Maison > Article > Périphériques technologiques > L’apprentissage automatique pour la sécurité est-il un beau mensonge ?
Traducteur | Bugatti
Critique | Sun Shujuan
L'apprentissage automatique (ML) n'est pas une technologie magique. De manière générale, le ML convient à la résolution de problèmes précis avec de grands ensembles de données, et les modèles d'intérêt sont hautement reproductibles ou prévisibles. La plupart des problèmes de sécurité ne nécessitent ni ne bénéficient du ML. De nombreux experts, y compris ceux de Google, recommandent que lors de la résolution de problèmes complexes, vous ne devriez essayer le ML qu'après avoir épuisé toutes les autres méthodes.
ML combine un large éventail de techniques statistiques : le ML nous permet d'entraîner les ordinateurs à estimer la réponse à un problème, même si nous ne sommes pas programmés à l'avance avec la bonne réponse. Si un système de ML bien conçu est utilisé pour résoudre le bon type de problème, il peut révéler des informations qui autrement ne seraient pas disponibles.
L’environnement informatique de chaque organisation a des objectifs, une architecture, des priorités et des tolérances au risque différents. Il est impossible de créer des algorithmes, du ML ou d’autres produits prenant largement en charge les cas d’utilisation de la sécurité dans tous les scénarios. C'est pourquoi les applications les plus réussies du ML en matière de sécurité combinent plusieurs approches pour résoudre un problème très spécifique. Les exemples typiques incluent les filtres anti-spam, l'atténuation des attaques DDoS ou des robots et la détection des logiciels malveillants.
Le plus grand défi du ML est de disposer de données pertinentes et utilisables pour résoudre de vrais problèmes. Pour le ML supervisé, vous avez besoin d’un ensemble de données volumineux et correctement étiqueté. Par exemple, pour créer un modèle qui reconnaît les photos de chats, vous devez entraîner le modèle avec de nombreuses photos de chats étiquetées « chat » et de nombreuses photos autres que des chats étiquetées « non-chat ». Si vous n'avez pas assez de photos ou si elles ne sont pas étiquetées avec précision, le modèle ne fonctionnera pas bien.
En matière de sécurité, un cas d'utilisation bien connu du ML supervisé est la détection de logiciels malveillants sans signature. De nombreux fournisseurs de plateformes de protection des points finaux (EPP) utilisent le ML pour étiqueter un grand nombre d'échantillons malveillants et inoffensifs afin de former des modèles sur « à quoi ressemblent les logiciels malveillants ». Ces modèles peuvent identifier correctement les logiciels malveillants mutants évasifs et autres subterfuges (fichiers qui ont été falsifiés afin de pouvoir échapper aux méthodes de détection de signature, mais qui restent malveillants). Au lieu de faire correspondre les fonctionnalités, le ML utilise un autre ensemble de fonctionnalités pour prédire le contenu malveillant, détectant souvent les logiciels malveillants qui manquent aux méthodes basées sur les fonctionnalités.
Étant donné que les modèles ML sont probabilistes, il existe des compromis. Le ML peut détecter les logiciels malveillants qui échappent aux méthodes de signature, mais il peut également ignorer les logiciels malveillants qui échappent aux méthodes de signature. C'est pourquoi les outils EPP modernes utilisent une approche hybride, combinant des techniques de ML et basées sur des fonctionnalités pour obtenir une couverture de protection maximale.
Même si le modèle est bien conçu, le ML apportera des défis supplémentaires lors de l'interprétation du résultat, notamment :
sonnent bien ?
En plus des avantages et des inconvénients du ML, il y a encore une chose à noter : tous les « ML » ne sont pas vraiment du ML. Les méthodes statistiques peuvent vous fournir des conclusions sur vos données. ML fait des prédictions basées sur les données dont vous disposez et sur les données que vous n’avez pas. Les spécialistes du marketing s'appuient sur la popularité du « ML » et de « l'intelligence artificielle », affirmant qu'il s'agit de produits technologiques modernes, innovants et avancés. Cependant, les gens ne se demandent souvent pas si cette technologie utilise le ML, et encore moins si le ML est la bonne approche.
ML peut détecter lorsque le « contenu malveillant » est bien défini et de portée limitée. Il peut également détecter les écarts par rapport au comportement attendu dans des systèmes hautement prévisibles. Plus l’environnement est stable, plus le ML est susceptible d’identifier correctement les anomalies. Mais toutes les exceptions ne sont pas malveillantes et les opérateurs ne disposent pas toujours de suffisamment de contexte pour répondre.
La puissance du ML réside dans l’augmentation, plutôt que le remplacement, des méthodes, systèmes et équipes existants pour obtenir une couverture et une efficacité optimales.
Lien original : https://www.darkreading.com/vulnerabilities-threats/the-beautiful-lies-of-machine-learning-in-security
Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!