Hơn một phần ba các nhà quản trị bảo mật CNTT và nhà phân tích bảo mật vô tình bỏ qua nhiều cảnh báo về mối đe dọa khi đã có quá nhiều cảnh báo. Đây là một vấn đề phổ biến thúc đẩy nhu cầu cao về phân tích dựa trên học máy, vì nó giúp các nhóm bảo mật sàng lọc lượng dữ liệu khổng lồ để ưu tiên các rủi ro, lỗ hổng và có thể đưa ra quyết định tốt hơn.
Tuy nhiên, các chuyên gia cảnh báo rằng, khi sử dụng công nghệ dựa trên học máy cho bảo mật, thì có thể phải đối mặt với nguyên lý chất lượng đầu vào không tốt thì chất lượng đầu ra cũng không tốt (GIGO). Nếu dữ liệu xấu thì các công cụ học máy sẽ không có tác dụng, khiến cơ sở hạ tầng bảo mật dễ bị tấn công và khiến tổ chức có nguy cơ bị vi phạm bảo mật trên diện rộng.
An ninh mạng được hỗ trợ bởi học máy cũng phải có dữ liệu tốt, kết hợp nhiều kinh nghiệm trong ngành và các bộ quy tắc đã xác định để khai thác được sức mạnh của các thông tin này. Bằng cách có một chiến lược bảo mật bắt nguồn từ khoa học dữ liệu và được hỗ trợ bởi chuyên môn của con người, các tổ chức sẽ có cái nhìn đầy đủ về sự tuân thủ và bảo mật trong môi trường đám mây của họ.
Các giải pháp bảo mật dựa trên học máy sẽ thu thập và sử dụng hiệu quả dữ liệu chất lượng cao để cung cấp khả năng hiển thị rủi ro trên toàn bộ cơ sở hạ tầng đám mây, bao gồm lớp ứng dụng, dịch vụ đám mây containers-as-a-service, nền tảng Kubernetes, thành phần thực thi container (container runtime), máy chủ...
Việc thu thập liên tục dữ liệu sẽ tạo sự khác biệt cho chiến lược bảo mật đám mây dựa trên học máy. Qua đó, cần làm việc với một đối tác đáng tin cậy để thu thập hiệu quả dữ liệu thô cần thiết, nhằm có được cái nhìn đầy đủ về các hành vi tiềm ẩn rủi ro trong môi trường. Đây chính là nền tảng cho các phân tích nâng cao và kịp thời và lợi ích của giải pháp này có thể hiệu quả gấp đôi.
Đầu tiên, nó mở rộng phạm vi sẵn có, mang lại nhiều thông tin có ý nghĩa hơn và giảm thời gian cho điều tra bảo mật. Thứ hai, nó giảm bớt gánh nặng hoạt động trong việc quản lý các tập dữ liệu bảo mật lớn, giảm chi phí nhân lực và công nghệ cho việc thiết kế các hệ thống tại chỗ.
Việc hiển thị thông tin chi tiết có ý nghĩa bảo mật và tuân thủ cho một lượng lớn dữ liệu đòi hỏi nhiều phương pháp phát hiện. Đây có thể là các quy tắc cảnh báo dựa trên hành vi, tính điểm danh tiếng cho địa chỉ IP và các phát hiện bất thường dựa trên học máy. Các giải pháp hiệu quả nhất sử dụng kết hợp các phương pháp này cho phép các nhóm bảo mật:
Tóm lại, các quy tắc cùng với học máy sẽ cho phép người dùng phát hiện cả các mối đe dọa đã biết và chưa biết từ bất kỳ đâu trong cơ sở hạ tầng, nhưng chuyên môn của con người cũng đóng vai trò quan trọng. Trên thực tế, đó là cách người dùng loại bỏ hoặc chú trọng các cảnh báo khác nhau, hoặc sửa đổi quy tắc và ảnh hưởng đến chiến lược bảo mật.
Với việc thu thập dữ liệu từ xa và phát hiện rủi ro, tổ chức có hai thành phần chính trong chiến lược bảo mật đám mây của mình. Thành phần thứ ba là yếu tố con người, tức là chuyên môn của các chuyên gia bảo mật và vận hành CNTT dày dặn kinh nghiệm.
