VEEAM оголосив про стійкість даних, кібербезпеку та інтеграції AI та ініціативи на конференції Veeamon 2025 в Сан-Дієго, 21-23 квітня. Компанія, яка зараз є найбільшим постачальником захисту даних за часткою ринку, зростає можливості своїх підприємств, AI та SAAS, щоб краще конкурувати з згуртованістю/Veritas, Commvault та Rubrik на ринку захисту даних підприємства та кібер -стійкості.
Ананд Есваран
Генеральний директор Ананд Есваран заявив: “Стійкість даних має вирішальне значення для виживання-і більшість компаній працюють у темряві. Новий Veeam DRMM (модель зрілості даних про стійкість даних)-це більше, ніж просто модель; це виклик, який прокидається, що оснащує керівників інструментами та розуміннями, необхідними для перетворення бажаного мислення, на себе, як вони захищають, і бренд, і бренд, і бренд, і бренд”.
Основними оголошеннями були:
Розширення та інтеграції CrowdStrike Falcon: Veeam співпрацював з CrowdStrike, щоб представити два нових розширення та інтеграції, поєднуючи резервну думку Veeam з інтелектом загрози Crowdstrike Falcon. Ця співпраця має на меті забезпечити централізовану видимість критичних даних та розширеного виявлення загроз, підвищення кібербезпеки для клієнтів.
Звіт про тенденції Ransomware: VEEAM випустив звіт “від ризику до стійкості: VEEAM 2025 р. Тенденції та проактивні стратегії”, підкреслюючи, що 70 відсотків організацій залишаються вразливими до кібератаків, незважаючи на вдосконалені захисні сили. У звіті зазначалося, що лише 10 відсотків нападних організацій відновили понад 90 відсотків своїх даних, підкреслюючи необхідність надійних стратегій стійкості даних.
Модель зрілості зрілості даних (DRMM): У співпраці з McKinsey, Veeam запустив перший DRMM в галузі, вирішивши розрив, де 30 відсотків CIO переоцінюють стійкість даних своєї організації, тоді як менше 10 відсотків готуються належним чином. Veeam каже, що ця рамка допомагає організаціям узгоджувати людей, процеси та технології, щоб мінімізувати ризик та підвищити стійкість.
Інтеграція AI з MCP Anthropic: VEEAM оприлюднила нові можливості, що дозволяє системам AI надійно отримувати доступ та використовувати дані, що зберігаються у репозиторіях VEEAM, що працюють на протоколі контексту моделі Anthropic (MCP). Ця інтеграція позиціонує Veeam як міст між його захищеними даними та інструментами AI підприємств, спрямований на розблокування потенційного значення RAG резервних даних для додатків на основі AI.
Cloud Data Cloud для ID Microsoft Entra: Veeam представив новий SaaS, який пропонує спрощення захисту користувачів, груп, груп, груп та реєстрації програм Microsoft Entra. Цей сервіс, готовий до підприємства, пропонує можливості резервного копіювання та відновлення з необмеженим сховищем та єдиним інтерфейсом для спрощеного управління. Veeam каже, що Entra ID щодня стикається з понад 600 мільйонів нападів.
Вступний звіт ESG: Збігаючись з Днем Землі, Veeam оприлюднив свій перший звіт про навколишнє середовище, соціальне та управління (ESG), детально описуючи зусилля, такі як запобігання 3402 фунтів електронних відходів та внесення 2793 волонтерських годин.
VEEAM CDP для Windows та Linux: Veeam оголосив безперервний захист даних (CDP) для Windows та Linux, що дозволяє захистити дані кожні кілька секунд. Ця функція підвищує портативність даних і, як очікується, суттєво вплине на галузь, з конкурентоспроможною позицією проти пропозиції Zerto HPE.
Підключіться на Veeam V13: Veeam надав попередній перегляд V13 свого програмного забезпечення, яке має повністю сервер резервного копіювання на основі Linux та веб-інтерфейс.
Партнерські нагороди та інтеграції: VEEAM визнав своїх переможців нагород на нагородах 2024 Veeam Partner (VIP) та оголосив більш глибокі інтеграції з такими партнерами, як Computing Computing, за підтримки платформи масштабних обчислень, що очікується в Q4 2025. Живі демонстрації були представлені на заході.
Що стосується антропічної ініціативи MCP, Veeam CTO Niraj Tolia сказав: “Ми більше не створюємо резервні копії даних-ми відкриваємо їх для інтелекту. Підтримуючи протокол контексту моделі, клієнти тепер можуть безпечно підключити захищені від VEEA-інструменти на їх вибір.
Veeam та Scality представили свою Scality Artesca + Veeam Unified Software Appliance на конференції.
Дізнайтеся більше про Veeam DRMM тут.
Хмара даних VEEAM для ID Microsoft Entra доступна зараз. Підтримка MCP буде включена у майбутні випуски Cloud Data Cloud.
Kiteworks робить головний крок вперед у переосмисленні безпечного обміну та зберігання даних з двома ключовими розробками: запуску його приватної мережі даних (PDN) та нова інтеграція з Wasabi Technologies. Разом ці інновації стосуються зростаючих потреб з боку організацій у регульованих секторах для централізованих, економічних та безпечних управління даними. Коли партнерство Kiteworks-Wasabi забезпечує вимірювані зменшення витрат на зберігання, PDN розширює цю цінність, об'єднуючи та забезпечуючи всі чутливі взаємодії даних між людьми, системами та машинами. Результатом є єдине, кероване середовище, яке спрощує відповідність, зменшує ризик та надає організаціям повну видимість у тому, як їх дані рухаються та до них доступні.
Централізований захист даних за допомогою приватної мережі даних
Компанія Kiteworks PDN приносить усі вхідні та вихідні біржі даних – емат, передачі файлів, веб -форми тощо – за централізованою рамкою безпеки та відповідності. Він ґрунтується на Legacy Private Content Network (PCN), перетворюючись на більш надійну архітектурну цільову, побудовану для сьогоднішнього нульового доступу, багатогранного дотримання світу. З 70% підприємств, які потребують дотримання принаймні шести рамок безпеки, і понад 60%, які переживають порушення через третій сторони, фрагментовані дані, що представляють серйозні уразливість. PDN звертається до цього шляхом консолідації управління даними в єдину систему, яка застосовує політику, контролює рух та дозволяє реагувати на весь життєвий цикл даних.
Детальніший погляд на можливості PDN
По суті, PDN керується розширеним двигуном політики, який підтримує провідні рамки, такі як NIST CSF, GDPR, HIPAA, CCPA, PCI DSS та CMMC. Цей двигун дозволяє організаціям виконувати контроль доступу на основі рольового та атрибутів, пристосованих до їх регуляторних потреб. Платформа забезпечує комунікації електронної пошти, керує внутрішнім та зовнішнім обміном файлами та підтримує сумісні подання веб-форми- все, генеруючи незмінні журнали аудиту та автоматизовані звіти. Додаткові функції включають управління метаданими, подвійне шифрування для даних у спокої, моніторинг загрози в режимі реального часу та автоматизований реагування на інцидент. Експансіональні набори, такі як інтеграційний набір, суверенний доступ до доступу та MFT Suite розширюють ці можливості-відповідні корпоративні системи, що підтримує доступ, що не містить VPN, до внутрішнього вмісту та сприятливі високошвидкісні керовані трансфани на масштабі.
Об'єднання все це разом з Васабі
PDN стає ще потужнішим, коли в поєднанні з гарячим хмарним сховищем Васабі. Інтегруючи недорогі, високоефективне зберігання Васабі з захищеними інструментами передачі та управління файлами Kiteworks, організації отримують рішення, яке не тільки об'єднує рух даних, але робить це доступно та в масштабах. Це спільна пропозиція допомагає зменшити загальну вартість власності за рахунок скорочення витрат на зберігання хмар-на 80% менше, ніж традиційні провайдери-поки що в рамках надійної безпеки та захисту від відповідальності. Статус готового FedRamp Васабі узгоджується з давніми сертифікатами Kiteworks, що дозволяє уряду, охороні здоров'я та фінансовим установам виконувати найсуворіші мандати на дотримання.
Виграш для регульованих галузей та МСП
Комбіноване рішення є особливо цінним для організацій в галузі охорони здоров'я, фінансів, уряду та юридичних послуг – секторів, де конфіденційні дані є нормою та дотриманням регуляторних норм. Він також пропонує стратегічну можливість для керованих постачальників послуг (MSP), які тепер можуть запропонувати диференційовані послуги, що виходять за рамки базового зберігання та влаштовують у управління додаванням вартості та управління ризиками, спрощуючи на борту, автоматизуючи безпечні робочі процеси, а також консолідувати нагляд, Kiteworks-Wasabi Integration надає командам для управління повним життєвим циклом даних з впевненістю. Від співпраці до відповідності та від економічної ефективності до контролю, це партнерство позиціонує організації для вирішення сучасних проблем даних з чіткістю та впевненістю.
Інструмент аналізу та планування стійкості надає всім доступ до потужних даних та картографування ГІС, що може допомогти всім зрозуміти свою спільноту.
Доступ
Доступ до ресурсних центрів
RAPT має понад 100 попередньо завантажених шарів, які включають показники стійкості громади, поточні дані перепису, інфраструктуру та небезпеки. Інструменти прості у використанні та завантаження.
Майбутній RAPT доступний для використання та тестування сьогодні, коли інструмент переходить на нову платформу.
Підтримуючі документи
Підтримка документів для інструменту аналізу та планування стійкості можна знайти нижче.
Будь ласка, напишіть нам із запитаннями або поділіться тим, як ви використовуєте RAPT.
Насправді територіальні відмінності трапляються не лише між різними провінціями, але й у самих провінціях. Наприклад, у Барселоні ми знаходимо обидва Ripollet, одне з 10 міст, які найбільше зросли з точки зору споживання в 2024 році, і Гава, що зафіксувало друге за величиною зменшення. З іншого боку, класичне суперництво між муніципалітетами в провінції закінчилося тісною перемогою для Сабаделла, де споживання зросло на 2,8% у 2024 році, перемігши свою арку-суперник Террасса на 1 с (1,8%).
Серед міст і міст, де споживання зростало найбільше минулого року, ми знаходимо відомі туристичні напрямки, такі як Естепона та Бенідорм. Поки що цього року обидві місця зберігали аналогічні темпи зростання і все ще входять до 10 найкращих муніципалітетів. На іншому кінці спектру муніципалітет з понад 35 000 жителів, що зафіксувало найгіршу зміну споживання в 2024 році, було патерною, зменшення на 3,9%.
Хоча може бути ступінь мінливості з місяця в місяць через характер даних, ці показники дозволяють нам порівняти різні тенденції в межах даної території. Наприклад, якщо ми зосередимось на містах та містах регіону Мурсія (див. Третю діаграму), ми можемо побачити, як зростання споживання в Алькантаріллі випереджає, як інші муніципалітети. З іншого боку, ми також можемо побачити слабкість споживання в Мазарроні протягом другої половини 2024 року, а також його швидке одужання.
У дослідженні Caixabank ми віримо у важливість надання високоякісної економічної інформації, доступної для всіх. Ось чому ми пропонуємо точні та корисні показники, які відображають місцеву та національну економічну реальність на нашому порталі економіки в реальному часі.
Провідна організація Міністерства оборони щодо придбання адміністративних та управлінських служб від імені інших суб'єктів DOD тепер готова прийняти пропозиції щодо потенційного п'ятирічного, 510 мільйонів доларів даних та договору підтримки аналітики.
Служби штаб-квартири Вашингтона структурували договір як багаторазові зусилля, щоб додатково дозволити, як США та спільні сили використовують дані в управлінні структурою сили, можливостями та діяльністю розгортання.
Нагороди також будуть покладені на роботу з підтримки підтримки та розробки інструментів платформи з приводу реалізації лінійки інтегрованих баз даних, згідно з остаточним клопотанням, опублікованим у четвер.
Спільні договори даних та аналітичної підтримки підтримують підрозділ спільних служб даних, який знаходиться в Управлінні оцінки витрат та оцінки програм DOD. CAPE також використовуватиме договір для допомоги в ініціативах для задоволення потреб даних для основних систем зброї та інших інструментів аналізу.
Пропозиції на новий контракт належать до 11 ранку східного часу 15 травня.
Дані Deltek вказують на те, що цей контракт є розширенням двох замовлень на завдання, яке здійснюють Тайто Афіни, а третина з Лейдосом як діючим. WHS зобов’язав приблизно 44,4 мільйона доларів у поєднанні з цими наказами.
China Daily офіційно запустив китайську культуру (https://culturepedia.chinadaily.com.cn), платформи знань з англомовами, присвячену просуванню китайської культури та покращення глобального розуміння Китаю 21 квітня.
Керуючись баченням декодування культурної ДНК, з'єднуючих світових цивілізацій, китайська культурапедія-це всебічна, багатофункціональна онлайн-платформа, присвячена демонстрації багатства китайської цивілізації, посилення глобального охоплення китайської культури та сприяння змістовному міжкультурному діалозі.
Побудована з величезної медіа-екосистеми в Китаї та наділений повноваженнями Big Data та AI Technologies, платформа перебирає понад 40 років англомовної журналістики. Особливо вона спирається на багату колекцію культурного змісту-артикулів, зображень та відео-для демонстрації сутності та духу китайської цивілізації в динамічній, енциклопедичній форматі.
Китайська Культурапедія інтегрує знання, інтерактивність та захоплюючий досвід, пропонуючи користувачам цілий ряд практичних функцій, таких як прогресивний пошук, Q&A, що працюють на AI, Trending Words, Saving One Click та легкий обмін.
Китайська CulturePedia підтримує доступ до пристрою, з чуйним дизайном, який адаптується до різних розмірів екрану для оптимального досвіду користувачів.
Готові зануритися в серце китайської цивілізації? Лише одним клацанням ви можете розблокувати століття культури, досліджувати позачасові традиції та приєднатися до змістовних розмов. Почніть свою подорож зараз!
Світ постійно розвивається з даними, і разом із ним успіх реклами, керованого даними, більше не визначається лише видимістю, він визначається вимірним впливом. Кампанії оцінюються не лише за враженнями, а за конверсіями, вартістю життя клієнтів та поверненням до витрат на рекламу. По мірі розвитку цифрових каналів маркетологи використовують передову аналітику для керування кожним рішенням, від творчого напрямку до розподілу бюджету, перетворення реклами в точну дисципліну, орієнтовану на продуктивність.
“Багато в чому реклама стала наукою про дані”, – говоритьВішал ДжайнaСтарший член IEEE та експерт з фінансового моделювання, робота якого сидить на перетині аналітики, оцінки та цифрових показників. “Креатив все ще має значення, але без цифр ти летиш сліпо”.
Продуктивність над марнославством: метричний макіяж
Історично маркетологи спиралися на показники, такі як враження та тарифи, щоб розповісти історію кампанії. Але з підвищенням тиску з боку виконавчих команд продемонструвати прибуток від інвестицій, ці статистики на поверхневому рівні вже недостатньо.
Сьогоднішні рекламодавці пов'язують свою роботу з результатами бізнесу, вартості придбання клієнтів (CAC), вартості життя клієнтів (CLV) та поверненням витрат на рекламу (ROAS). Зміна відображає більш широку трансформацію в тому, як структуруються та оцінюються маркетингові команди. “Ми бачимо, що фінансова лінза застосовується до творчої стратегії”, – пояснює Джайн. “Справа не лише в тому, що бачили люди, це про те, що вони зробили, і що це означало для суті”.
Ця зміна особливо очевидна в маркетингу продуктивності, де бренди оптимізують для результатів на основі конверсії, а також в електронній комерції, де майже кожна взаємодія відстежується.
Петлі зворотного зв'язку в режимі реального часу: Коли кожен клацання рахується
Завдяки цифровим платформам та інструментам реклами, рекламодавці сьогодні мають безпрецедентний доступ до ефективності кампанії в режимі реального часу. Вони можуть перевірити творчі реклами, замінювати заклики до дії та перерозподіляти бюджет, а в той час як кампанія проводиться в прямому ефірі.
Ця спритність залежить від інфраструктури даних, яка є гнучкою та надійною. Зараз кампанії побудовані з урахуванням петлі зворотного зв'язку – використовуючи інформаційні панелі, прогнозні моделі та автоматизовані сповіщення про допомогу маркетологам реагувати на сигнали взаємодії, як вони відбуваються. “Здатність діяти за даними в режимі реального часу відокремлює хороші кампанії від чудових”, – каже Джайн. “Тут живе справжня рентабельність інвестицій-в мить до налагоджених коригувань, а не лише звітів після кампанії”.
Роль AI в рекламній аналітиці
Штучний інтелект додає ще один шар до того, як рекламодавці підходять до даних. Від програмного покупки оголошень до прогнозного націлювання та творчого тестування, машинне навчання допомагає маркетологам масштабувати розуміння та автоматизувати рішення.
Як судити Для нагород Globee Awards у штучному інтелекті Джайн переглянув десятки маркетингових платформ, що працюють на AI. Він зазначає, що хоча інструменти вражають, людська інтерпретація все ще є важливою. “AI може помітити закономірності, але контекст все ще має значення. Найкращі результати виникають, коли ви поєднуєте алгоритми з людським розумінням та стратегічним мисленням”.
Прогнозування, а не просто звітування
Майбутнє рекламної аналітики не просто полягає в вимірюванні, воно полягає в прогнозуванні. Рекламодавці починають інтегрувати показники продуктивності в більш широкі бізнес -моделі, допомагаючи фінансовим директорам та керівникам зрозуміти не лише те, що досягла кампанія, але і те, що вона може створити в попередніх кварталах.
У науковому паперовий під назвою Архітектури даних, що стосуються хмар, для інтеграції Salesforce Опубліковано в Журнал обчислювального аналізу та додатківДжайн досліджував архітектури даних, що стосуються хмар, для інтеграції Salesforce, підкреслюючи, як можна використовувати машинне навчання та спритні методології для побудови масштабованих, інтелектуальних систем. Ці розуміння все більше стосуються рекламних команд, які покладаються на такі платформи, як Salesforce для автоматизації кампанії, відстеження мандрівки клієнтів та вимірювання рентабельності інвестицій. Оптимізуючи потік даних та ввімкнувши аналітику в режимі реального часу, ці архітектури дозволяють вийти за межі статичних інформаційних панелей та до адаптивних моделей прогнозування, які постійно навчаються та розвиваються.
“Якщо маркетинг володіє більшою частиною головоломки доходу”, – пояснює Джайн, – тоді він повинен діяти як стратегічна функція. Це означає бути прогнозним, а не просто реактивним “.
Оскільки реклама стає складнішою, інженерія даних вже не викликає занепокоєння – це стратегічна перевага. Від керівних творчих рішень до перевірки розподілу бюджету, аналіз даних формує кожен шар сучасної реклами, від короткого до залу засідань.
“Дані не замінюють творчість”, – додає Джайн. “Це розширює можливості. Бренди, які розуміють це, – це виграш сьогодні, і ті, які будуть продовжувати перемогу завтра”.
У той час, коли уряди у всьому світі борються за те, щоб не відставати від швидкої еволюції технологій, бразильський лідер інновацій показує, як можна використовувати штучний інтелект та великі дані не лише для вдосконалення бізнесу, але і для переробки самої публічної політики.
Хуліо Сезар Cebição de Melo, експерт з цифрової трансформації та менеджер стратегії та інновацій у Sebrae-PA, є першопрохідцем нової моделі підтримки уряду для малих та середніх підприємств (МСП). Його робота, обґрунтована наукою про дані, аналітикою, орієнтованою на AI та інноваціями в державному секторі, позиціонувала його як один з провідних голосів у поштовху Латинської Америки до політики підприємництва, заснованої на доказах.
В основі його підходу лежить переконання, що державна політика повинна бути спритною, розумною та в режимі реального часу-переміщення інструментів та мислення, що використовуються в інноваціях приватного сектору. Замість того, щоб чекати, коли бюрократичні цикли спричинили зміни, метод Мело передбачає прогнозну аналітику, інформаційні панелі в режимі реального часу та автоматизовані петлі зворотного зв'язку для постійного оцінювання потреб підприємців.
“Уряди повинні поводитись більше як технологічні стартапи – ITORING на основі даних користувачів, швидко діяти та суворо вимірюючи результати”, – каже Мело.
Його рецензовані дослідження, включаючи документи в Міжнародному журналі для мультидисциплінарних досліджень та журналів IRE, надає план інтеграції великих даних, відкритих інновацій та штучного інтелекту в процес розробки політики. В одному дослідженні Мело демонструє, як місцеві органи влади можуть використовувати аналітику даних для виявлення бар'єрів доступу до кредиту, бюрократичних неефективності та навчальних розривів у екосистемах МСП.
Під його керівництвом у Sebrae-PA ця перша філософія призвела до вимірюваних результатів:
Понад 350 малих підприємств, які навчаються за допомогою інструментів стратегії, що працюють на AI;
В середньому на 40% підвищення ефективності роботи;
Повторна модель державно-приватного партнерства зараз розширюється по всій державі Пара.
Мело також розробила методологію безперервної освіти, яка поєднує консалтинг, цифрову трансформацію та автоматизований моніторинг ефективності – покоління понад 760 000 доларів США в новому доході для Sebrae, одночасно значно збільшуючи конкурентоспроможність МСП.
Чому це має значення
У світі, де малий бізнес є основою економічного зростання, але часто останній, який виграє від технологічного прогресу, робота Мело пропонує потужну дорожню карту. Його модель полягає не лише в оцифровій службах – це переосмислення того, як уряди надають цінність громадянам та підприємцям.
Що далі
З двома міжнародними публікаціями, результатами високого впливу та зростаючою присутністю на інноваційних форумах, Хуліо Мело налаштовує на глобальну співпрацю. Його майбутнє інтерв'ю з Brazil's SBT Network вивчить, як ця інновація в державному секторі може бути зменшена в усьому світі.
«Технологія – це інструмент. Але лідерство, бачення та етика даних – це те, що робить трансформацію стійкою». каже Мело. “Ми просто починаємо”.
Інженерія аналітики виникла поряд з найбільш значущим технологічним революцією за останнє десятиліття – зростання хмарних обчислень. Сьогодні ми переживаємо ще більшу трансформацію, що підживлюється метеоричним зростанням штучного інтелекту (AI), що переробляє те, як інженери -аналітики підходять до викликів даних
AI швидко став невід'ємною частиною щоденних робочих процесів для 80% фахівців з даних, порівняно з 30% минулого року. Це також змінює те, як працюють команди даних, 70% професіоналів використовують AI для сприяння розробці коду, а 40% повідомляють, що їхні групи даних зростають. Незважаючи на те, що інвестиції в інструменти AI проводять лідерство, якість даних залишається постійною проблемою, а понад 56% практикуючих підкреслюють це як ключову проблему.
Ці уявлення походять із звіту про стан аналітики DBT Labs 2025, третього видання їх щорічного видання, яке занурюється в те, як AI переосмислює групи даних, де бюджети надають пріоритет і чому побудова довіри до даних є більш критичною, ніж будь -коли.
Ключовим висновком звіту є те, що AI збільшує, а не замінює команди даних, як багато хто очікував. Замість того, щоб замінити людський досвід, AI -прийняття змінює те, як працюють люди. Це дозволяє професіоналам витрачати менше часу на зайві завдання та більше зосередитись на спеціалізованій роботі. У звіті підкреслюється, що більше двох третин (70%) респондентів використовують AI для розробки аналітики в певній формі.
Зростаючі інвестиції в інструменти AI для підтримки команд даних сприяють більш позитивному сприйняттю їх внесків. Як результат, 75% респондентів погоджуються, що їх організації високо цінують та довіряють своїм командам даних.
“AI порушує те, як команди працюють з організаційними даними”, – сказав Марк Портер, CTO DBT Labs. “У міру збільшення інвестицій в АІ, лідери надають пріоритет командам, відповідальним за якість та управління даними – істотну основу для ефективності ШІ”.
“У той же час інженери даних звертаються до ШІ для автоматизації звичайних завдань, повністю змінюючи те, як дані надаються в бізнес.
Аналітична інженерія зростає за рамки технологій, при цьому високорегульовані галузі, такі як фінанси (15%) та охорона здоров'я (10%), які приймають її для управління складними, важкими дотриманнями. Технологія залишається найбільшим сектором на 34%, хоча його частка знизилася на 3% цього року.
За даними DBT Labs, організації знову інвестують у дані після обережного періоду. Інструменти AI є головним пріоритетом, 45% планують витратити більше на них у наступному році. Якість даних та спостережливість приходять далі, 38% зосереджуються на вирішенні ключових проблем даних.
