IT专家网> 正文

AMD CTO: 下一代数据安全将依赖芯片和人工智能

2016-05-03 11:03:00 博客

  数据安全正处于拐点。随着消费者、企业以及政府所面临的威胁不断增加,人们迫切需要融合芯片和软件的智能安全解决方案。

  面对当今的安全威胁,我们要做的不仅仅是对已知威胁进行扫描。这种被动反应模式已经被实时分析所取代,利用复杂模型、行为分析以及人工智能(AI)快速区分有效和恶意用户活动,而这些复杂模型依赖的则是融合了CPU、GPU以及专用安全芯片的大规模高性能计算。

  安全是一项工程挑战,因为要想实现安全,系统必须考虑到一系列因素,而这些因素全都依赖于越来越高的计算能力。就以认证这种最基本的安全形式为例,其基本概念是指访问数据的人员事实上被授权对数据进行访问。过去,这一过程需要对登录名和密码进行验证,将文本输入与数据库进行有效匹配。现在,我们可以利用指纹识别器或网络摄像头人脸识别进行生物特征认证,所有这些都需要巨量的计算能力来提供良好的用户体验。

  认证是实现安全的一种有效途径。尽管我们在改善认证方面实现了大踏步前进,但用户身份认证后的安全威胁依旧存在。每天都有难以估量的安全威胁被监测到,其中F-Secure、趋势科技、卡巴斯基实验室等安全供应商提供了所跟踪威胁数量方面的实时数据。这方面的数据不仅让人感到震惊,还表明安全是一个实时问题。2分钟前对用户身份的验证并不代表现在威胁消除了。我们需要“实时、永远在线”的安全。

  实时安全的实现需要融合智能硬件和软件。利用人工智能和行为分析是安全方面的一大趋势。如果说传统的病毒扫描和防火墙构建是安全方面的钉锤的话,人工智能和行为分析就是安全方面的手术刀,能够运用丰富知识和技能实现高精度。

  行为分析就是对用户的行为进行仔细考虑,将其与用户此前的活动进行匹配,生成用户是否为认证用户的可信度评价。大家可能已经通过谷歌的reCAPTHCA对行为分析有了一定了解,reCAPTHCA利用一个“高级风险分析引擎”对用户身份进行验证。这项技术还有望运用于网上银行领域,即便是攻击者拥有正确的登录名和密码,银行也可以对用户身份认证进行分析。为此,系统需要考虑输入特点、鼠标移动以及其他用户行为,将这些行为与已有的行为信息进行匹配。这类技术对于实现高精度的访问控制来说绝对是至关重要的,这种访问控制绝不仅仅依赖单一的认证方法对用户的整个会话进行验证。

  行为分析不仅发生在用户的电脑上,还进行网络威胁检测,这通常被称为网络行为监测。网络行为监测的目的与行为分析的目的相同,只不过是在整个组织机构的网络中对行为进行分析。使用智能算法判断是否正在遭受攻击并掌握以往的使用模式很重要,更为重要的是拥有对数据进行分析的处理能力,在攻击造成严重损害之前做出有效决定。

  虽然行为分析和人工智能能够以智能方式应对安全挑战,但它们需要较高的计算能力才能在提供良好用户体验的同时对用户进行有效保护。我们知道,如果安全界面比较缓慢或出现卡顿的话,用户很可能会绕过它,或者减少某些安全功能以获取更流畅的体验。要想利用行为分析技术实现良好用户体验,我们就需要功能强大的后台计算系统对数据进行分析并提供可操作的回应。

  为安全后台系统提供支持的芯片将融合CPU、GPU以及专用安全处理器。这种硬件融合将依赖一个软件生态系统,从而让消费者和企业无缝利用芯片的安全能力并获得前所未有的良好体验。安全软件必须正视现代处理器和SoC系统级芯片在通用和专用计算能力方面的巨大增长,并能够加以利用,这一点至关重要。

  Enderle Group首席分析师Rob Enderle也谈到了安全领域对于行为分析的需求,认为这是每天所发现漏洞数量巨幅增长的一道重要防线。他表示,“消费者、企业以及国家基础设施每天都经受着数以百万计的安全威胁攻击。历史经验告诉我们,威胁数量只会继续急速增长。面对如此规模的攻击威胁,我们需要利用复杂算法和人工智能筑起一道综合防线,利用数据中心的计算能力提供一种智能的自适性解决方案,从而对规模巨大且快速增长的安全威胁进行应对。”

  行为分析不仅仅是一项与现有安全工具相辅相成的安全工具,还是一项关键技术,能够改善恶意软件检测等现有工具。软件安全供应商正在对反病毒等传统安全装置进行修改,利用这些技术对新兴威胁进行识别和追捕。

  除了个人消费者和企业之外,智能安全对于保护国家基础设施来说也很重要。长久以来,民族国家一直在利用计算能力推进经济发展和保护公民安全。未来,保护知识产权和国家数字边境将是高级安全研发的重点所在。

  随着安全供应商不断开发日益复杂的威胁和行为分析模型,并依赖人工智能研究方面的进展,为其提供算法支持成为芯片义不容辞的义务。不论是运行复杂的行为分析模型,执行基于硬件的沙盒、内存加密和物理攻击抵御,还是推动安全方面的下一轮创新,电脑处理器的芯片都将为解决方案提供支持。

相关文章
网友评论
返回顶部