{"id":541920,"date":"2023-03-28T18:12:41","date_gmt":"2023-03-28T18:12:41","guid":{"rendered":"https:\/\/magazineoffice.com\/sics-chatgpt-de-security-copilot-de-microsoft-sobre-violaciones-de-seguridad\/"},"modified":"2023-03-28T18:12:44","modified_gmt":"2023-03-28T18:12:44","slug":"sics-chatgpt-de-security-copilot-de-microsoft-sobre-violaciones-de-seguridad","status":"publish","type":"post","link":"https:\/\/magazineoffice.com\/sics-chatgpt-de-security-copilot-de-microsoft-sobre-violaciones-de-seguridad\/","title":{"rendered":"Sics ChatGPT de ‘Security Copilot’ de Microsoft sobre violaciones de seguridad"},"content":{"rendered":"


\n<\/p>\n

\n

Jakkal dice que si bien las herramientas de seguridad de aprendizaje autom\u00e1tico han sido efectivas en dominios espec\u00edficos, como monitorear el correo electr\u00f3nico o la actividad en dispositivos individuales, conocida como seguridad de punto final, Security Copilot re\u00fane todos esos flujos separados y extrapola una imagen m\u00e1s grande. \u201cCon Security Copilot puedes captar lo que otros pueden haber pasado por alto porque forma ese tejido conectivo\u201d, dice ella.<\/p>\n

Security Copilot funciona en gran medida con ChatGPT-4 de OpenAI, pero Microsoft enfatiza que tambi\u00e9n integra un modelo espec\u00edfico de seguridad patentado de Microsoft. El sistema rastrea todo lo que se hace durante una investigaci\u00f3n. El registro resultante se puede auditar y los materiales que produce para su distribuci\u00f3n se pueden editar para mayor precisi\u00f3n y claridad. Si algo que Copilot sugiere durante una investigaci\u00f3n es incorrecto o irrelevante, los usuarios pueden hacer clic en el bot\u00f3n \u00abFuera del objetivo\u00bb para entrenar a\u00fan m\u00e1s el sistema.<\/p>\n

El sistema ofrece controles de acceso para que ciertos colegas puedan ser compartidos en proyectos particulares y no en otros, lo cual es especialmente importante para investigar posibles amenazas internas. Y Security Copilot permite una especie de respaldo para el monitoreo 24\/7. De esa manera, incluso si alguien con un conjunto de habilidades espec\u00edfico no est\u00e1 trabajando en un turno determinado o en un d\u00eda determinado, el sistema puede ofrecer an\u00e1lisis b\u00e1sicos y sugerencias para ayudar a cerrar las brechas. Por ejemplo, si un equipo quiere analizar r\u00e1pidamente un script o un binario de software que puede ser malicioso, Security Copilot puede comenzar ese trabajo y contextualizar c\u00f3mo se ha comportado el software y cu\u00e1les pueden ser sus objetivos.<\/p>\n

Microsoft enfatiza que los datos de los clientes no se comparten con otros y \u00abno se utilizan para entrenar o enriquecer los modelos b\u00e1sicos de IA\u00bb. Sin embargo, Microsoft se enorgullece de usar \u00ab65 billones de se\u00f1ales diarias\u00bb de su enorme base de clientes en todo el mundo para informar sus productos de defensa y detecci\u00f3n de amenazas. Pero Jakal y su colega, Chang Kawaguchi, vicepresidente de Microsoft y arquitecto de seguridad de IA, enfatizan que Security Copilot est\u00e1 sujeto a las mismas restricciones y regulaciones de intercambio de datos que cualquiera de los productos de seguridad con los que se integra. Entonces, si ya usa Microsoft Sentinel o Defender, Security Copilot debe cumplir con las pol\u00edticas de privacidad de esos servicios.<\/p>\n

Kawaguchi dice que Security Copilot se ha creado para ser lo m\u00e1s flexible y abierto posible, y que las reacciones de los clientes informar\u00e1n futuras mejoras y adiciones de funciones. En \u00faltima instancia, la utilidad del sistema se reducir\u00e1 a cu\u00e1n perspicaz y preciso pueda ser sobre la red de cada cliente y las amenazas que enfrenta. Pero Kawaguchi dice que lo m\u00e1s importante es que los defensores comiencen a beneficiarse de la IA generativa lo m\u00e1s r\u00e1pido posible.<\/p>\n

Como \u00e9l dice: \u00abNecesitamos equipar a los defensores con IA dado que los atacantes la usar\u00e1n independientemente de lo que hagamos\u00bb.<\/p>\n<\/div>\n


\n
Source link-46<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"

Jakkal dice que si bien las herramientas de seguridad de aprendizaje autom\u00e1tico han sido efectivas en dominios espec\u00edficos, como monitorear el correo electr\u00f3nico o la actividad en dispositivos individuales, conocida…<\/p>\n","protected":false},"author":1,"featured_media":541921,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[21981],"tags":[65604,60709,683,22489,388,84253,15,3274],"_links":{"self":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/541920"}],"collection":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/comments?post=541920"}],"version-history":[{"count":1,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/541920\/revisions"}],"predecessor-version":[{"id":541922,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/541920\/revisions\/541922"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/media\/541921"}],"wp:attachment":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/media?parent=541920"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/categories?post=541920"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/tags?post=541920"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}