人と「人」の対立を実感する: よく使われるAIセキュリティツールのインベントリ

人と「人」の対立を実感する: よく使われるAIセキュリティツールのインベントリ

今日、サイバー犯罪者は機械学習や人工知能などの新しいテクノロジーを使用して、標的の行動をより深く理解し、より正確な攻撃を仕掛けようとしています。したがって、組織も同じテクノロジーを活用し、サイバー犯罪者の一歩先を行くセキュリティ保護を実装することが不可欠です。 AI ベースのツールは、データ内のパターンを検出し、異常を迅速に特定し、間違いから学習することができます。これらはすべて、人間が処理するには難しすぎたり、時間がかかりすぎたりするタスクです。AI ベースのサイバーセキュリティ ツールは、これらのタスクを簡単に処理できます。以下は、一般的に使用されているいくつかの人工知能 (AI) ネットワーク セキュリティ ツールのコレクションです。

ダークトレースアンチジェナ

Antigena は Darktrace のプロアクティブな自己防衛製品です。その中核機能には、脅威を識別して排除するデジタル抗体が含まれます。攻撃、ルール、特性に関する事前の知識がなくても、未知の脅威を識別して防御できます。これを基に、Darktrace は通常の業務活動に影響を与えることなく、脅威に自動的かつ迅速に対応できます。

史上初

First Ever は、セキュリティ サービス プロバイダーの WP Hacked Help によって開発された AI ベースの WordPress マルウェア スキャナーで、主に WordPress ウェブサイトの安全性と信頼性を確保するために使用されます。WordPress は現在、非常に人気のあるコンテンツ管理システム (CMS) であり、ハッカーの主なターゲットとなっています。 First Ever は AI と機械学習を使用して、ハッキングされた何百万もの Web サイトを迅速に分析し、ゼロデイ脆弱性を悪用するマルウェアから WordPress サイトのハッキングにつながる危険な動作まで、さまざまな種類の脅威を特定します。 AI ベースの WordPress スキャン ツールには、経験 (ハッカーのプロファイル、資産、ネットワークの履歴コンテンツなど) を活用して新しいタイプの攻撃を識別する学習機能があり、AI が標準からの逸脱を検出して対応できるようにします。

バイオHAIFCS

BioHAIFCS は、軍事情報システム、アプリケーション、ネットワークを保護するために開発された、タイムリーな生物学にヒントを得た機械学習アプローチを組み合わせた、サイバーセキュリティ用の生物学にヒントを得たハイブリッド人工知能フレームワークです。このプログラムは、サイバー攻撃を防ぐためのハイブリッド進化型スパイク異常検出モデル (HESADM)、マルウェア検出のための進化型計算インテリジェンス システム (ECISMD)、および SQL インジェクション攻撃の進化型防止システム (ePSSQLI) を組み合わせたものです。

サイバーセクトTK

Cyber​​SecTK は、サイバーセキュリティ技術と機械学習技術のギャップを埋めることを目的として、サイバーセキュリティ関連データの前処理と特徴抽出を行う Python ライブラリです。 Cyber​​SecTK (サイバーセキュリティ ツールキット) は、サイバーセキュリティ ツールとモジュールのセットです。これは、ネットワークの専門家が基本的な機械学習パイプラインをゼロから実装するのに役立ちます。

ベクトラ コグニート

Vectra の Cognito プラットフォームは、クラウド、データセンター、IoT、エンタープライズ ネットワークにおけるサイバー攻撃を検出して対応するように設計されています。 Cognito を使用すると、組織は脅威の検出を自動化し、セキュリティ チームは展開全体に関するリアルタイムの洞察と複雑な環境に対する詳細な可視性を得ることができます。

デフプロアX

DefPloreX は、インターネット上の大規模な電子犯罪を検出するために設計された機械学習ツールキットです。オープンソース ライブラリに基づくこの柔軟なツールキットは、何百万もの破損した Web ページを効果的に分析できます。 DefPloreX システムは、機械学習とデータ視覚化技術を使用して、非構造化データを意味のある説明に変換します。収集された大量の Web イベント データと組み合わせると、DefPloreX は類似した破損した Web ページを自動的に分類できます。

インターセプトX

Intercept X は、Sophos のディープラーニング機能を活用してネットワークを脅威から保護するネットワーク セキュリティ ツールです。エンドポイント セキュリティへのアプローチを事後対応型から予測型へと変革し、既知の脅威とこれまでにない脅威の両方から保護します。 Sophos Intercept X は、エンドポイントを保護するために多層防御アプローチを採用しています。採用されている主要なセキュリティ技術の 1 つは、コード インジェクション攻撃を防ぐことができるデータ実行防止メカニズムの実装です。スタック ピボットやヒープ スプレー割り当てなどの他の機能も備えています。

標的型攻撃分析

シマンテックの Targeted Attack Analytics (TAA) ツールには多くの利点があります。クラウドベースの分析により、新しい攻撃手法に継続的に適応し、攻撃検出サービスを継続的に提供し、新しい攻撃分析機能を継続的に追加できます。 Advanced Threat Protection は、各顧客環境に合わせてカスタマイズされた AI 駆動型分析と組み合わせたマルチ攻撃検出を提供します。

参考リンク: https://hackernoon.com/the-rise-of-ai-and-cyber-security-8-must-try-tools-in-2022

<<:  RNN (リカレント ニューラル ネットワーク) の背後にある数学の図解説明

>>:  MNISTとCIFAR 10を100%の精度で「解いた」と主張する人もいる

ブログ    
ブログ    
ブログ    

推薦する

TensorFlow Lattice: 柔軟で制御可能、説明可能な機械学習

この記事はLeiphone.comから転載したものです。転載する場合は、Leiphone.com公式...

未来志向のAI自動テストツール

翻訳者 | 陳俊校正:孫淑娟近年、自動テストは大きな進化を遂げています。これは、人為的エラーの可能性...

...

オンラインゲームの依存症対策システムは「破られた」のか?記者調査:ネット上で「顔認証」サービスを提供、実名なしでゲームにログインできると主張

現代速報(記者:季宇江南)未成年者がオンラインゲームに依存しないようにするため、依存防止制度が生まれ...

教師あり学習、教師なし学習、半教師あり学習、強化学習の 4 つのディープラーニング手法を 1 つの記事で理解する

一般的に、ディープラーニング ネットワークをトレーニングする方法には、教師あり学習、教師なし学習、半...

快手科技のY-tech AI Labが「2019 CCF科学技術賞」を受賞

より多くの中級・低級モデルでハイコンピューティングAIタスクを普及させるために、快手が自社開発した「...

AIを活用した超解像技術の実装

近年、ディープラーニング技術の急速な発展に伴い、AIベースの超解像技術は画像修復や画像強調の分野で幅...

...

...

物体検出のためのディープラーニングアルゴリズムの技術的な詳細を詳しく見てみましょう

この記事は、公開アカウント「Reading the Core」(ID: AI_Discovery)か...

...

...

...

Javaコードの効率とアルゴリズム設計を最適化してパフォーマンスを向上

Java 開発では、非効率的なコードや不合理なアルゴリズムにより、プログラムのパフォーマンスが低下す...

コンテナ内の AI と機械学習のワークロード: 知っておくべき 6 つのこと

[[414746]]企業はコンテナ内で人工知能や機械学習のワークロードを実行する準備ができているでし...