Hoe AI machine-identiteiten beschermt in een wereld zonder vertrouwen

0
0

Sluit u aan bij de toonaangevende executives van vandaag op de Data Summit op 9 maart. Registreer hier.

Slechte actoren weten dat ze alleen maar één onbeschermde machine-identiteit hoeven te vinden, en ze zitten in het netwerk van een bedrijf. Het analyseren van hun inbreuken laat zien dat ze zich zijdelings verplaatsen tussen systemen, afdelingen en servers, op zoek naar de meest waardevolle gegevens om te exfiltreren, terwijl ze vaak ransomware insluiten. Door bedrijfsnetwerken te scannen, vinden kwaadwillenden vaak onbeschermde machine-identiteiten om te misbruiken. Deze factoren zijn de reden waarom machine-identiteiten tegenwoordig een favoriet aanvalsoppervlak zijn.

Waarom machine-identiteiten geen vertrouwen nodig hebben

Organisaties realiseren zich snel dat ze tegenwoordig concurreren in een zero-trust wereld, en elk eindpunt, of het nu menselijk of machinaal is, is hun nieuwe beveiligingsperimeter. Virtuele arbeidskrachten zijn er om te blijven en creëren duizenden nieuwe mobiliteits-, apparaat- en IoT-eindpunten. Bedrijven breiden ook hun technische stacks uit om inzichten te verkrijgen uit realtime monitoringgegevens die zijn vastgelegd met edge computing en IoT-apparaten.

Forrester schat dat machine-identiteiten (inclusief bots, robots en IoT) twee keer zo snel groeien als menselijke identiteiten op organisatienetwerken. Deze factoren zorgen samen voor een economisch verlies van tussen de $ 51,5 en $ 71,9 miljard, toe te schrijven aan slechte machine-identiteitsbescherming. Blootgestelde API’s leiden ertoe dat ook machine-identiteiten in gevaar komen, wat ertoe bijdraagt ​​dat machine-identiteitsaanvallen tussen 2018 en 2019 met 400% groeien en tussen 2014 en 2019 met meer dan 700%.

Machine-identiteiten definiëren

Het is een uitdaging om zero trust-strategieën op schaal te krijgen voor machine-identiteiten, gezien de veelzijdigheid van hun configuraties, gecombineerd met hoe certificaat- en sleutelbeheer consistent moet zijn in de levenscyclus van elk apparaat om effectief te zijn.Het is een uitdaging om zero trust-strategieën op schaal te krijgen voor machine-identiteiten, gezien de veelzijdigheid van hun configuraties, gecombineerd met hoe certificaat- en sleutelbeheer consistent moet zijn in de levenscyclus van elk apparaat om effectief te zijn.

CISO’s vertellen VentureBeat dat ze vandaag selectief AI en machine learning toepassen op de gebieden van hun eindpunt-, certificaat- en belangrijke levenscyclusbeheerstrategieën die meer automatisering en schaal vereisen. Een voorbeeld is hoe een financiële dienstverlener die een zero trust-strategie nastreeft, gebruikmaakt van op AI gebaseerd Unified Endpoint Management (UEM) dat op machines gebaseerde eindpunten up-to-date houdt met patches met behulp van AI om elk te analyseren en de juiste patch aan elk te leveren.

Hoe AI machine-identiteiten beschermt

Volgens een recent gesprek dat VentureBeat had met de CISO van een Fortune 100-bedrijf, komt het vaak voor dat een organisatie niet weet hoeveel machine-identiteiten het op een bepaald moment heeft. Dat is begrijpelijk, aangezien 25% van de beveiligingsleiders zegt dat het aantal identiteiten dat ze beheren het afgelopen jaar met een factor tien of meer is toegenomen. Vierentachtig procent van de beveiligingsleiders zegt dat het aantal identiteiten dat ze beheren het afgelopen jaar is verdubbeld. Dit alles vertaalt zich in een groeiende werklast voor de toch al overbelaste IT- en beveiligingsteams, waarvan 40% nog steeds spreadsheets gebruikt om digitale certificaten handmatig bij te houden, in combinatie met 57% van de ondernemingen die geen nauwkeurige inventaris van SSH-sleutels hebben. Uitval van certificaten, misbruik of diefstal van sleutels, inclusief het verlenen van te veel privileges aan werknemers die het niet nodig hebben, en auditfouten zijn symptomen van een groter probleem met machine-identiteiten en eindpuntbeveiliging.

