网络安全:快照与吃AI和ChatGPT RSA会议特别版
看看我们的RSA会议上我们发现最有趣的2023年,到没有人的惊喜——人工智能捕捉到聚光灯下,网络安全行业对付ChatGPT-induced魅力和担心。哦,生成人工智能,这很伤我的心好!
我,哦,我的——这么多讨论人工智能!
人工智能主演本周2023 RSA会议上,与主旨,面板和走廊聊天关于艾未未的网络安全面临的威胁和机遇Moscone中心中回荡。
然而,大规模的会议,现在32年,也有其他重要的网络安全主题空间,像零信任,供应链风险,云安全,ransomware。
见鬼,甚至布朗医生回到露面——在未来量子计算面板。然而,它让你想知道:可能这个人——转换成《时间机器在1985年与ChatGPT今天好吗?
但是我们跑题了,马蒂!检查出在会议上引起了我们的注意,系好安全带,因为我们去的地方,我们不需要道路!
(苏珊Nunziata和Jirah多量导致了本周的网络安全快照)。
(来源:RSA会议)
1 - AI在这里,那里,到处都是
尽管RSA会议上2023的官方座右铭是“更强”在一起,AI的非官方的话题。如果我们喝酒每次有人说“人工智能”我们一直住院急性酒精中毒在年底前第一天。
罗希特佳,RSA的CEO,事情开始通过将人工智能的中心的开幕式主题周一“迫在眉睫的身份危机”。“人工智能将使我们人类完全困惑我们的角色在这个世界上,“佳说,分钟演讲。
他讨论了为什么AI将获得身份的关键,他说:“没有良好的人工智能,零信任的机会为零。糟糕的AI会带我们一程。和身份是一个易被欺骗的对象。”And he also chatted onstage with an AI avatar he called “GoodGPT.”
不久佳的谈话主题对话前网络安全、基础设施安全机构(CISA)主任克里斯·克雷布斯和美国副检察长丽莎摩纳哥,在此期间她说,当涉及到人工智能,司法部(DOJ)是“非常关注对手民族国家在做什么获取、使用和滥用颠覆性的技术。”
为此,美国司法部和商务部联合推出了今年2月颠覆性技术打击力量目标的声明称,“目标非法演员、加强供应链和保护关键技术被收购资产或所使用的民族国家的敌人。”
周二早上一大早,小组会话”安全的负责任的AI:在家或争执吗?“解决各种法律、伦理和治理问题,使安全专家三个关键外卖:
- 考虑你能做什么文化团队中培养一种责任感时生成的人工智能的开发和使用
- 识别关键利益相关者组织中谁能帮助解决法律和伦理问题和组织中组装一个反馈回路
- 让时间来理解这些技术的威胁模型表示和采取适当的风险管理方法,评估短期和长期风险
人工智能的上下文中也讨论了网络威胁到音乐产业;攻击操作技术(OT)环境;phishing-detection逃税;代的恶意内容;和许多其他场景。
2 -如何站得住脚的利用AI精简研究活动
ChatGPT-like工具可以帮助网络安全研究人员更有效率和有效?是的,根据一些早期的,然而有前途,实验站得住脚的。
会议,成立新公布的研究报告“生成AI是如何改变安全研究”,它解释了这个团队开发了几个生成人工智能工具,使用大型语言模型(llm)降低网络复杂性和提高效率的研究。
报告的细节如何站得住脚的研究正在试验用这些工具来加速这些领域的研究能力:
- 逆向工程
- 调试代码
- 提高web应用程序的安全
- 增加可见性云计算工具
来获得更多的细节,你可以下载报告、检查工具GitHub库看这个视频的工具:
如果你有一个会议,让你观看会议需求,看看这些陈述有站得住脚的演讲者:
- “Ransomware:从会议室情况室”——站得住脚的全封闭罗伯特·休伯参加了这个小组关于联邦网络官员可能如何应对一个主要的网络攻击。
- “风险管理:主动网络安全平台”的崛起——在这个会话,站得住脚的首席产品官尼克Popp来说解释暴露为明天的预防性安全管理提供了基础。
3 -报告:英特尔网络共享仍然是一个进展中的工作
我们听到这个不断:网络社区将受益于改进的协作和信息共享。说起来容易做起来难,对吗?妨碍了沟通与合作什么?如何更有价值的数据共享更快呢?
