۷ میلیارد دلار در سال ۲۰۲۷رسیدن به CAGR 17.3٪.

افزایش تلاش‌های مولد هوش مصنوعی در IAM

ارائه دهندگان IAM باید تلاش های خود را با استفاده از هوش مصنوعی برای شناسایی و شکست تعداد فزاینده حملات بدون بدافزار، که اغلب با تاکتیک های مهندسی اجتماعی متقاعدکننده ترکیب می شوند، افزایش دهند. مهاجمانی که از هوش مصنوعی برای ایجاد، راه‌اندازی و نظارت بر نفوذهای عاری از بدافزار استفاده می‌کنند، ۷۱ درصد از کل شناسایی‌ها را به‌حساب می‌آورند. نمودار تهدید CrowdStrike.

آخرین گزارش شکار تهدید Falcon Overwatch نشان می دهد که چگونه استراتژی های حمله ابتدا هویت را هدف قرار می دهند.

پارام سینگ، معاون رئیس Falcon OverWatch گفت: “یک یافته کلیدی از این گزارش این بود که بیش از ۶۰ درصد از نفوذهای تعاملی مشاهده شده توسط OverWatch شامل استفاده از اعتبارنامه های معتبر است که همچنان توسط دشمنان برای تسهیل دسترسی اولیه و حرکت جانبی مورد سوء استفاده قرار می گیرد.” در CrowdStrike.

آریل تسایتلین، یکی از شرکای این شرکت، “هویت جایی است که امنیت در آن پیش می رود و حول محور آینده می چرخد، زیرا داده های بسیار غنی تری در آنجا وجود دارد.” شرکای سرمایه گذاری مقیاساوایل سال جاری به VentureBeat گفت. من هستم در رتبه بندی اولویت های سرمایه گذاری امسال از جایگاه هشتم به دوم جهش کرد که منعکس کننده نگرانی های فزاینده بازار در مورد امنیت هویت در پشته های فناوری چند ابری است.

در مجموعه‌ای از مصاحبه‌های اخیر، ارائه‌دهندگان IAM و CISOهایی که به آنها خدمت می‌کنند، به VentureBeat گفتند که بیشتر به آن علاقه‌مند هستند این است که ببینند چگونه هوش مصنوعی ژنرال می‌تواند به رفع شکاف‌هایی که سازمان‌هایشان در دستیابی به امنیت هویت اول با آن مواجه هستند، کمک کند. ارائه دهندگان IAM در تلاش برای حل این مشکل هستند شکاف بین هویت و امنیت نقطه پایانیبا تکیه بر هوش مصنوعی نسل و مدل های آموزشی برای پر کردن این شکاف با هوش زمینه ای بیشتر.

با توجه به اینکه IAM برای دستیابی به یک موقعیت امنیتی قوی ضروری است، پتانسیل هوش مصنوعی مولد برای امنیت بیشتر زیرساخت ها در مرحله اول است. منبع: Gartner، IAM Leaders’ Guide to IAM Program Management.

جایی که رهبران محصول IAM روی هوش مصنوعی متمرکز هستند

CISO ها به طور مداوم به VentureBeat گفته اند که توقف یک تهدید داخلی بیش از همه آنها و تیم هایشان را نگران می کند. کارمندان با شناسه‌های قانونی – برخی با اعتبار دسترسی و تعدادی با حقوق سرپرست – مورد اعتماد هستند و آزادانه در زیرساخت‌ها برای انجام کارهای خود حرکت می‌کنند.

نظارت بر فعالیت‌ها و هویت‌های شبکه با استفاده از اعتبارنامه‌های دزدیده شده یا حمله‌های خودی، نقض نمی‌شود. علاوه بر این، مهاجمان اغلب شبکه‌هایی را که به آنها حمله می‌کنند بهتر از مدیرانی که آنها را اداره می‌کنند، می‌شناسند و این تهدید حتی شدیدتر می‌شود.

VentureBeat با رهبران محصول مسئول نسل بعدی سیستم‌های IAM صحبت کرد تا نظرات آنها را در مورد حل این مشکل به دست آورد و مشاهدات آنها در اینجا آمده است.

