Home CORPORATE ARTIGO A evolução da inteligência de ameaças

A evolução da inteligência de ameaças

* Por Michael Xie

Na batalha de segurança entre os profissionais de TI e os cibercriminosos, temos um lado tentando constantemente superar o outro. A segurança não se baseia apenas em ferramentas, mas também na inteligência que as coloca em operação. Estamos nos preparando para expandir nossas instalações de pesquisa de segurança em Vancouver. Então, este é um bom momento para rever a história da evolução da inteligência de ameaças.

Durante as primeiras décadas da segurança da rede, o foco foi principalmente na proteção de conexões com a rede. Os firewalls atuaram como vigilantes de gateway, monitorando essas conexões. Depois, as ameaças começaram a mudar, o aumento de aplicativos trouxe a necessidade de garantir o conteúdo dentro dessas conexões. Chamamos essa mudança de segunda geração da segurança.

Essas novas ameaças exigiam que ferramentas de segurança tradicionalmente separadas trabalhassem juntas na inspeção e proteção de transações. Nós rapidamente entendemos que o desenvolvimento dos primeiros dispositivos de segurança UTM e NGFW exigia ferramentas de inteligência de ameaças que pudessem ver e correlacionar informações de vários vetores de ameaças diferentes. Os esforços iniciais tinham enfoque específico em antivírus, AntiSpam, filtro web e assinaturas IPS que permitiram ver e identificar as ameaças escondidas no tráfego da rede.

Nos nove anos seguintes, esse processo cresceu organicamente. Abrimos novos laboratórios no mundo inteiro e logo tínhamos mais de cem pesquisadores de segurança em tempo integral. Mas os cibercriminosos também foram implacáveis no desenvolvimento de suas capacidades. Logo depois disso ficou claro que brincar de pega-pega não era uma abordagem efetiva para enfrentar o cibercrime. Para antecipar o problema e ficar sempre à frente, é necessário inovar a comunidade de cibercrimes.



Em 2010, atualizamos o nosso primeiro datacenter de inteligência de ameaças de grande escala, projetado para usar e correlacionar a rica inteligência coletada de centenas de milhares de sensores (agora quase 3,5 milhões) que começamos a implementar em todo o mundo desde o primeiro dia. Um sistema operacional comum, gerenciamento e controles unificados e padrões abertos permitiram que as atualizações de segurança fossem compartilhadas simultaneamente em todos os dispositivos de segurança instalados, possibilitando o compartilhamento e a correlação de inteligência, para fornecer uma resposta unificada às ameaças.

Em 2015, tínhamos desenvolvido o nosso Self-Evolving Detection System (Sistema de Detecção Auto evolutiva), que foi construído com base em bilhões de nós interligados por meio do aprendizado de máquina e inteligência artificial de ponta. Agora, treinamos máquinas para ensinar máquinas, permitindo que efetivamente substituam muitas das tarefas do dia-a-dia que os analistas tinham que fazer. Este modelo de centauro permite que os analistas agora se concentrem quase que exclusivamente em tarefas mais complexas, constituindo uma abordagem necessária para enfrentar o atual cenário de ameaças explosivas.

Este é apenas o começo. A pesquisa inovadora sobre treinamento de máquinas com inteligência artificial continuará aumentando a autonomia dos sistemas de detecção e defesa, permitindo a detecção, a correlação e a análise cada vez mais complexas. Também estamos expandindo ativamente o escopo para incluir futuras superfícies de ataque, inclusive IoT, carros conectados, cidades inteligentes, drones e infraestrutura essencial.

Comportamentos
Esta abordagem estabelece as bases para a próxima geração de proteção: Intent-Based Network Security (segurança de rede baseada na intenção). A IBNS mudará a segurança de reativa para proativa, estabelecendo comportamentos da rede, analisando vulnerabilidades e antecipando ataques. A análise avançada de comportamentos poderá determinar a intenção antes que uma ameaça ou um malware inicie o ataque. Para isso, o compartilhamento de ameaças, a correlação em tempo real e a remediação autônoma precisam ser integrados e distribuídos ao longo da cadeia do ataque. Para que isso funcione, a IBNS precisa estar baseada na confiança total na inteligência de ameaças adotada.

Estamos em um ponto de mudança complicado. À medida que a sociedade avança para uma economia digital, a tecnologia está moldando praticamente todas as partes da nossa vida. As organizações estão lidando com desafios da transformação digital que direcionam as redes para a nuvem, interligando tudo e todos, e fazendo com que o acesso aos dados em tempo real se torne a medida do sucesso. Ao mesmo tempo, os cibercriminosos estão procurando novas maneiras de lucrar com esta economia. Eles estão desenvolvendo novas ferramentas e técnicas para explorar o cenário digital, seus ataques estão cada vez mais sofisticados e eficazes e os avanços da inteligência artificial e do aprendizado de máquina estão permitindo ataques autônomos. Em breve, o tempo entre a detecção e a resposta ao ataque será medido em milissegundos.

As ferramentas de segurança que podem, de fato, proteger deste novo paradigma de ameaça são tão eficazes quanto a inteligência de ameaças por trás delas.

* fundador, presidente e CTO da Fortinet

 

Acesse os outros sites da VideoPress

Portal Vida Moderna – www.vidamoderna.com.br

Radar Nacional – www.radarnacional.com.br



Previous articleNokia assina contrato de patentes com Huawei
Next articleCabify realiza promoção com pontos Multiplus nas corridas de final de ano