De meeste CISO’s waarmee VentureBeat spreekt, streven op lange termijn een zero trust-strategie na en hebben de raad van bestuur die hen ondersteunt. Besturen willen dat nieuwe digital-first-initiatieven de omzet verhogen en tegelijkertijd de risico’s van cyberaanvallen verkleinen. CISO’s worstelen met de enorme werklast van het beschermen van machine-identiteiten terwijl ze streven naar zero trust. Het antwoord is het automatiseren van belangrijke gebieden van endpoint lifecycle management met AI en machine learning.

Hieronder volgen vijf belangrijke gebieden waarin AI en machine learning (ML) het potentieel laten zien om machine-identiteiten te beschermen in een wereld die steeds meer vertrouwenloos wordt.

Automatisering van machinebeheer en -beleid. Het succesvol beveiligen van machine-naar-machine-communicatie begint met het consequent toepassen van governance en beleid op elk eindpunt. Helaas is dit niet eenvoudig omdat machine-identiteiten in veel organisaties afhankelijk zijn van silosystemen die CISO’s en hun teams weinig of geen zichtbaarheid en controle bieden. Een CISO vertelde VentureBeat onlangs dat het frustrerend is, gezien de hoeveelheid innovatie die er gaande is op het gebied van cyberbeveiliging. Tegenwoordig is er geen enkel venster dat alle machine-identiteiten en hun governance, gebruikersbeleid en eindpuntgezondheid weergeeft. Leveranciers die op dit gebied in de gaten moeten worden gehouden, zijn onder meer Ericom met hun ZTEdge SASE-platform en hun Automatic Policy Builder, die machine learning gebruikt om beleid op gebruikers- of machineniveau te creëren en te onderhouden. Hun klanten zeggen dat de Policy Builder effectief blijkt te zijn in het automatiseren van repetitieve taken en het leveren van een grotere nauwkeurigheid in het beleid dan anders zou kunnen worden bereikt. Andere leveranciers om in de gaten te houden zijn Delinea Microsoft Security, Ivanti, SailPoint, Venafi, ZScaler en anderen. De op AI gebaseerde Automatic Policy Builder van Ericom maakt automatisch beleid voor elke gebruiker op basis van hun waargenomen gedrag op basis van applicaties en machines die doorgaans worden gebruikt.  Beleid kan handmatig worden aangepast en bijgewerkt om een ​​gepersonaliseerd beleid te creëren, waardoor toegang met minimale bevoegdheden mogelijk is zonder IT-personeel te belasten.De op AI gebaseerde Automatic Policy Builder van Ericom maakt automatisch beleid voor elke gebruiker op basis van hun waargenomen gedrag op basis van applicaties en machines die doorgaans worden gebruikt. Beleid kan handmatig worden aangepast en bijgewerkt om een ​​gepersonaliseerd beleid te creëren, waardoor toegang met de minste bevoegdheden mogelijk wordt zonder IT-personeel te belasten. Patchbeheer automatiseren en tegelijkertijd de zichtbaarheid en controle verbeteren. Cybersecurity-leveranciers geven prioriteit aan patchbeheer, verbeterde zichtbaarheid en machine-identiteitscontrole, omdat hun resultaten gefinancierde businesscases stimuleren. Vooral patchbeheer is tegenwoordig een fascinerend gebied van op AI gebaseerde innovatie voor machinegebaseerde innovatie. CISO’s vertellen VentureBeat dat het een duidelijk teken is dat multifunctionele teams, zowel binnen de IT als binnen de organisatie, niet met elkaar communiceren wanneer er grote hiaten zijn in de activa-inventarissen, inclusief fouten in belangrijke beheerdatabases. Kwetsbaarheidsscans moeten worden gedefinieerd op basis van de risicotolerantie van een bepaalde organisatie, de nalevingsvereisten, het type en de taxonomie van activaklassen en de beschikbare middelen. Het is een perfecte use case voor AI en algoritmen om complexe, op beperkingen gebaseerde problemen op te lossen, waaronder het pad van duizenden machines in de kortste tijd. Door een datagestuurde benadering van patchbeheer te gebruiken, kunnen bedrijven ransomware-aanvallen verslaan. Leiders op dit gebied zijn onder andere BeyondTrust, Delinea, Ivanti, KeyFactor, Microsoft Security, Venafi, ZScaler en anderen. AI en ML gebruiken om nieuwe machine-identiteiten te ontdekken. Het komt vaak voor dat cyberbeveiligings- en IT-teams niet weten waar tot 40% van hun machine-eindpunten zich op een bepaald moment bevinden. Gezien de verschillende apparaten en workloads die IT-infrastructuren creëren, versterkt