יבמ משתמשת בבינה מלאכותית כדי לסווג משתמשים חשודים

באמצעות שימוש בבינה מלאכותית, השירות מפשט את ניהול הגישה והאבטחה למשתמשים ומקצה רמת סיכון לכל משתמש לפי מערך קריטריונים מוגדר

דנה אוחיון, מנהלת פתרונות הגנת סייבר ב-IBM ישראל. קרדיט: אור קפלן

IBM Security הודיעה כי הרחיבה את יכולות הבינה המלאכותית שפותחו במקור להגנה על משתמשים בתעשיית השירותים הפיננסיים, וכעת הן ישרתו משתמשים בכל המגזרים באמצעות identity as a service (IDaaS) - זהות כשירות.

IBM Cloud Identity תציע יישומי גישה חדשים הניתנים להתאמה שיבצעו הערכה רציפה של רמת הסיכון הנשקפת מעובדים או משתמשים הניגשים ליישומים או שירותים דיגיטליים. במקרה בו המערכת תזהה ניסיון גישה של משתמש חשוד, השירות יבצע הקשחה של מערך הזיהוי וידרוש אימות נוסף. לעומת זאת, משתמשים שאת זהותם השירות אימת ומסומנים כבעלי סיכון נמוך, יקבלו גישה ליישומים או לשירותים ב"מסלול מהיר".

הגידול בפריצות למאגרי נתונים הראה כי אמצעי אימות הזיהוי המסורתיים, כגון סיסמאות, אינם מספיקים כדי למנוע גישה בלתי מורשית למידע. גם העלייה בשיעור מתקפות מסוג credential stuffing, שבהן גורם זדוני משיג הרשאות ובודק אותם באתרים ייעודיים שונים  באמצעות בוט, ממחישה שקיים צורך בשירות שיתגבר על דליפת סיסמאות של משתמשים.

על-פי דו"ח שפורסם השנה על ידי חברת ורייזון, הרשאות פרוצות וחולשות הן המקור ליותר מ-80% מהפריצות למאגרי נתונים. מחקר מ-2017 שבוצע על ידי Cloud Security Alliance, מצא שחברות עם יותר מ-50 אלף עובדים מפעילות כ-800 יישומים בממוצע ייחודיות. בהתחשב בכמות התוכנות והסיסמאות שעובדים מנהלים בחייהם המקצועיים והפרטיים, חשוב מתמיד שאמצעי אבטחה חדשים לא יפגעו בחוויית השימוש.

"חברות עסוקות כל העת במציאת איזון בין שיפור האבטחה וחוויית המשתמש אך הסוד הוא לוודא שהאבטחה אינה מסיטה את המשתמש היומיומי ממסלולו", אמרה דנה אוחיון, מנהלת פתרונות הגנת סייבר ב-IBM ישראל. "IBM Cloud Identity עם הגישה האדפטיבית, תלוית ההקשר, נעזרת בבינה מלאכותית כדי לתת לארגונים הקשר כולל של גישת המשתמש לנתונים, בהתבסס על ניתוח הסיכון, תובנות לגבי ההתקנים בשימוש והתנהגות המשתמש. בדרך זו, אבטחת הגישה מתמקדת בכניסות עתירות סיכון ומעניקה לרוב המשתמשים גישה חלקה לחשבונות וליישומים שלהם".

ארגונים רבים ממשיכים להסתמך על שיטות ישנות של שם משתמש וסיסמה כדי להעניק לעובדים וצרכנים גישה לשירותים. אלא שבגלל המורכבות של היישומים והפתרונות שבהם ארגונים נעזרים, המתווספים זה לזה כמו טלאי על טלאי, הארגון אינו יכול לפרוס רובדי אבטחה מודרניים יותר. כתוצאה מכך נוצרים שטחים מתים המונעים מצוותי האבטחה להטמיע בקלות כללים שיאותתו על ממצאים חשודים כגון ניסיון כניסה של גורם זדוני, מיקום לא ידוע, התקן גישה לא מוכר או האם המשתמש נמצא ב-VPN של החברה.

IBM Cloud Identity הוא פתרון זהות-כשירות המסייע לארגונים לחבר כל משתמש לכל יישום באמצעות גישה אדפטיבית, תלוית הקשר. באמצעות שימוש בבינה מלאכותית, השירות מפשט את ניהול הגישה והאבטחה למשתמשים ומקצה רמת סיכון לכל משתמש לפי מערך קריטריונים מוגדר. ברמות הסיכון האלה, מנהלי הרשת הארגונית יכולים ליצור כללים המחמירים או מקלים את דרישות ההזדהות, וליישם אימות זהות חזק יותר רק כאשר יש בו צורך.

השירות משתמש במאפיינים הבאים כדי לקבוע  את רמת הסיכון ולאפשר החלטות גישה תלויות הקשר. הניקוד של התנהגות המשתמש נוצר על סמך רמת האמון או הסיכון שאובחנה לכל משתמש. מספר גורמים נבדקים בכדי לקבוע את הסיכון, לרבות שימוש ברשת Web intelligence , נתוני מיקום, אינדיקטורים של תכנות זדוניות וסיכון, ותובנות לגבי ההתקן שממנו נעשתה הגישה. באמצעות הבינה המלאכותית, המערכת יכולה לאתר תנועות חריגות של העכבר או לאותת על משתמש המנסה להיכנס מדפדפן הנגוע בתכנה זדונית להעתקת הקשות מקלדת (keylogging).

הפתרון מתבסס על טכנולוגיית הבינה המלאכותית של IBM Trusteer בכדי לבחון משתמשים על סמך בסיס נתונים של ראיות לתרמית, ניתוח דפוסי תרמית, וזיהוי דפוסים חוצי-ארגון. מאחר ויכולות הבינה המלאכותית מסוגלות להגדיר רמות סיכון, רק משתמשים הנחשבים כאיום ברמה גבוהה נדרשים לעבור אימות זהות רב-שלבי או שכניסתם נשללת. הדרישה לאימות זהות נוסף רק ממשתמשים מסוימים, במקום מכל המשתמשים, מאפשרת לארגונים להפחית הוצאות תפעוליות הקשורות לאימות זהות דו-שלבי ומקלה גם על איפוסי סיסמה בדלפק התמיכה הן למשתמשים קיימים והן לחדשים. התוצאה היא פוטנציאל חיסכון בעלויות, בהתחשב בכך שארגונים ממגוון ענפים מקצים יותר ממיליון דולר בשנה רק על תמיכה הקשורה לסיסמאות.

אולי יעניין אותך גם