这五件关于机器学习的事,安全专业人士一定要了解

【】近期,专家们分享了一些有关数据完整性、模式识别和计算能力的最佳实践,来帮助企业充分利用基于机器学习的网络安全技术。

[[179950]]

一、输入无用则输出必无用

网络安全初创企业Cylance的Matt Wolff说:在机器学习领域,有句老话叫做“无用的输入导致无用的输出”。对于机器学习所处的环境而言,那些无法产生足够多的数据以供其深入了解所处网络的各种状态的地方,则并非是有效果之处。

Wolff说:“只要数据能被呈现而且有用,那么机器学习就能随之变得有用。然而,如果数据本身并无任何信息含量,则机器学习也不会随着进行运作。”

IDC安全策略部的研究副总裁Pete Lindstrom 说:“我看好机器学习的契机。但据我所知,当前并无已查出的迹象证明,这种技术是肯定要比我们当前所使用的其他用来检测攻击的技术更为优越。”

输入与输出

Lindstrom说:组织最需要的可能就是使用机器学习来快速应对攻击。然而,却有过多的各种类型的信息被馈入到了安全生态系统。例如:网络包的活动信息、端点上的系统调用、以及网络上元数据级别的用户行为数据。因此,人们首先需要找出的是什么样的信息正在被馈入到系统中。

他进一步说:“你还必须理解的输入和输出,包括:被馈入系统的数据是什么性质和类型的?它们使用什么样的流程和技术来确定算法?以及它们可能会采取什么样行动?”

“网络安全分析师所面临的挑战是:由于这些技术的性质是如此动态变化的,以至于完全不能够想当然的认为,它们的输出就和其它的输出是如出一辙的。”Lindstrom解释道:“你不应指望未经过自己认真测试的解决方案去发挥功效。如果其目的是寻找网络上的异常活动的话,那么唯一用来确定何为网络异常的方法就是去让其学习您自己的网络,而不能将其放置到别人的网络并应用之。否则我们很可能将退回到那种基于签名特征的防御模式了。”

递增的复杂性

如果安全专业人员不够小心,他们可以会因为对流程缺乏理解,而将日益递增复杂性予以削减,而其输出将会和我们如今所运用的安全工具大为相同。Lindstrom客观的补充道:“但话说也回来,这其实并不可怕,因为我们今天的解决方案已经能阻断很多攻击了。”

二、机器学习不仅仅是发现模式

机器学习被普遍认为是模式的识别,其重点是识别数据的模式和规律。Cylance公司的Matt Wolff说:“虽然有些算法并非简单的模式匹配,但我是不会限制机器学习去寻找和发现模式的。”

作为组织的保卫者,安全分析师们试图在第一时间阻止事件的发生,或能极快的做出响应。Wolff指出:但是只要有人工参与做决策,就需要花费大量的时间去从事数据分析。然而,随着机器学习方法的引入,只要数据一旦被产生,分析人员就能尽快的做出决策。

Wolff 也提到:因为没有人工干预而全靠软件控制,机器学习可以针对攻击做出非常快速的反应或实时防御措施。数据一旦被生成,各种反应措施就会瞬间发生。这一点很重要的,因为您本来可以通过人工智能的方式自动阻断攻击的破坏,但是如果你在行动上引入人工的决断因素的话,那么在做出决断的时候则可能已经太迟了。数据可能会按照攻击者的意图泄露或被盗取。

机器学习潜在的洞察能力已经达到了人类所无法企及的程度。一位专家级安全分析师在他或她的职业生涯中可能会审查100000个事件,并找出与事件相关的数据。而机器学习的算法则能很快发现成千上万的事件。Wolff解释说:所以,鉴于机器学习能迅速收集到过去发生的一切,而单独一个分析师可能在其有生之年永远不会有足够的时间达到一个机器学习模型所能获取的数据级单位。

他补充说:“只要有足够的数据支撑,机器学习可以快速获得大量的经验。而且机器学习所寻找的信息可能是那些人类分析师所错过了的。”