Ngay cả với các công nghệ và kỹ thuật bảo mật hiện đại, tổ chức cũng không thể loại bỏ con người ra khỏi quy trình bảo mật. Máy tính có thể thực hiện tính toán tốt, nhưng con người phải bối cảnh hóa tính toán đó và đưa ra quyết định đúng đắn. Sự tham gia của các chuyên gia bảo mật vẫn cần thiết trong việc xác thực cảnh báo, thu thập bối cảnh và xác định các hành động khắc phục rủi ro.
Đối với môi trường đám mây hiện đại và cơ sở hạ tầng tại chỗ đang chuyển đổi sang đám mây, bảo mật và sự tuân thủ yêu cầu các quy tắc cảnh báo dựa trên hành vi, thông tin chi tiết do học máy thống kê và chuyên môn của con người. Các yếu tố này phải được kết hợp cùng nhau để cung cấp khả năng phát hiện có độ chính xác cao, tối đa hóa phạm vi phát hiện các mối đe dọa đã biết và chưa biết, cung cấp bối cảnh cần thiết để nhanh chóng phát hiện, điều tra và ứng phó với rủi ro.
Đỗ Đoàn Kết
(theo Help Net Security)
11:00 | 09/04/2021
08:00 | 04/12/2020
16:00 | 22/05/2021
14:00 | 26/10/2021
13:00 | 28/05/2021
17:00 | 19/11/2020
09:00 | 13/10/2023
Đánh giá năng lực được sử dụng khá nhiều trong các hoạt động của Quản lý nguồn nhân lực. Là thông tin giá trị để phục vụ cho nhiều nghiệp vụ khác nhau. Đánh giá năng lực đối với đánh giá viên thường được lựa chọn dựa theo phương pháp, cách thức, quy trình. Điều này được thực hiện bởi các chuyên gia hay cá nhân có thẩm quyền đánh giá. Từ đó, tổ chứng đánh giá sự phù hợp có thể thu thập thông tin về thực trạng năng lực về kiến thức, kĩ năng, xác định tiềm năng phát triển của cá nhân người được đánh giá. Dựa trên kết quả năng lực của cá nhân đó có thể phân loại nhân viên theo mức độ đáp ứng yêu cầu về năng lực. Từ đó có thể đề ra các phương án phù hợp để phân công giao việc, đào tạo một cách hợp lý. Việc thống kê, phân loại trong quản lý nhân lực vô cùng quan trọng. Mỗi nhóm đối tượng khác nhau sẽ có cách thức, biện pháp quản lý, nâng cao hay khai thác khác nhau. Do đó, các yêu cầu tối thiểu về kiến thức, kỹ năng và yêu cầu hiệu quả của các cá nhân trong dự thảo tiêu chuẩn này nhằm đáp ứn
11:00 | 29/07/2023
Ngày 24/5/2023, trang web của Viện Khoa học Weizmann (Weizmann Institute of Science) đăng tải bài báo “Polynomial - Time Pseudodeterministic Construction of Primes” [1] của Lijie Chen và các cộng sự. Đây là một thuật toán mới, tập hợp các ưu điểm của tính ngẫu nhiên và quy trình tất định để xây dựng các số nguyên tố lớn một cách đáng tin cậy. Dưới đây là nội dung bài viết đã đăng tại Quanta Magazine [1].
17:00 | 17/12/2021
Hệ mật có xác thực AEGIS là một trong hai hệ mật được đánh giá cao nhất trong cuộc thi CAESAR[1] diễn ra trên toàn thế giới từ năm 2012 – 2019. Ngoài các ưu điểm của hệ mật đã được đánh giá trong cuộc thi thì hệ mật AEGIS cũng nổi bật về mặt thời gian thực thi trên thẻ thông minh so với các hệ mật khác như ACORN, ASCON, CLOC và MORUS [7][8]. Bài báo này sẽ giới thiệu hệ mật và cách triển khai hệ mật trên thẻ thông minh.
17:00 | 08/12/2021
Khi công nghệ ngày càng phát triển và thế giới đang dần số hóa, thì việc xuất hiện nhiều cuộc tấn công mạng với mức độ phức tạp, tinh vi, gây thất thoát dữ liệu ngày càng phổ biến. Các dịch vụ của bên thứ ba và thông tin nhạy cảm bị tiết lộ đã gây tác động tiêu cực đến lòng tin của người dùng. Vi phạm dữ liệu của bên thứ ba xảy ra khi dữ liệu nhạy cảm bị đánh cắp hoặc khi hệ thống của họ được sử dụng để truy cập và lấy cắp thông tin được lưu trữ trên hệ thống.