Les applied sciences de l’info ont été au cœur des gouvernements du monde entier, leur permettant de fournir des providers vitaux aux citoyens, tels que les soins de santé, les transports, l’emploi et la sécurité nationale. Toutes ces fonctions reposent sur la technologie et partagent un bien précieux : les données.
Les données sont produites et consommées en quantités toujours croissantes et doivent donc être protégées. Après tout, nous pensons que tout ce que nous voyons sur nos écrans d’ordinateur est vrai, n’est-ce pas ? Lorsque nous considérons qu’il existe de mauvais acteurs dans le monde qui cherchent à perturber la technologie même (les données) qui sert les gens, la cybersécurité devient un problème omniprésent dans le monde entier.
Pour mettre le risque en perspective, en 2020, « le nombre de rapports d’incidents de cybersécurité par les agences fédérales aux États-Unis seulement était de plus de 30 000, soit une augmentation d’environ 8 % par rapport à l’année précédente ». selon à Statista.
Les réseaux gouvernementaux sont gérés par des CIO et des CISO, avec le CDO—le nouveau poste de CXO—façonner les politiques de traitement des données à l’appui des missions gouvernementales. La plupart des RSSI disposent d’un ensemble plutôt customary d’outils de cybersécurité qui gèrent la gestion des identités, le chiffrement, la gestion des données des journaux des périphériques, l’analyse des vulnérabilités, l’inspection approfondie des paquets, la surveillance de la sécurité du réseau et la détection des intrusions, et bien sûr, l’antivirus. Ces outils sont utilisés pour analyser une pléthore de données réseau. Généralement, les RSSI disposent des outils que leurs prédécesseurs leur ont laissés et obtiennent généralement les mêmes résultats.
Comme indiqué dans ma récente interview sur le Podcast quotidien FedScoop, la cybersécurité se fait essentiellement de la même manière depuis 30 ans. Plus particulièrement, les progrès et les succès de la cyberdéfense ont été à la fois lents et évolutifs au cours de cette période. Les mauvais acteurs ne doivent avoir raison qu’une seule fois, et les défenseurs doivent avoir raison tout le temps en temps réel, donc faire quelque selected de « différent » est un should. L’IA et l’apprentissage automatique (ML) sont des applied sciences prometteuses pour automatiser les fonctions d’élimination des logiciels malveillants et permettre aux humains d’effectuer des fonctions de niveau supérieur.—dépasser le suivi des signatures comme seul moyen de commencer à devancer les cybermenaces malveillantes.
Beaucoup de travail a été fait ici, mais il reste encore beaucoup à faire, automotive aucune technologie n’est une resolution miracle. Mais les applied sciences d’IA et de ML changent potentiellement la donne. Les plates-formes Huge Information (BDP) telles que Cloudera Information Platform (CDP) peuvent facilement consommer, stocker, gérer et analyser de très grandes quantités de données, telles que les fichiers journaux, l’état des purposes et les conteneurs. Ils peuvent également établir une corrélation entre l’activité prévue en temps quasi réel et l’activité réelle et la confiance, par conséquent, prend en cost les architectures de confiance zéro. Les BDP peuvent également conserver des données pendant de plus longues périodes et les examiner pour permettre la corrélation des modèles.
La cybersécurité est un problème de mégadonnées. Comprendre l’activité en temps réel est la raison d’être de la cybersécurité—allant des fichiers de level de terminaison aux poignées de fundamental numériques de gestion des identités en passant par les exécutions de conteneurs et les détections d’événements. S’attendre à des résultats différents en faisant essentiellement la même selected ne se matérialisera probablement pas.
Apprenez-en plus sur l’intersection de la cybersécurité et du massive information lors de ma dialog au coin du feu sur le MeriTalk Cyber Central le 27 octobre à Washington, DC. J’ai hâte de vous y voir.