博客 | 首席技术官办公室

使用人工智能实现 IT 自动化安全

Lori MacVittie 缩略图
洛里·麦克维蒂
2022 年 12 月 19 日发布

在冲突时期向水井投毒的历史由来已久。 无论是通过切断水井通道,还是利用其作为传播疾病的力量倍增器,城镇水井一直是一个重要的攻击媒介。

在现代,我们可以将井比作脚本或 API 端点,它可以启动自动化,推动基础设施、应用和数字服务的变革。 大多数组织(根据我们即将发布的《2023 年应用战略状况报告》,这一比例为 78%)在整个 IT 领域采用了丰富的自动化手段来实现这一目标。 鉴于自动化的盛行推动着 Facebook、Twitter、亚马逊等公司运营的复杂超大规模系统的变革,这并不奇怪。

这是因为,就像过去的共享井一样,单个脚本可以在几分钟内影响数千个系统。 在过去,影响相同数量系统的手动更改可能需要几天甚至几周的时间。 自动化是一种力量倍增器,它使各种操作能够以人类无法实现的方式扩展。 它是扩展流程、实践和业务的基石。 事实上,正如我们在《数字化业务的企业架构》中所说的那样,人们可以争辩说,如果没有自动化,组织就无法成为数字化企业。 它是组织需要构建的六大关键能力之一,以便成功利用数据、采用 SRE 操作并为数字服务注入通过现代应用程序交付适应的能力。

但自动化就是自动的。 一旦开始,就很难拦截此类系统所引发的连锁变化。 毕竟,变化的速度是自动化的驱动力之一,而且一旦开始,这些变化就很难(甚至不可能)停止。

您必须生活在离网的地方才不会听说过自动化传播的意外变化,而这种变化最终会影响互联网的大部分内容。 一旦按下输入按钮或调用 API 端点,传入脚本的错误参数几乎不可能被撤回。 一旦执行,井水就已经被污染了。

这不是我第一次对IT自动化的安全性发出警告。 这是一种被忽视和未被充分探索的攻击媒介,最终将被利用。 即使“最终”还需要几十年的时间,但人为失误这一更直接的威胁仍然存在。 根据Uptime Institute 的最新研究,“过去三年中,近 40% 的组织遭受过因人为错误导致的重大停电。”

这就是 AI(更准确地说是 ML)发挥作用的地方。

使用机器学习保护 IT 自动化

机器学习特别擅长揭示数据点之间的模式和关系。 如今,大部分市场都专注于应用机器学习来解决安全和运营挑战。 这包括识别用户是机器人还是人类、识别攻击,甚至预测即将发生的中断。

一个经常未被探索的领域是使用人工智能和机器学习来保护应用程序基础设施。 例如,使用机器学习来了解操作员和管理员如何与关键系统交互,并在交互偏离常态时立即注意到。 这对于检测试图访问不应该访问的目录或调用具有超出正常使用范围的参数的命令的攻击者很有用。

再读一遍最后一部分。 调用具有正常使用范围之外的参数的命令。

啊,就在那儿。 人工智能和机器学习的安全性能力总体上没有什么特别之处——检测异常参数或尝试执行不寻常的命令。 这意味着这项技术可以轻松应用于 IT 自动化,以捕获人为错误或故意恶意的命令。

假设对目标系统具有正确的访问级别,这样的机器学习解决方案肯定可以提供一种方法来保护系统免受偶尔的错误参数、横向通信尝试或任何其他攻击。 有人有勒索软件吗?  

基础设施(用于应用程序、应用程序交付和自动化)仍然是一个有吸引力的攻击媒介。 随着组织开始采用更多的自动化——而且他们确实这样做了——他们需要同时考虑使用自动化所带来的后果——无论是意外的还是有意的。 从这里开始,有必要考虑如何保护它免受不可避免的粗手指或恶意击键的影响。

自动化是一种力量倍增器。 句号。 这意味着它对于预期用例和恶意用例都有用。 这意味着需要保护它。 机器学习可能是将人工智能与操作相结合以保护仍然是数字业务重要组成部分的基础设施的一种方式。