V minulých dílech seriálu jsme se zabývali ochranou zařízení a dat prostřednictvím jejich správy a aktualizací, ale IT oddělen firem nemohou spoléhat jen na ochranu, kterou jim poskytují jednotlivé platformy. Musejí chránit své prostředí proti útokům zvenčí, a zabránit jakýmkoliv pokusům o zneužití systémových prostředků nebo i jejich uživatelů jako cesty proti krádeži, zneužití nebo zamezení přístupu k určitým typům dat.

Na stále častější cílené útoky jen antivir a firewall nestačí - ilustrační foto.Běžné obranné nástroje rychle zastarávají

Aby nebylo možné vniknout do našeho prostředí a zcizit naše data cíleným útokem, nebo abychom předešli možnosti, že nás bude někdo vydírat přes ransomware tím, že nám odepře přístup k našim vlastním datům, je potřeba zajistit si zavčasu obranu pomocí vhodných bezpečnostních technologií. Jak ale zajistit takovou, která nás ochrání i před novými způsoby útoků, které ještě nejsou zohledněny aktualizacemi operačních systémů ani antivirů a jiných obranných prostředků?

Partnerem seriálu

je společnost Dell EMC

Při hledání řešení je potřeba si uvědomit, že většina současných útoků je velmi sofistikovaná a musí počítat s poměrně účinnými obrannými nástroji na straně napadeného. A to jak nástroji poskytované přímo operačním systém a jednotlivými aplikacemi, tak i nástroje nadstavbové v podobě firewallů, antivirů a jiných prostředků. A právě překonání těchto obranných nástrojů vyžaduje obvykle postupy a chování, které oprávněný uživatel při své běžné pracovní činnosti nevyužívá. Na odhalování takových anomálií a na jejich inteligentní analýze může být založena účinná obrana.

Artificial Intelligence, umělá inteligence, ilustraceŘešením je umělá inteligence

„Máme velmi šikovnou technologii, kterou vyvíjíme společně s jedním naším partnerem, a ta je založena na umělé inteligenci. Jde o aplikaci, která je schopna pracovat autonomně a učí se vyhledávat anomálie v počítači. Funguje na koncové stanici, běží na pozadí a dlouhodobě sleduje chování zařízení, aplikací, souborů a tím v podstatě zprostředkovaně i uživatele, který tam může vědomě či nevědomě něco zanést. Myšlenkou systému je objevit anomálii a odstranit problém dříve, než nastane,“ nabízí řešení Petr Zajíček, client solution manager společnosti Dell EMC, a pokračuje příkladem:

„Pokud někdo vymyslí agresivní vir a pustí ho do světa, začne se zpravidla vir šířit. Za nějakou dobu je odhalen a firmy, které dělají antivirové programy, jej analyzují a upraví své produkty tak, aby se byly schopny vypořádat s touto hrozbou. Pak vydají aktualizaci svým uživatelům, ti ji aplikují na svá koncová zařízení. V tomto procesu je ale určitá časová prodleva. Oprava nepřichází okamžitě.

 

Pokud na koncové zařízení doputuje nějaký vir, začne generovat anomálii, tak náš systém v samém zárodku, zastaví takovou podezřelou aplikaci ještě před tím, než dokoná svůj destruktivní čin.

Náš systém v podstatě funguje autonomně, průběžně se připojuje na cloud, takže sdílí obrovskou databázi možných anomálií, které jsme detekovali po celém světě, je to cíleně řízená aplikace, ale i ve chvíli, kdy systém není připojen k této databázi, tak je schopen fungovat autonomně. Pokud na koncové zařízení doputuje nějaký vir, začne generovat anomálii, tak hned v samém zárodku, netvrdím, že ze 100 %, ale úspěšnost je určitě vysoce nad 90 %, zastaví takovou podezřelou aplikaci ještě před tím, než dokoná svůj destruktivní čin. A to právě díky schopnosti objevit anomálii.“

V příštím díle seriálu se zaměříme na ochranu přenášených dat.

 

Předchozí díly seriálu:

Logo Dell EMC

Sponzorem seriálu je: