查看原文
其他

聚焦前线|天融信带你直击RSA 2021会议现场 Day 1

天融信 2022-08-17


2021年5月18日零时,网络安全年度盛会RSA Conference 正式拉开帷幕,本次大会主题——Resilience(安全弹性)。5月19日-5月22日,天融信将围绕大会精彩看点为大家带来每日会议关键内容速报!




01



演讲主题:《为什么弹性已经成为网络安全的超级力量》


演讲者:Lisa Young(Axio公司网络风险工程副总裁)

鉴于数字时代面临风险的复杂性,构建网络弹性对于保障网络安全已经越来越重要。演讲者表示,我们生活在一个数字化世界里,网络和物理世界早已密不可分,当前建立风险管理能力、构建网络弹性的需求已经十分迫切。网络弹性是网络非常重要的一个自然属性,而云安全、数据分析、访问控制等则是构建网络弹性非常关键的技术能力。目前,全球网络安全人才相对缺乏,大部分企业普遍缺乏构建风险管理的能力,所以构建多样化背景团队是解决网络风险问题的关键所在。










02



演讲主题:《云威胁模型-从架构设计到应用开发》


演讲者:Jon-Michael Brook(星巴克首席安全架构师)、Randall Brooks(雷神技术首席工程研究员)

威胁建模的重点是确定要保护的内容、要保护的对象以及如何保护它,而云威胁建模主要是确定云攻击面,从而消除常见体系中云安全结构的缺陷。演讲者提出,威胁建模一般从攻击者视角出发,评估攻击目标、评估威胁建模回报是否划算、描述攻击者可能的动作、反应以及典型攻击工具,通过对潜在的外部和内部威胁进行识别,实现对潜在威胁建立对应模型,从而优化系统安全。









03



演讲主题:《理解针对AI的攻防格局》


演讲者:Dr. Paul Rowe(MITRE公司首席网络弹性研究员)、Elham Tabassi(国家标准与技术研究所NIST信息技术实验室主任)

人工智能技术的开发和使用正在迅速改变我们的工作,基于机器学习模型的新攻击和防御也在不断增多。因此我们要了解AI系统的弹性有多大,驾驭AI所面临的风险和挑战

攻防是相互对立又相互统一的,AI在带来便利的同时也可能存在很大的安全隐患,安全性、健壮性、可靠性、准确性、无偏见性、扩展性、隐私保护等是AI 攻击和防御的重要安全特性。


机器语言(ML,machine language)是AI最重要的技术,NCCoE 安全 AI实验室认为入侵攻击可以发生在ML生命周期的不同阶段,这其中最重要的攻击类型包括投毒(破坏,篡改训练数据)、规避(添加干扰项)和预测(黑盒查询等)。基于针对 AI 的攻击和防御分析,该实验室通过模块化的AI安全测试平台解决AI系统的数据消毒、消除干扰、防御预处理等问题。








可以预见,越来越多AI产品需要安全性测试、AI应用场景需要对抗性机器学习,安全性和机器学习方面的度量会变得非常重要,让我们一起建立人工智能的安全度量评估体系,找到AI 的真正风险,提供值得信赖的AI系统。



04



演讲主题:《AI vs AI:用AI文本生成器创造新的垃圾邮件并捕捉它》


演讲者:Younghoo Lee(Sophos高级数据科学家)

演讲者详细介绍了如何通过AI方法来创建垃圾邮件样本,以及如何提高识别垃圾邮件的能力。

 

演讲者表示,GPT(generative Pre-trained Transformer)是目前最先进的自然语言处理技术之一,从给出的短文本中产生连贯的文本语意、通过预先训练预测上下文、学习单词之间的注意力权重是其三大特征。GPT作为AI的训练模型,能够有效地抓取文本中的语义信息,先通过单向的 Transformer Decoder 模块构建标准的语言模型,再使用预训练得到的网络架构与参数进行下游监督任务的微调,在分析样本数据中取得了不错的效果,同时应用范围也越来越广。









05



演讲主题:《从零到边缘英雄》


演讲者:Steve Winterfeld(Akamai CISO顾问) 

网络安全框架目标和战略目标是两个不同的概念,战略目标定义最终的目标和所要的资源,包括一系列的文档结果、策略、计划、过程、程序等。网络空间安全框架是指一系列的最佳实践、标准和建议,主要帮助组织改善网络安全的措施。在这其中,NIST的Zero Trust Architecture、Forrester的Zero Trust Edge、Gartner的SASE和CARTA是目前比较流行的网络安全架构。


Gartner在2019年首先提出SASE概念,集成了边缘保护功能与传统接入功能于一体的平台。该平台在边缘策略功能上集成SD-WAN、Carriers,CDN等,在安全能力上结合了Network security、CASB、Cloud SWG、ZTNA、FWaaS等,通过一体化的交付最终实现简化供应商合规性管理要求,降低部署的复杂度,并优化性能以及降低时延等。此外,态势感知、纵深防御、自适应、冗余等方面的关键因素和开展工作时需参考的实施步骤也是设计边缘策略时需要考虑的重要内容。









热点推荐

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存