Os agentes maliciosos estão usando inteligência artificial (IA) e aprendizado de máquina (ML) para lançar ataques sofisticados mais rapidamente do que nunca. O desafio é usar as técnicas certas de IA/ML da maneira correta para, pelo menos, acompanhar o ritmo deles.
Nossas equipes de P&D e laboratórios vêm desenvolvendo e treinando nosso mecanismo de IA internamente desde o primeiro dia, e temos aperfeiçoado esse mecanismo com base em insights obtidos em milhares de IoT OT IoT reais.
Sabemos como coletar os dados certos, fornecer o contexto adequado e usar as técnicas de IA corretas para que as organizações industriais e de infraestrutura crítica possam se defender no mundo atual.
Utilizamos uma variedade de modelos de IA e aprendizado de máquina (ML) em toda a nossa plataforma, escolhendo a ferramenta certa (ML, análise preditiva, análise comportamental, Networks bayesianas, LLMs) para a tarefa em questão, para que você obtenha insights acionáveis sobre o seu ambiente que explicam o que fazer agora para aumentar a resiliência operacional e cibernética.
Um inventário completo e preciso de todos os ativos em seu ambiente é a informação que permite que nosso mecanismo de IA produza os resultados corretos.
Utilizamos uma variedade de sensores de rede, terminais e sem fio; técnicas de descoberta ativas e passivas; e inspeção profunda de pacotes (DPI) com fluência abrangente em protocolos para analisar o tráfego de rede e compreender o comportamento.
Nosso mecanismo de IA aprende continuamente com milhões de ativos monitorados para preencher lacunas sobre dispositivos idênticos em diferentes ambientes, fornecendo a amplitude e a profundidade de dados necessárias para detectar ameaças e anomalias e gerenciar riscos.
Os analistas SOC estão sobrecarregados com muitos alertas: alertas não correlacionados e sem prioridade, falsos positivos, alertas que não compreendem e alertas sem informações suficientes para agir. A IA analisa, prioriza e silencia os alertas para que a equipe possa se concentrar no que é importante.
Um inventário manual de ativos é sempre incompleto, incorreto e desatualizado. Exceto pelos detalhes mais óbvios sobre os ativos que você conhece, não há como coletar todos os dados e o contexto necessários para estabelecer linhas de base comportamentais e informar a detecção de anomalias e ameaças.
Os CISOs são cada vez mais responsáveis pelosIoT , uma vez que estes representam uma percentagem crescente dos riscos empresariais, o que expôs a escassez permanente de talentosIoT . A IA aumenta a lacuna de competências e reduz o número de horas necessárias para realizar tarefas tediosas.
Para identificar corretamente os ativos, classificá-los, preencher as informações ausentes e enriquecer o que sabemos sobre eles, usamos aprendizado de máquina para comparar as características observadas com um banco de dados continuamente atualizado de perfis de dispositivos mantido pela Nozomi Networks . Se houver dados limitados disponíveis, nossos modelos de inferência comportamental podem inferir os tipos e funções dos ativos com base nos padrões de tráfego e no uso de protocolos.
Também utilizamos Networks bayesianas, um modelo probabilístico usado para raciocinar em situações de incerteza, para prever quais informações de ativos pertencem aos campos de dados ausentes até que possam ser coletadas ou preenchidas. Essa é uma maneira muito eficaz de evitar a classificação incorreta de dados importantes usados para detectar ameaças e anomalias e gerenciar riscos.
Juntos, a ampla variedade de sensores, métodos de coleta de dados e técnicas de aprimoramento de IA aumentam continuamente a precisão geral do seu inventário.
O gerenciamento eficaz de vulnerabilidades envolve contextualizá-las, priorizá-las e correlacioná-las com os riscos reais em seu ambiente. Nossa plataforma usa impressões digitais de ativos treinadas por IA para identificar a marca, o modelo, a versão do firmware, o sistema operacional e muito mais do dispositivo. Esse perfil enriquecido é usado para comparar o dispositivo com CVEs conhecidos com muito mais precisão do que os scanners tradicionais.
Em seguida, utilizamos inferência bayesiana e modelos probabilísticos ponderados para calcular uma pontuação de risco dinâmica e multifatorial que inclui o risco de vulnerabilidade, incluindo o status do patch.
Enquanto monitora continuamente seu ambiente, a plataforma usa correlação temporal, modelagem de comportamento e correspondência de padrões de ameaças para identificar comportamentos suspeitos próximos a um ativo vulnerável, sondagens de entrada de agentes de ameaças ou padrões de movimento lateral. Qualquer um desses eventos aciona um aumento na pontuação de risco e alertas, ajudando as equipes a priorizar as vulnerabilidades que estão sendo ativamente visadas.
As anomalias operacionais não podem ser detectadas usando regras simples. Uma combinação de ML, análise preditiva e análise comportamental é essencial para estabelecer uma linha de base do comportamento dos ativos e detectar anomalias.
