TCU 使用網(wǎng)絡(luò) AI 實時管理控制平面安全第一部分
對網(wǎng)絡(luò)基礎(chǔ)設(shè)施的惡意攻擊數(shù)量與最近由于計算和基礎(chǔ)設(shè)施的遠程管理而提高的效率一起增加。攻擊面的增加需要更多的基于網(wǎng)絡(luò)的攻擊檢測。具體來說,需要建立一個硬件信任根的信任服務(wù),該信任根通過虛擬化和編排層的軟件支持擴展到平臺上運行的容器。
進入可信控制/計算單元 (TCU),通過整合安全啟動、安全密鑰存儲、遠程證明、運行時保護和固件彈性等功能,全面了解平臺級 AI 檢測和網(wǎng)絡(luò)保護。片上安全保險庫建立信任根并在安全飛地中運行信任服務(wù)。換句話說,一個安全的 AI 計算信任引擎用于根據(jù)容器的行為對容器進行運行時可信度評估。
TCU 實施的 AI 技術(shù)可以通過實時檢測網(wǎng)絡(luò)上的惡意行為來大大降低攻擊的頻率和嚴重程度,而不是一旦造成損害。TCU 首先可以檢測并阻止正在進行的攻擊,其次,由于它與網(wǎng)絡(luò)隔離,因此可以從勒索軟件攻擊中恢復(fù)系統(tǒng)。
缺乏實時威脅檢測
平臺級別的信任和安全對于確保數(shù)據(jù)中心級別和/或端到端網(wǎng)絡(luò)安全至關(guān)重要。啟動時和運行時的一些平臺關(guān)鍵功能決定了任何平臺的穩(wěn)健性水平。這些包括及時執(zhí)行本地和/或遠程管理的功能,例如生成和維護加密密鑰、更新固件補丁、信任服務(wù)、證明、創(chuàng)作和身份驗證。遠程訪問網(wǎng)絡(luò)以執(zhí)行這些功能的能力提高了管理網(wǎng)絡(luò)基礎(chǔ)設(shè)施控制和管理平面的效率。
由于沒有現(xiàn)場 IT/OT 人員,一些效率提升和成本節(jié)約已經(jīng)實現(xiàn)。然而,遠程可訪問性的增加也對網(wǎng)絡(luò)安全提出了挑戰(zhàn)。這些挑戰(zhàn)通常從平臺級別開始,并可以迅速滲透到節(jié)點甚至跨節(jié)點數(shù)據(jù)中心和網(wǎng)絡(luò)基礎(chǔ)設(shè)施級別。例如,在 5G 基站環(huán)境中,精心安排節(jié)點啟動的順序以避免遠程實體身份驗證。
但是,很難僅依靠一次節(jié)點啟動或遠程管理員身份驗證的順序來假設(shè)該站點后面的控制平面代理沒有惡意。例如,遠程員工的憑據(jù)可能被黑客竊取,黑客可以使用這些憑據(jù)嘗試訪問網(wǎng)絡(luò)。市場上當(dāng)前解決方案的問題在于,它們無法確定地檢測到這種類型的異?;顒印?
必須實時識別網(wǎng)絡(luò)上的惡意活動,以避免網(wǎng)絡(luò)被破壞時可能發(fā)生的有害且有時是長期的負面影響。此處描述了其中一些惡意活動、如何識別它們以及破壞網(wǎng)絡(luò)的一些動機。
惡意活動的類型
1. 那些涉及檢測完全已知的惡意節(jié)點(由更高層軟件已知和識別)和/或在這些節(jié)點上運行的用戶。可以使用靜態(tài)規(guī)則強制來管理這些類型的節(jié)點。
2. 那些涉及檢測部分已知的惡意(可疑)節(jié)點和/或在這些節(jié)點上操作的用戶。這種威脅的一個例子是只知道 32 位 IPv4 地址的高 16 位。
3. 那些涉及通過一個節(jié)點或一組節(jié)點使用每個給定時間間隔的流量來檢測惡意意圖的那些。這種威脅的一個例子是試圖通過用數(shù)據(jù)包淹沒網(wǎng)絡(luò)來破壞網(wǎng)絡(luò)。
網(wǎng)絡(luò)上的惡意行為者
1. 那些意圖通過使用上述數(shù)據(jù)包或其他旨在破壞網(wǎng)絡(luò)的惡意活動來對網(wǎng)絡(luò)造成嚴重破壞的人。
2. 那些意圖竊取數(shù)據(jù)或秘密的人。這些參與者可以通過外部入侵或內(nèi)部入侵(如果是流氓員工或承包商)來訪問網(wǎng)絡(luò)。這些參與者可能會嘗試提升他們的權(quán)限以訪問網(wǎng)絡(luò)中更敏感的區(qū)域,例如保存密鑰的保險庫。
3. 那些意圖從服務(wù)器或網(wǎng)絡(luò)元素等基礎(chǔ)設(shè)施所有者那里勒索錢財?shù)娜恕R坏阂庑袨檎攉@得對節(jié)點/平臺的訪問權(quán)限,他們就可以安裝勒索軟件以鎖定合法管理員,以此向所有者勒索錢財。
例如,如果具有憑據(jù)的流氓員工訪問網(wǎng)絡(luò)并從事諸如移動大量數(shù)據(jù)、要求訪問安全密鑰或其他異?;顒拥然顒樱瑒t只有在事件發(fā)生后才能知道此信息.