三、生成一个机器学习模型需要强大的计算能力

如果您在处理的事务涉及到大数据或相当庞大的数据集,那么您要确保你有计算能力来进行机器学习。因为它需要通过数据学习来训练出一种计算密集型的模型。Wolff说:“通常情况下,您是不能在您的笔记本电脑上这样做的。多数情况下,您需要计算机的集群来进行计算建模。”凭借云服务提供商提供的服务器集群,您可以自由的上下扩容。另外,一些像微软Azure的服务还能提供一个机器学习的库以便公司进行部署。

如果您想在自己的组织内购买机器学习而且您有大量的数据的话,那么您很有可能会需要一个集群来运行它们。至于是否需用单颗CPU或GPU的集群,则完全取决于您想做什么类型的建模。

举例来说,Cylance公司就是通过有着强大计算处理能力的云计算平台来对其技术进行训练的。这些模型的优点是:一旦您训练了它们,而它们也学习到了,那么它们就只需要占有较少的CPU,就能告知您要了解的事务了。Wolff说: Cylance在云端使用数百台机器来训练其模型。一旦它们完成学习,您就可以将该技术置于普通笔记本电脑上,用常规CPU运行了。

四、需指导还是无指导的学习?这取决于您

在机器学习领域有两大阵营:那些坚持需要指导式学习的和那些推崇无需指导式学习的。专家建议您根据您的资源和环境去选择一个最适合您组织的。

在指导学习的模式下,分析师可以帮助进行系统的训练。而无指导学习则是自主的,它使用的一套算法并从其数据集中进行自行学习。

“就像每一个免疫系统是不同的那样,每一个网络也是不一样的。” 网络安全初创公司Darktrace的网络智能总监Justin Fier如是说。Darktrace是运用生物免疫系统原理来进行自我学习的软件开发商,它使用的就是无需指导式的机器学习。

Fier说:“任何拥有足够多的资源和耐心的对手都能跨越您的系统边境。我们所采取的方法就正如您自身的免疫系统那样,产生自我意识。”。一旦它被部署到一个网络中,公司的企业免疫系统会持续学习到什么是网络的正常状态。通过这种方式,分析师就能够实现以“大海捞针”的模式筛选出不属于正常状态的微小异常了。

“我们使用的是无需指导的方式,意味着我们并不人工帮助去训练设备。只要任由设备按照一般生命体的模式去学习到各种数据的不同特点,以便我们后期进行摄取和建模,那么所有这些都可以在没有任何人工训练的状态下无指导的完成。”

“我不会去妄评哪个方法更好,”Fier解释道。这完全归结为资源。曾经一次,Fier为一家举办体育赛事的公司部署Darktrace的proof-of-value技术产品。对方网络管理员忙得都要抓狂了。他曾形容他铺设的光缆都足够往返月球五次了。因此,他根本没有时间去做proof-of-value产品的评估。

Fier说:“我们帮助他将Darktrace工具植入网络并将数据指向该设备,就这么简单。我们并不需要花时间去建立配置文件或告诉工具做什么。它已经内置了可以从数据中进行学习的能力。”

一种方法真的会比另一种好吗?这取决于您想要部署的环境。他还说:“我宁可选用无需指导的方式,因为我不需要分配一个团队的人去进行设置,并数据集训练该设备。”

五、机器学习可为防止恶意软件提供预执行能力

各家公司都采用多种技术来保护他们的IT基础设施免受恶意软件的攻击。例如:传统的基于特征码的检测方法、沙盒技术和现如今的机器学习。新型安全公司CrowdStrike的Sven Krasser 指出:他的公司和其他安全厂商就是通过机器学习所提供的预执行技术来提供恶意软件攻击的防护的。

例如:CrowdStrike的工具可以确定恶意代码的存在,而不依赖于签名、检测那些已知和未知或是零日攻击的恶意软件。运用机器学习,您可以创建一个引擎或是算法,来理解什么是零日的或者恶意的攻击。与使用签名截然相反的是,机器学习允许分析师查看某一个事件的所有有关数据,并依据其检测迅速的做出决定。Krasser如是说。

各个公司的另一个逐渐增长的担忧是高级持续性威胁(APT),即一个未经授权的人获得网络访问权限,并能保持长期不被发现的状态。而其目的是为了窃取数据而不是对网络或组织造成破害。

“在应对各种APT时,您需要意识到的是您所对付的是人类。他们只需要登录到公司网络的一台机器上,然后横向移动至其他设备上。”Krasser说。“公司面对的这种风险是一种持久性的威胁,所以光检测该威胁本身是远远不够的。”

