Cómo se utiliza la IA para la gobernanza del acceso a los datos

Estás leyendo la publicación: Cómo se utiliza la IA para la gobernanza del acceso a los datos

Atul Nair, investigador de seguridad y voluntario en el Cyberdome de la Policía de Kerala, descubrió que los detalles de Aadhaar de alrededor de 110 millones de rupias se han filtrado del sitio web de PM Kisan.

Según el Informe de riesgo de datos de 2021 Servicios financieros, un empleado de servicios financieros tiene acceso a un promedio del 13 por ciento del total de archivos de la empresa. Es decir, los empleados pueden modificar más de medio millón de archivos, incluido casi el 20 % de los archivos que contienen datos confidenciales. Además, la exposición de los archivos se duplica con el aumento del tamaño de la empresa. En promedio, las organizaciones de servicios financieros más grandes tienen más de 20 millones de archivos abiertos para cada empleado.

Los gobiernos y las empresas de todo el mundo están tomando medidas para proteger los datos confidenciales. Mientras los gobiernos están trabajando en el frente de la legislación y las políticas, las empresas están trabajando para implementar las últimas tecnologías y procesos para abordar las amenazas de seguridad cibernética.

Gobernanza de acceso a datos

Las empresas de ciberseguridad se están moviendo gradualmente hacia la gobernanza del acceso a los datos para ayudar a las organizaciones a lidiar con las filtraciones de datos. El gobierno de acceso a datos es un enfoque para definir cómo una organización administra y controla quién tiene acceso a qué activos de datos, tanto interna como externamente. Abarca personas, procesos y tecnologías necesarias para gestionar y proteger los datos.

Con la ayuda de la gobernanza del acceso a los datos, las empresas de seguridad de datos están ayudando a las empresas a obtener visibilidad de los datos confidenciales no estructurados en toda la organización y hacer cumplir las políticas que controlan el acceso a esos datos.

“Primero ayudamos a las organizaciones a comprender qué información hay en esos almacenes de datos, si es confidencial y, si es confidencial, es propiedad intelectual, es diseño, es información SCADA confidencial, es información corporativa confidencial, etc. podría ayudar a las organizaciones a obtener esa visibilidad”, dijo Maheswaran S, Country Manager, South Asia, Varonis. “Simplemente no brindamos visibilidad, también hacemos que la inteligencia sea procesable”, agregó.

🔥 Recomendado:  Microsoft acaba con Internet Explorer 8, Google favorece los sitios web seguros y más... [Tech News Digest]

Radio de la explosión

El radio de explosión es una forma de medir el impacto total de una posible brecha de seguridad. “En una organización de más de 10 000 usuarios, cada usuario tiene acceso a al menos un promedio de más de 10 millones de archivos. Pero solo se requeriría el 5 por ciento para los usuarios. Las organizaciones generalmente no validan si los usuarios necesitan acceso a ellas o no”, dijo Maheswaran.

AI y ML se han vuelto críticos para hacer frente a las amenazas de ciberseguridad. Estas tecnologías pueden analizar rápidamente millones de conjuntos de datos y rastrear varias amenazas cibernéticas, desde amenazas de malware hasta ataques de phishing.

“Hemos aprovechado una gran cantidad de IA y aprendizaje automático para buscar desviaciones en el comportamiento de acceso a datos de los usuarios normales. Cuando vemos tal comportamiento, alertamos y evitamos que el usuario acceda a los datos”, dijo Maheswaran.

AI y ML permiten a las empresas de seguridad de datos combinar varios incidentes de acceso a datos, como la telemetría de autenticación y la telemetría perimetral, y establecer patrones de comportamiento de los usuarios de datos para proporcionar entradas a los clientes en función de estos patrones.