ممیزی تمام اعتبار دسترسی در زمان واقعی برای تأیید امتیازات دسترسی بر اساس منبع

DropBox، Box و Microsoft Sharepoint دارای سال‌ها مالکیت معنوی، سوابق مشتریان و اطلاعات تراکنش‌ها هستند زیرا اعتبارنامه‌ها هرگز ممیزی یا باطل نشده‌اند. رهبران محصولات در سراسر ارائه‌دهندگان IAM می‌گویند که اغلب این موضوع را در شبکه‌های مشتریان خود می‌بینند و رخ دادن نقض‌ها امری عادی است. هیچ سیستمی آنها را دستگیر نمی کند زیرا از اعتبارنامه های قانونی استفاده شده است.

تقریبا نصف (۴۵%بر اساس مطالعه اخیر ایوانتی، شرکت‌ها گمان می‌کنند که کارمندان و پیمانکاران سابق هنوز به سیستم‌ها و فایل‌های شرکت دسترسی فعال دارند.

در طی مصاحبه ای با VentureBeat، Srinivas Mukkamala، CPO Ivanti، گفت که “سازمان های بزرگ اغلب از اکوسیستم عظیم برنامه ها، پلتفرم ها و سرویس های شخص ثالث که پس از پایان کار یک کارمند اجازه دسترسی می دهند، در نظر نمی گیرند.”

موکامالا ادامه داد: «تعداد زیادی از متخصصان امنیتی – و حتی مدیران در سطح رهبری – هنوز به سیستم‌ها و داده‌های کارفرمایان سابق دسترسی دارند.»

تجزیه و تحلیل رفتاری برای تشخیص ناهنجاری و پاسخ

هر ارائه‌دهنده IAM راه‌حل تشخیص ناهنجاری خود را در حال حاضر در دسترس است یا در نسل دوم خود در حال بهبود آن با نسل AI است. این یک مورد استفاده قوی برای این فناوری است، زیرا می‌تواند الگوهای دسترسی غیرمعمول یا نقض‌های احتمالی را با تجزیه و تحلیل مجموعه داده‌های بزرگ در زمان واقعی شناسایی کند و به طور قابل توجهی تشخیص را بهبود بخشد.

رهبران محصولات IAM می گویند نقشه راه آنها منعکس کننده گسترش استفاده از تجزیه و تحلیل رفتاری مبتنی بر هوش مصنوعی برای تشخیص تقلب، امنیت نقطه پایانی، نظارت بر سرور و مرکز داده و موارد دیگر است. ارائه دهندگان پیشرو شامل CrowdStrike، CyberArk، Ivanti، Microsoft، تالس، هویت پینگ و دیگران.

شناسایی، جداسازی و توقف تهدیدات داخلی

هر ارائه‌دهنده IAM که VentureBeat با آنها جلسات توجیهی داشته است، یک راه‌حل تهدید داخلی از قبل در دسترس یا در نقشه راه خود دارد. هدف آنها استفاده از هوش مصنوعی ژنرال برای ردیابی سریع راه حل های تهدید داخلی برای افزایش دقت و قابلیت اطمینان هشدارها در حین ارسال ظروف فریبنده، سهام و دارایی هایی است که یک مهاجم داخلی سعی در نقض آنها را دارد.

مدیران محصول IAM اغلب از مشتریان خود بازدید می‌کنند و یک روز را در مراکز عملیات امنیتی (SOC) می‌گذرانند تا ببینند چگونه می‌توان گردش‌های کاری هشدار را بهبود بخشید، به‌ویژه در مورد تهدیدات داخلی.

به گفته یکی از ارائه دهندگان پیشرو، این یک تکنیک بسیار موثر است و آنها در حال تولید آنچه که یاد گرفته اند، هستند. با توجه به این اولویت بالا برای جامعه ارائه دهندگان IAM، منطقی است که تصور کنیم در سال ۲۰۲۴ خریدهایی در این زمینه وجود خواهد داشت. به عنوان مثال، در سال ۲۰۲۲، CrowdStrike Reposify را خریداری کرد برای تقویت پلت فرم مدیریت سطح حمله خارجی خود در فالکون، اعلام کردند که فناوری اصلی به مشتریان خود کمک می کند تا حملات داخلی را متوقف کنند.

ماموریت VentureBeat این است که یک میدان شهر دیجیتال برای تصمیم گیرندگان فنی باشد تا دانشی در مورد فناوری سازمانی متحول کننده کسب کنند و معامله کنند. جلسات توجیهی ما را کشف کنید.


منبع: https://venturebeat.com/security/how-generative-ai-is-defining-the-future-of-identity-access-management/

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *