當前位置: 妍妍網 > 資訊

黑客前進演化防不勝防?Security Copilot 應對「AI黑客」危機

2024-02-27資訊

在生成式AI浪潮下,黑客們也開始將生成式AI作為他們的「攻擊武器」頻繁發起復雜的網路攻擊,並將其擴大甚至是自動化,導致過去的一年裏,網路安全挑戰急劇增加,密碼攻擊嘗試高達每月300億次,微軟資訊安全中心處理的案件數量也增長了23%。面對這一形勢,組織需采取全面深入的防禦策略,確保身份和存取安全。

安全形勢瞬息萬變,尤其當黑客們也開始 將生成式AI作為他們的 「攻擊武器」頻繁發起復雜的網路攻擊 ,並將其擴大甚至是自動化,例如利用生成式AI註入更多虛假內容、魚叉式釣魚更加高級、數位犯罪普遍化、數位詐騙頻發—— 僅2023年,每月發生的密碼攻擊嘗試高達300億次 ,這使得身份和存取管理專家在保障、授權和追蹤不斷增長的人類和機器身份集時,面臨更大的挑戰。而微軟安全響應中心和安全營運中心處理的案件數量年度增長23%,網路安全專家的需求也激增35%。

為了確保你的組織在新的一年中能夠自信地守護身份和存取安全,我們為你分享在AI時代確保網路安全的五大優先事項:

借助 Security Copilot

釋放員工潛能

隨著生成式AI的深度融合及人類與機器身份數量迅速增長,身份相關攻擊也呈現上升趨勢。面對每秒超過4000次的身份攻擊,僅憑人工審查登入日誌已不足以應對網路安全人才短缺的挑戰 1

此刻, Security Copilot將透過生成式AI透過自動化和智慧技術,為你的身份專家提供強大的人才和創造力支持 它們以機器速度高效運作,釋放專家的潛能,助力團隊應對日益復雜的網路安全挑戰,幫助他們從重復性、低價值的任務中解脫出來 2 Security Copilot的早期采用者效率提高了44%,工作品質提高了86% 3 。利用Copilot的自然語言提示功能,身份認證團隊能夠大幅減少在常見任務上的時間消耗,如故障排除和登入最佳化等。同時,Copilot還能幫助團隊在調查與安全事件相關的使用者和登入方面積累更豐富的專業知識,並采取即時糾正措施,進一步提升團隊的專業能力和應對速度。

全面執行最小許可權存取原則

覆蓋所有 AI 套用

我們經常聽到的一個核心問題是如何確保AI套用的安全性,內部風險如數據泄露或損壞,可能會嚴重破壞大型語言模型、導致未受監控的套用中敏感數據的泄露,或產生易受到攻擊的非法使用者帳戶。在受官方支持的AI套用中,許可權設定不當的使用者可能會迅速存取並篡改本不應由他們接觸的公司數據,這種情況的後果尤為嚴重。

為了嚴格遵循最小許可權存取原則,並全面確保AI套用的安全性,要確保所有官方認可的套用和服務,包括生成式AI套用,都受到你的身份和存取解決方案的嚴格管理。 利用Microsoft Entra ID Governance等先進工具來精確定義或更新存取策略 ,以控制誰、何時、因何原因以及使用者保留對公司資源的存取許可權時長。此外, 透過整合Microsoft Entra External ID這種高效的客戶身份和存取管理(CIAM)解決方案 ,將客製的治理規則和使用者體驗無縫擴充套件至每一位客戶、供應商、承包商或合作夥伴。對於涉及高風險的操作, 利用Microsoft Entra Verified ID即時驗證使用者身份,確保安全。 Security Copilot還為生成式AI套用提供了量身客製的內建治理策略,以防範濫用風險,進一步提升整體安全性。

築牢防線應對

日益復雜的網路攻擊

隨著已知攻擊手段如密碼噴灑攻擊在強度、速度和規模上的不斷升級,新興的網路威脅技術也在迅猛開發中,對毫無準備的團隊構成了前所未有的挑戰。網路犯罪分子總能找到突破防線的方法,僅僅依賴多因素身份驗證已不足以應對這些復雜多變的攻擊。當前,諸如令牌盜竊、Cookie重放以及利用人工智慧驅動的釣魚活動等高端攻擊手段正變得日益普遍。

為了在當今這個復雜多變、充滿挑戰的網路環境中保持安全,我們 強烈建議采取多層次、綜合性的防禦策略 。首先,實施基於先進密碼學原理或生物辨識技術的抗釣魚多因素身份驗證,例如利用Windows Hello、FIDO2安全金鑰、基於證書的身份驗證以及通行金鑰,既支持漫遊也適用於裝置繫結。這些先進方法不僅能夠有效抵禦超過99%的身份攻擊,還能夠應對高級的釣魚和社會工程學攻擊手段 4

面對如令牌盜竊和Cookie重放等復雜攻擊,要務必部署結合機器學習的先進身份保護工具和Secure Web Gateway(SWG)。 些工具能夠精確偵測多種風險訊號,從而快速辨識出異常使用者行為 。當檢測到風險訊號時,利用具備令牌保護功能的持續存取評估(CAE)機制,即時響應並靈活采取封鎖、質詢、限制、撤銷或允許使用者存取的措施,確保安全策略的高效執行。針對利用多因素身份驗證疲勞的新型攻擊,如OTP機器人, 我們必須提升員工的網路安全意識,教育他們辨識並防範常見的社會工程學手段。同時,結合Microsoft Authenticator套用,一旦檢測到多因素身份驗證疲勞攻擊,即可智慧抑制不必要的登入提示,從而增強使用者體驗並減少潛在風險

在Microsoft Entra管理中心中,我們 可根據實際需求客製策略,強制實施強大且抗釣魚的多因素身份驗證機制 ,包括結合Microsoft Entra Verified ID的增強身份驗證功能。此外, Microsoft Entra ID Protection現已融入令牌保護功能 ,能夠全面檢測並標記風險使用者訊號,使基於風險的CAE引擎能夠做出及時、準確的響應。最後,為了全面保護企業網路安全,我們采用Microsoft Entra Internet Access——這款以身份為中心的Secure Web Gateway能確保所有互聯網流量, 包括各類軟體即服務(SaaS)套用的安全性,有效遮蔽惡意互聯網流量和潛在的不安全內容,為企業構建一道堅實的網路安全螢幕障。

統一身份、終端

和網路安全的存取策略

在大多陣列織中,身份、終端和網路安全各自為營,不同的團隊采用不同的技術來管理存取許可權。這種分散的管理方式不僅增加了復雜性,還可能導致安全漏洞、冗余以及團隊間存取策略的不一致。

為了有效解決這一問題,我們 推薦采用覆蓋身份、終端和網路安全的零信任安全模型。 這種模型允許你在一個集中的位置輕松管理和執行細顆粒度的存取策略,從而降低了操作復雜性、消除策略覆蓋空白。透過從單一位置強制執行統一的條件存取策略,策略引擎能夠分析更加多樣化的訊號集,包括網路、身份、終端和應用程式條件,確保在授予存取許可權之前對所有因素進行全面評估。

微軟的安全服務邊緣(SSE)解決方案以其身份感知功能脫穎而出,它透過整合身份、終端和網路安全的存取策略,為SSE類別帶來了前所未有的創新。 透過統一網路和身份存取策略,你將能夠更輕松地保護存取許可權,並更加高效地管理組織的條件存取生命周期。

有效控制多雲環境中的

身份和存取許可權

隨著多雲采納率的不斷提升,要想全面監控,無論是人或機器的何種身份,還是存取你各個雲環境中的哪些資源,在今天都變得愈發具有挑戰性。更重要的是,隨著AI驅動的工作負載激增,多雲環境中使用的機器身份數量正在迅速攀升,其數量已遠超人類身份,機器與人類身份比例高達10:1 5 。但事實上,絕大多數機器身份可能並未遵循最小許可權存取原則,因此 攻擊者已將註意力轉向應用程式,將工作負載身份視為新的潛在攻擊目標。 為應對這一挑戰,組織需要一個統一的控制中心,用於管理跨所有雲的工作負載身份和許可權。

為確保各種身份型別在多雲基礎設施中的安全存取,首先需要為你的組織選擇一種合適的方法論。零信任框架為組織提供了一個出色的、高度可客製的解決方案,既適用於人類身份,也適用於工作負載身份。 透過采用雲基礎設施授權管理(CIEM)平台 ,你可以有效地實施這些原則。該平台提供了深入的洞察能力,幫助你了解多雲環境中授予的許可權、使用情況,並允許你根據實際需求調整許可權範圍。為了將這些控制擴充套件到機器身份,你需要一款專為工作負載身份設計的工具。 這款工具應具備強大的憑據管理、條件存取策略、異常和風險訊號監控、定期存取審查以及位置限制等功能,從而確保多雲環境中的身份和存取安全得到全面保障。

持續與你 並肩前行

我們堅信,透過本文中提出的策略,你將能夠為你的組織繪制一份全面而實用的安全存取藍圖,確保每位員工都能安全、順暢地存取所需資源。我們將始終堅守承諾,為你打造所需的產品和工具,確保你的組織在2024年及以後的安全。

加強企業資訊保安,學習如何利用AI技術應對潛在威脅!

點選閱讀原文,立即註冊參加"人工智慧(AI)與企業資訊保安運維10步法"線上課程。

[1] 微軟數位防禦報告,2023年10月

[2] 工作趨勢指數年度報告:AI能否解決工作問題?來源微軟,2023年5月9日

[3] 微軟在Ignite大會上公布AI在安全和AI安全方面的擴充套件,瓦蘇·賈卡爾(Vasu Jakkal),2023年11月15日

[4] 多因素身份驗證在阻止網路攻擊方面的效果如何?來源微軟

[5] 【2023年雲許可權風險狀況報告】現已釋出,亞歷斯·西蒙斯(Alex Simons),2023年3月28日

點亮在看,給BUG點好看