Detección y predicción de amenazas

Los sistemas de IA pueden predecir cómo y dónde es más probable que se produzca un compromiso, de modo que las organizaciones puedan planificar y asignar recursos para hacer frente a las vulnerabilidades. Mediante el uso de algoritmos sofisticados, los sistemas de IA pueden detectar malware, ejecutar el reconocimiento de patrones y detectar ataques de malware o ransomware antes de que ingresen al sistema. ML puede ayudar a extraer datos de un ataque para agruparlos y prepararlos de inmediato para el análisis y puede proporcionar a los equipos de ciberseguridad informes simplificados para facilitar el procesamiento y la toma de decisiones.

🔥 Recomendado:  Redes sociales: mejores y peores momentos para publicar (+ la ciencia detrás de esto)

Configuración del sistema

Los procesos manuales para evaluar la seguridad de la configuración son minuciosamente difíciles. AI y ML pueden automatizar alertas en caso de actividad sospechosa y los equipos de seguridad podrían obtener consejos sobre las opciones para proceder, o incluso tener sistemas implementados para ajustar automáticamente la configuración según sea necesario. Además, las herramientas receptivas pueden ayudar a los equipos a encontrar y mitigar problemas a medida que se reemplazan, modifican y actualizan los sistemas de red.

Además, la configuración individual de las máquinas terminales de una organización requiere mucho tiempo. Incluso después de la configuración inicial, los equipos de TI se encuentran revisando las mismas máquinas más tarde para ajustar configuraciones o configuraciones obsoletas. Aquí, los sistemas basados ​​en IA y ML pueden ser de gran ayuda y solucionar el problema con un retraso mínimo.

Adaptabilidad

Los humanos a menudo no pueden personalizar su conjunto de habilidades según los requisitos especializados de la organización, lo que genera tiempos de inactividad. Sin embargo, AI y ML brindan soluciones personalizadas para aumentar la adaptabilidad.

Interpretación de datos

El aprendizaje automático sobresale en tareas monótonas como identificar patrones de datos donde los humanos no son tan efectivos. El aprendizaje automático puede representar datos legibles y listos para la interpretación.

Pronóstico predictivo

Los sistemas de IA y ML pueden evaluar conjuntos de datos existentes con procesamiento de lenguaje natural y predecir resultados potenciales. El pronóstico predictivo es primordial en la construcción de modelos de amenazas.

Recomienda cursos de acción.

ML ayuda a recomendar cursos de acción basados ​​en patrones de comportamiento. Además, la IA ayuda a procesar cantidades asombrosas de datos y permite a los equipos de ciberseguridad adaptar su estrategia a un panorama en constante cambio.

🔥 Recomendado:  Las mejores alfombrillas para sillas de oficina: las mejores opciones para usted

Categorización de datos y agrupación de datos

AI y ML ayudan a categorizar puntos de datos, tomar valores atípicos y colocarlos en conjuntos de datos agrupados. Estos conjuntos de datos agrupados pueden ayudar a determinar cómo ocurrió un ataque. Etiquetar puntos de datos ayuda a crear un perfil sobre ataques y vulnerabilidades.

Identificación de robots

La inteligencia artificial y el aprendizaje automático ayudan a comprender el tráfico del sitio web y a distinguir entre los bots buenos (como los bots de los motores de búsqueda) y los bots malos.

Permite trabajar con menos personal

Las herramientas de seguridad basadas en IA ayudan a las organizaciones a trabajar con menos personal y, al mismo tiempo, apoyan al personal en diversas tareas que, de forma acumulativa, ayudan a ahorrar tiempo y costos.

Desafíos

Las organizaciones necesitan muchos más recursos e inversiones financieras para construir y mantener sistemas sofisticados de IA. Además, dado que los sistemas de IA se entrenan con conjuntos de datos, las organizaciones necesitan diversos conjuntos de datos para crear modelos de amenazas. La adquisición de estos conjuntos de datos lleva mucho tiempo, requiere grandes inversiones y puede ir en contra de las leyes de privacidad de datos.
Las posibles soluciones podrían ser mantener las políticas de datos actualizadas y adoptar el aprendizaje federado para abordar el problema de la privacidad de los datos. En el aprendizaje federado, se entrena un algoritmo en varios servidores con conjuntos de datos locales sin compartir datos confidenciales.