Após a implantação, aNetworks Nozomi Networks começa a monitorar as comunicações dos dispositivos no “modo de aprendizagem”, até as variáveis no nível do processo. Ela usa ML e análise preditiva para criar perfis detalhados do comportamento esperado de cada dispositivo em cada estágio de um processo, a fim de estabelecer uma linha de base do comportamento “normal”.
Quando alternado para o modo “proteção”, a plataforma usa análises comportamentais para monitorar o ambiente, comparar o comportamento atual com as linhas de base e alertar sobre eventos suspeitos que se desviam delas, avaliando sua criticidade e classificando-os como uma anomalia de processo ou de segurança cibernética. Mesmo quando em modo de proteção, o sistema atualiza dinamicamente a linha de base se as condições normais mudarem.
Para reduzir os falsos positivos, usamos modelagem comportamental, reconhecimento de padrões e outras técnicas para filtrar alterações benignas, como atualizações legítimas de firmware.
A detecção baseada em regras, incluindo a detecção baseada em assinaturas, é eficiente para detectar ameaças conhecidas, nas quais os indicadores são facilmente observáveis e identificáveis. Ameaças desconhecidas, incluindo zero days, exigem as mesmas técnicas de detecção baseadas em comportamento que as anomalias. Modelos de redes neurais, Networks bayesianas Networks outras técnicas de IA também são essenciais para gerenciar alertas relacionados a ameaças e priorizar mitigações.
Os modelos de rede neural correlacionam eventos multivariáveis em todo o seu ambiente para reduzir o tempo de investigação e detectar ameaças complexas, como ameaças persistentes avançadas. Nosso mecanismo de consulta analisa esses alertas correlacionados juntamente com os atributos dos ativos e as relações de rede para sugerir as medidas corretas a serem tomadas.
A análise da causa raiz é essencial para a investigação de ameaças. Nossa plataforma usa rede neural, agrupamento e análise de séries temporais para correlacionar o comportamento entre ativos, tráfego e tempo. Ela isola rapidamente a origem das anomalias ou alertas, identificando cadeias causais, o que reduz o tempo de investigação e permite uma resposta mais rápida e direcionada.
Networks pontuações de risco dinâmicas para cada um dos seus ativos, a fim de ajudá-lo a priorizar os esforços de segurança, abordar primeiro os riscos mais críticos e mitigá-los de forma eficaz. Ela calcula o risco dos ativos com base em cinco fatores com pesos personalizáveis: risco de vulnerabilidade, risco de alerta, risco de comunicação, risco do dispositivo, criticidade do ativo e controles compensatórios em vigor.
Utilizamos uma combinação de ML, análise preditiva e análise comportamental para calcular pontuações de risco ao nível dos ativos, das instalações e da empresa. Estas mesmas ferramentas são utilizadas para recomendar ações a tomar, classificadas de acordo com o grau de redução da sua pontuação de risco global.
Os cálculos são atualizados à medida que o ambiente de ameaças muda, novas vulnerabilidades são relatadas, observamos comportamentos anômalos em sua rede e à medida que você adiciona controles, para que você possa avaliar o impacto deles.
Também utilizamos agrupamento, modelagem estatística, aprendizado supervisionado e análise contextual para exibir referências de pares, para que você possa comparar sua postura de segurança com a de outras empresas da sua região ou setor.
Por fim, utilizamos análises preditivas baseadas em dados históricos de vulnerabilidades, ameaças e comportamento de ativos para ajudar a identificar quais vulnerabilidades são mais suscetíveis de serem exploradas, quais tipos de ativos ou locais são mais arriscados e quais são as cadeias de ataques emergentes.
O valor primordial de uma plataforma de segurança cibernética é a facilidade de uso. Ela pode coletar todos os dados certos e usar todas as técnicas certas de IA e ML para tirar todas as conclusões certas, mas de que adianta isso se os usuários autorizados, incluindo partes interessadas não especialistas, não conseguem acessar facilmente essas informações?
Nozomi Networks IA generativa (como ChatGPT e Gemini) em uma parte da plataforma, Vantage IQ, para resumir ameaças, acelerar investigações e recomendar ações para analistas sobrecarregados em SOCs com recursos limitados. Ela tem sua própria linguagem de consulta, mas, graças a uma interface de linguagem natural, qualquer usuário autorizado, desde um analista de SOC até um engenheiro operacional, pode perguntar tudo o que quiser saber sobre o ambiente e obter uma resposta precisa e prática — instantaneamente, com acesso detalhado a insights mais profundos.
Para um analista júnior de SOC, é como ter um especialista experiente ao seu lado, sempre disponível. Para um operador, isso significa obter respostas imediatas sobre qualquer coisa no ambiente para mantê-lo funcionando com mais segurança e eficiência.
A IA generativa depende de grandes modelos de linguagem (LLMs) para gerar respostas. Ao contrário de um LLM projetado para uso público, nosso LLM é treinado com telemetria de incidentes do mundo real em milhares de implantações industriais e ajustado com dados de perfis de ativos, bem como threat intelligence pública e Nozomi.