het feit dat zoveel machine-identiteiten niet bekend zijn, hoe belangrijk het is om een ​​zero-trust beveiligingsstrategie voor alle machine-identiteiten na te streven. De aanpak van Cisco is uniek en vertrouwt op machine learning-analyses om eindpuntgegevens te analyseren die uit meer dan 250 kenmerken bestaan. Cisco heeft de service AI Endpoint Analytics gebrandmerkt. De bibliotheek met systeemregels is een samenstelling van verschillende IT- en IoT-apparaten in de marktruimte van een onderneming. Naast de bibliotheek met systeemregels, heeft Cisco AI Endpoint Analytics een machine learning-component die helpt bij het bouwen van endpoint-vingerafdrukken om de netto onbekende endpoints in uw omgeving te verminderen wanneer ze niet anderszins beschikbaar zijn. Ivanti Neurons for Discovery blijkt ook effectief te zijn in het verstrekken van accurate, bruikbare activa-informatie aan IT- en beveiligingsteams die ze kunnen gebruiken om de verbanden tussen belangrijke activa te ontdekken en in kaart te brengen met de services en applicaties die afhankelijk zijn van die activa. Andere AI ML-leiders die nieuwe machine-identiteiten ontdekken, zijn CyCognito, Delinea, Ivanti, KeyFactor, Microsoft Security, Venafi, ZScaler en anderen. Cisco’s AI Endpoint Analytics-platform verzamelt gegevens uit verschillende bronnen in het netwerk, verzamelt en analyseert deze om een ​​gedetailleerd eindpuntprofiel te bouwen en groepeert vergelijkbare eindpunten door kunstmatige intelligentie en machine learning (AI/ML)-technieken toe te passen. Configuratie van sleutels en digitale certificaten. Ongetwijfeld een van de zwakste schakels in machine-identiteit en machinelevenscyclusbeheer, sleutel- en digitale certificaatconfiguraties worden vaak opgeslagen in spreadsheets en zelden bijgewerkt naar hun huidige configuraties. CISO’s vertellen VentureBeat dat dit gebied lijdt onder het gebrek aan middelen in hun organisaties en het chronische cyberbeveiligings- en IT-tekort waarmee ze te maken hebben. Elke machine heeft een unieke identiteit nodig om machine-naar-machine-verbindingen en communicatie via een netwerk te beheren en te beveiligen. Hun digitale identiteiten worden vaak toegewezen via SSL, TLS of authenticatietokens, SSH-sleutels of certificaten voor het ondertekenen van codes. Slechte actoren richten zich vaak op dit gebied, op zoek naar mogelijkheden om SSH-sleutels te compromitteren, door code ondertekende certificaten te omzeilen of SSL- en TLS-certificaten te compromitteren. AI en machine learning helpen bij het oplossen van de uitdagingen om sleutel- en digitale certificaten correct toegewezen en up-to-date te houden voor elke machine-identiteit op het netwerk van een organisatie. Het doel is om te vertrouwen op algoritmen om de nauwkeurigheid en integriteit van elke machine-identiteit met hun respectievelijke sleutels en digitale certificaten te waarborgen. Leiders op dit gebied zijn onder meer CheckPoint, Delinea, Fortinet, IBM Security, Ivanti, KeyFactor, Microsoft Security, Venafi, ZScaler en anderen. UEM voor machine-identiteiten. AI- en ML-adoptie versnellen het snelst wanneer deze kerntechnologieën zijn ingebed in endpointbeveiligingsplatforms die al door ondernemingen worden gebruikt. Hetzelfde geldt voor UEM voor machine-identiteiten. Door een op AI gebaseerde benadering te gebruiken voor het beheer van machinegebaseerde eindpunten, zijn realtime OS-, patch- en applicatie-updates mogelijk die het meest nodig zijn om elk eindpunt veilig te houden. Toonaangevende leveranciers op dit gebied zijn onder meer Absolute Software’s Resilience, het eerste zelfherstellende zero trust-platform in de branche; het is opmerkelijk vanwege zijn activabeheer, apparaat- en applicatiebeheer, eindpuntintelligentie, incidentrapportage en naleving, volgens de crowdsourced-beoordelingen van G2 Crowds. Ivanti Neurons voor UEM vertrouwt op AI-compatibele bots om machine-identiteiten en eindpunten te zoeken en deze automatisch en ongevraagd bij te werken. Hun benadering van zelfherstellende eindpunten is opmerkelijk vanwege het creatief combineren van AI-, ML- en bottechnologieën om UEM- en patchbeheer op schaal te leveren aan hun klantenbestand. Andere leveranciers die hoog gewaardeerd worden door G2 Crowd zijn CrowdStrike Falcon, VMWare Workspace ONE en anderen.