公司必须不断监控这些类型的攻击。尽管机器学习仍然是防御APT攻击的一部分,而公司需要应用一些高级别的机器学习的技术。例如:CrowdStrike公司就在端点系统上使用一个“攻击指标”的检测方法,其重点是检测攻击者想要达到的目的,而不管恶意软件是否在攻击中被利用了。

举个例子:攻击者可能部署一个矛式钓鱼的攻击,来诱使受害者点击一个可以感染机器的链接或是打开一个文档。一旦得逞,攻击者将默默的执行另一个能够藏在内存中或磁盘上,而且在系统重新启动后仍可保持有效的进程。而下一步就是攻击者用命令的形式让该待命进程主动去联络其受控制的站点。

攻击指标(IOAs)就能捕捉到这些步骤的执行、对手的目的和其试图获取的结果。而它们并不专注于攻击者实现其目标所使用的特定工具。通过监控这些方面的执行情况,并通过一个有状态的执行检查引擎去的收集其指标和使用情况,分析人员就可以确定一个攻击者是如何成功的获得对网络的访问并推断其意图所在了。

Krasser说:“保护组织的IT基础设施,需要比机器学习更为广阔的宏观方面的考量,这就是为什么企业需要混合的解决方案的原因。”

原文标题:5 Things Security Pros Need To Know About Machine Learning,作者:Rutrell Yasin

【译稿,合作站点转载请注明原文译者和出处为.com】

文章来源网络,作者:运维,如若转载,请注明出处:https://shuyeidc.com/wp/140413.html<

(0)
运维的头像运维
上一篇2025-03-03 22:34
下一篇 2025-03-03 22:36

相关推荐

  • 个人主题怎么制作?

    制作个人主题是一个将个人风格、兴趣或专业领域转化为视觉化或结构化内容的过程,无论是用于个人博客、作品集、社交媒体账号还是品牌形象,核心都是围绕“个人特色”展开,以下从定位、内容规划、视觉设计、技术实现四个维度,详细拆解制作个人主题的完整流程,明确主题定位:找到个人特色的核心主题定位是所有工作的起点,需要先回答……

    2025-11-20
    0
  • 社群营销管理关键是什么?

    社群营销的核心在于通过建立有温度、有价值、有归属感的社群,实现用户留存、转化和品牌传播,其管理需贯穿“目标定位-内容运营-用户互动-数据驱动-风险控制”全流程,以下从五个维度展开详细说明:明确社群定位与目标社群管理的首要任务是精准定位,需明确社群的核心价值(如行业交流、产品使用指导、兴趣分享等)、目标用户画像……

    2025-11-20
    0
  • 香港公司网站备案需要什么材料?

    香港公司进行网站备案是一个涉及多部门协调、流程相对严谨的过程,尤其需兼顾中国内地与香港两地的监管要求,由于香港公司注册地与中国内地不同,其网站若主要服务内地用户或使用内地服务器,需根据服务器位置、网站内容性质等,选择对应的备案路径(如工信部ICP备案或公安备案),以下从备案主体资格、流程步骤、材料准备、注意事项……

    2025-11-20
    0
  • 如何企业上云推广

    企业上云已成为数字化转型的核心战略,但推广过程中需结合行业特性、企业痛点与市场需求,构建系统性、多维度的推广体系,以下从市场定位、策略设计、执行落地及效果优化四个维度,详细拆解企业上云推广的实践路径,精准定位:明确目标企业与核心价值企业上云并非“一刀切”的方案,需先锁定目标客户群体,提炼差异化价值主张,客户分层……

    2025-11-20
    0
  • PS设计搜索框的实用技巧有哪些?

    在PS中设计一个美观且功能性的搜索框需要结合创意构思、视觉设计和用户体验考量,以下从设计思路、制作步骤、细节优化及交互预览等方面详细说明,帮助打造符合需求的搜索框,设计前的规划明确使用场景:根据网站或APP的整体风格确定搜索框的调性,例如极简风适合细线条和纯色,科技感适合渐变和发光效果,电商类则可能需要突出搜索……

    2025-11-20
    0

发表回复

您的邮箱地址不会被公开。必填项已用 * 标注