O nás     Inzerce     KontaktSpolehlivé informace o IT již od roku 2011
Hledat
Nepřehlédněte: Top z IT: Pozoruhodné IT produkty pro rok 2025
Správa dokumentů
Digitální transformace
Informační systémy
Hlavní rubriky: Informační systémy, Mobilní technologie, Datová centra, Sítě, IT bezpečnost, Software, Hardware, Zkušenosti a názory, Speciály

Pozoruhodné IT produkty 2025
E-knihy o IT zdarma
Manuál Linux

Microsoft uvolnil simulátor CyberBattleSim jako open source

Simulátor kybernetických útoků CyberBattleSim uvolnila jako open source společnost Microsoft. Bezpečnostním výzkumníkům zpřístupnila nástroj, jenž jim mimo jiné pomůže pochopit chování a fungování útoků, které využívají umělou inteligenci. S pomocí simulátoru mohou vytvářet simulovaná síťová prostředí, vyhodnocovat jejich slabiny a testovat jejich odolnost vůči softwarovým AI agentům. Důraz tvůrci simulátoru kladli i interakce se systémem v reálném čase, které mají formu hry.

Název CyberBattleSim nese iniciativa společnosti Microsoft, která se zaměřuje na využití strojového učení a umělé inteligence pro průběžné zvyšování úrovně kybernetické bezpečnosti informačních a komunikačních systémů a pro automatizaci obranných činností. Simulátor specificky přispívá ke zvyšování odolnosti, ke zlepšení detekčních schopností a k posilování obranných strategií. Zdrojový kód nástroje v jazyce Python je nyní dostupný na stránkách platformy GitHub.

Nástroj CyberBattleSim je založen na open source platformě Open AI Gym. Její primární uplatnění souvisí se vzděláváním v oblasti umělé inteligence. Simulátor se ovšem zaměřuje primárně na problematiku kybernetické bezpečnosti. Věrně simuluje vektory kybernetických útoků, čímž pomáhá potenciálním obráncům monitorovat jejich průběh. Ti mohou manuálně vytvářet různě konfigurované výpočetní a síťové uzly, přidávat nebo ubírat služby a bezpečnostní prvky. Jejich odolnost či míru zranitelnosti prověřují automatizovaní agenti, kteří na prostředí různými postupy útočí. Simulátor nabízí několik v podstatě herních režimů.

Mezi výstupy simulací patří například přehledy o kompromitovaných přihlašovacích údajích, informacích o vlastnostech jednotlivých uzlů nebo o jejich referencích. Scénáře počítají s různými lokálními nebo vzdálenými zranitelnostmi, které se mohou objevit u reálných systémů a služeb. Jde například o řešení SharePoint nebo platformu GitHub.

 

 

 

 

 


(12. 4. 2021 | Lukas_Kriz)

Facebook Twitter
Komentáře, názory a rady

Zatím sem nikdo nevložil žádný komentář. Buďte první...

>>> Číst a vkládat komentáře <<<
©2011-2024 BusinessIT.cz, ISSN 1805-0522 | Názvy použité v textech mohou být ochrannými známkami příslušných vlastníků.
Provozovatel: Bispiral, s.r.o., kontakt: BusinessIT(at)Bispiral.com | Inzerce: Best Online Media, s.r.o., zuzana@online-media.cz
O vydavateli | Pravidla webu BusinessIT.cz a ochrana soukromí | Používáme účetní program Money S3 | pg(10245)