Een veilige toekomst voor machine-identiteit

De complexiteit van machine-identiteiten maakt het een uitdaging om ze op grote schaal en gedurende hun levenscyclus te beveiligen, wat de inspanningen van CISO’s om ze te beveiligen als onderdeel van hun zero-trust beveiligingsstrategieën verder bemoeilijkt. Het is echter het meest urgente probleem dat veel bedrijven moeten aanpakken, aangezien slechts één gecompromitteerde machine-identiteit een volledig bedrijfsnetwerk kan platleggen. Volgens CISO’s werpen de aangeboren sterke punten van AI en machine learning hun vruchten af ​​op vijf belangrijke gebieden. Ten eerste hebben businesscases om meer uit te geven aan endpointbeveiliging gegevens nodig om ze te onderbouwen, vooral bij het verminderen van risico’s en het verzekeren van ononderbroken operaties. AI en ML bieden de datatechnieken en het fundament en leveren resultaten op vijf belangrijke gebieden, variërend van het automatiseren van machinebeheer en -beleid tot het implementeren van UEM. De ergste ransomware-aanvallen en -inbreuken van 2021 begonnen omdat machine-identiteiten en digitale certificaten werden gecompromitteerd. Waar het op neerkomt is dat elke organisatie concurreert in een zero-trust wereld, compleet met complexe bedreigingen gericht op elke beschikbare, onbeschermde machine.

De missie van VentureBeat is om een ​​digitaal stadsplein te zijn voor technische besluitvormers om kennis op te doen over transformatieve bedrijfstechnologie en transacties. Leer meer


This post Hoe AI machine-identiteiten beschermt in een wereld zonder vertrouwen was original published at “https://venturebeat.com/2022/03/03/how-ai-protects-machine-identities-in-a-zero-trust-world/”

LEAVE A REPLY

Please enter your comment!
Please enter your name here