这是报告的重点”合作的基础:增强,作用于网络安全情报共享“MeriTalk和RSA会议在Carahsoft发布公共部门的一天。
二百网络安全决策者- 100从100年联邦政府和私营部门进行调查,他们的回答显示,虽然有进步,许多工作仍然领先。
这里有一些积极的结果:
- 90%的受访者认为公私合作促进网络的弹性
- 大多数认为共享网络情报的体积和价值在过去一年有所改善
- 47%的人说他们的组织积极回应威胁由于网络情报共享
和一些不是很积极的,根本
- 只有40%找到当前的合作非常有效
- 71%的人说他们的组织未充分使用的关系
- 有效的数据共享的最大障碍包括缺乏培训、信任、资源和共享需求
可以做什么呢?建议包括:
- 短期:
- 制定一个详细的路线图为您的组织收集、分析和传播网络情报
- 接触到更小的组织和共享网络战略细节和信息共享
- 中期:
- 建立内部网络情报团队来自多个部门组织并开始合作
- 接触到外部组织,如信息共享和分析中心(直接督导下)和组织(isao)
- 长期:
- 采用现代技术,促进有效、实时的信息共享,如数据保护工具,安全分析和安全自动化
- 保持领先一步每年重新评估你的网络攻击者的目标,采用最新的最佳实践和参与公私伙伴关系
公共部门一天也做了小组讨论政府机构如何追求努力采用零信任。由站得住脚的全封闭罗伯特·胡贝尔面板包括几个联邦网络高层领导人从国防部,白宫和美国国家标准与技术研究院(NIST)。讨论的题材包括:
- 2024年的最后期限机构从事实际的道路zero-trust框架
- NIST开发zero-trust努力实践指南
- 即将到来的测试zero-trust基础设施与云提供商
4 -推动云安全的“大趋势”
在他的演讲大趋势推动云计算应用和改善安全,”菲尔·维纳布尔斯CISO谷歌的云,讨论了八个因素——包括增加云提供商之间的竞争和规模经济,提高安全服务。
他挑战了知觉,云基础设施本质上是更复杂的比本地设置和管理基础设施。相反,他说,这是本地基础设施通常处理的方式,涉及到一个孤立的专家如网络工程师、存储工程师、系统工程师、系统架构师和管理员,每个国家都有他们自己的供应商产品管理和不同区域的责任——对任何人来说都很难在安全掌握完整的基础设施的复杂性。
“云,你看到它,”他说。
组织想要启动或扩大云部署,维纳布尔斯建议三个基本步骤:
- 审视自己的资产
- 发起讨论数字转换应该是什么样子
- 想想移动到云计算的意义
5 -开箱美国国家网络策略
当白宫发布了国家网络安全战略今年3月,关注放在其调用将更多的网络防御责任转移到系统运营商和技术提供者。这是在小组讨论讨论的一个问题“国家网络战略路线图一个安全网络的未来,”由司法部首席信息官梅林达•罗杰斯和网络领导人从美国国务院、中国钢铁工业协会、联邦调查局和白宫。
梅林达•罗杰斯司法部首席信息官(来源:司法部)
策略,35页文件,概述了两个主要的变化,根据罗伯特•Knake曾在发展中国家网络战略和行动的主要办公室副主任国家网络国家网络主任:
- 将责任从最终用户公司(即。,业务的消费者软件和硬件),到供应商。“我们不希望受害者收拾烂摊子了,”他说。
- 从通常的90日冲刺治理网络安全对一个长期前景。虽然紧急需求总是需要注意,Knake强调缺乏长远和指出:“我们现在要计划2033年网络安全应该是什么样子。”
Eric Goldstein中钢协行政助理主任,要求供应商非常清楚漏洞影响其网络,即使他们不需要客户的行为,并确保所有软件与正确的抵达客户环境安全控制已经默认启用。
FBI副主任布莱恩Vorndran指出,联邦调查局目前看到大约25%的美国网络攻击的总数,这意味着该机构没有可视性四分之三的威胁。
开放源代码包和存储库和软件的总体安全供应链是一个关注的主要领域。Knake指出,战略不寻求保持开源社区责任,而是将责任转移到商业软件供应商糟糕的结果,源于缺乏开发的软件。
“我们永远不会有完美的软件,“Knake指出,但我们的目标是定义一个标准的照顾软件供应商和供应商提供“安全港”证明他们是遵守这些标准。
和标准需要扩展到学术界。Vorndran指出,网络安全审查委员会报告Log4j的动力,这是国家网络安全战略,发现没有学术标准安全编码在美国教育体系。
6 -去和策划
安全专家试图将他们所学到的2023 RSA会议上采取行动受到高度实用的游戏计划在会话期间”连接这些点:一个有效的网络安全策略。”
迪米特里·当然贝宝的网络安全策略和网络安全架构Dimitrios Tzimas承认战术组织的日常网络安全需求如何压倒安全领袖,很难投入时间长期战略规划。他们坏了关键步骤和详细的关键利益相关者参与塑造一个安全策略。他们的关键吗?这一切都始于理解业务。
问题要问自己:
- 我知道业务是要去哪里?
- 我知道在正确的时间吗?
三个司机的安全战略,当然,有:
- 安全格局
- 合规管理和监管环境的组织运作
- 业务战略目标和战术目标
有六个利益相关者群体基本发展一个有效的安全策略,根据当然:
- 安全体系结构
- 产品管理
- 安全咨询
- 威胁建模
- 项目管理
- 市场营销
营销可能不是第一组最安全专家认为参与但Schvartzman称为参与营销的重要性:
- 帮助解释组织的其余部分正在做什么和为什么;
- 详细说明的功能正在开发的网络安全策略;和
- 把业务接近工作所以他们理解他们要去的地方
“如果人们理解为什么我们做的事情,接受的业务会更好,”他说。
Tzimas强调观看您的网络安全策略的重要性不是一晚锻炼但作为一个不断发展的“无穷循环”的反馈,业务变化,监管环境的变化,改变景观不断地评估和整合的威胁。
相关文章
- 云
- 风险管理
- 基于风险的脆弱性管理
- 网络安全快照
- 风险管理