В таких реалиях необходимо использовать технологии Zero Trust. Они дают возможность при взаимодействии внутри инфраструктуры адаптивно, то есть согласно запрашиваемому ресурсу и уровню риска, настраивать соответствующий доступ. При этом изначально у каждого пользователя имеются необходимые права, а вся инфраструктура разделена на небольшие сегменты, которые объединены одним или несколькими атрибутами. К решениям, основанным на данных технологиях, можно применять, в свою очередь, технологии искусственного интеллекта и алгоритмы машинного обучения для построения поведенческих профилей не только пользователей сети, но и всех объектов инфраструктуры. Это также дает возможность использования алгоритмов прогнозирования, предиктивного построения профилей и векторов атак и позволяет реализовывать процессы динамической многоступенчатой фильтрации поступающего трафика.
Также стоит упомянуть про детектирование DGA-доменов, реализованное за счет решения задач классификации. Используемые алгоритмы, обученные на размеченной выборке, позволяют в режиме реального времени выявлять зловредные DGA-домены с помощью принципа N-грамм анализа.
Несомненно, популяризация современных технологий позволит сделать серьезный шаг в развитии индустрии информационной безопасности и повысить конечный уровень защищенности, а также послужит предпосылкой для подготовки инфраструктуры к дальнейший полномасштабной цифровой трансформации в соответствии с принятой в России стратегией развития.
Автор: Евгений Чугунов, генеральный директор Cross Technologies
Если Вы заметили ошибку, выделите, пожалуйста, необходимый текст и нажмите Ctrl+Enter, чтобы сообщить об этом редактору.