Джерело: Shutterstock
Інструменти AI ведуть інвестиційні пріоритети, 45% респондентів планують збільшити витрати в цій галузі протягом наступного року. Якість даних та спостережливість випливають, що 38% мають на меті збільшити інвестиції для вирішення термінових проблем якості даних. Кілька інших звітів підкреслили нагальну потребу організацій для вирішення Проблеми якості данихі це була повторювана тема протягом цьогорічного звіту про лабораторії DBT.
Випадки верхнього використання для AI включають розробку коду (70%), а потім документація (50%) та відповіді на запитання даних із генерацією SQL (22%). У звіті показано, що команди даних покладаються на LLM загального призначення, такі як Chatgpt OpenAI та Gemini.
Однак, оскільки ці інструменти не підібрані для конкретних завдань з аналітики, організації все частіше приймають спеціалізовані агенти Genai. В даний час 25% респондентів використовують рішення AI, вбудовані в свій інструмент для розробки
Результати звіту також показують, що інтерес до семантичних шарів, інструментів, які роблять дані чіткішими та структуровані, також зростає, 27% планують більше інвестувати в цю сферу. Також більше зосереджується на розширенні можливостей нетехнічних користувачів для роботи з трансформованими, керованими наборами даних, що може підвищити ефективність даних – ключовий фокус для інженерії аналітики.
Зростає поштовх до розширення можливостей нетехнічних користувачів. Майже 65% респондентів вважають, що дозволити бізнес -зацікавленим сторонам створювати та працювати з трансформованими та керованими наборами даних значно підвищить ефективність організаційних даних. Однак це підкреслює основну проблему в аналітичній інженерії: підтримка цілісності даних, забезпечуючи більш широку доступність.
Генеральний директор DBT Labs Трістан
У Дітека DBT Cloud Launch Подія в травні 2024 року генеральний директор DBT Labs Tristan Handy підкреслив вплив ШІ для професіоналів даних. Він сказав: “І хоча цей хмарний перехід все ще розігрується, AI стане наступною великою зміною в нашому житті як професіоналів даних. Зміни, які ми побачимо протягом найближчих років, будуть такими ж драматичними, як ті, які ми бачили за останнє десятиліття”.
DBT Labs спеціалізується на аналітичній інженерії та добре розташований, щоб забезпечити розуміння поля, що розвивається. Цьогорічний звіт базується на опитуванні 459 фахівців з даних, включаючи окремих учасників (70%) та менеджерів (30%). Серед окремих учасників 48% були інженерами -аналітиками, 36% – інженерами даних, а 16% – аналітиками даних.
Пізніше цього місяця DBT Labs відбудеться штат 2025 р. Віртуальна подія аналітики. Порядок денний заходу буде включати дискусії щодо ключових висновків звіту, а також більш широкі стратегії побудови ефективних організацій даних, інтеграції Генай та вирішення постійних проблем у галузі.
Що таке виявлення зловмисного програмного забезпечення?
Виявлення зловмисного програмного забезпечення – це процес безпеки, який передбачає пошук та усунення шкідливого програмного забезпечення, також відомого як зловмисне програмне забезпечення, від ІТ та хмарних середовищ. З нападами зловмисного програмного забезпечення (та новими хмарні варіанти) Зростання, зловмисне програмне забезпечення Виявлення та реагування Має бути основним аспектом вашої хмарної програми безпеки.
Зловмисне програмне забезпечення – це термін, який відноситься до ряду різних загроз, таких як ботнети, віруси, викуп, троянці та шпигунське програмне забезпечення. Роль виявлення зловмисного програмного забезпечення полягає в тому, щоб переконатися, що такі типи шкідливих програм були знайдені та вирішуються, перш ніж вони викликають серйозні проблеми. Якщо вони не ефективно вирішені, напади зловмисного програмного забезпечення можуть вийти з-під контролю та завдати довгострокової шкоди. З Кампанія Dollywayякий був активним з 2016 року, є прикладом того, як напади зловмисного програмного забезпечення можуть вийти з рук.
Оскільки існує безперервний приплив нових штамів зловмисного програмного забезпечення, вам дуже важливо зберегти свої методи виявлення загрози та реагування на зловмисне програмне забезпечення. У минулому більш примітивне зловмисне програмне забезпечення було вирішено антивірусними програмами. Тепер, з появою атак, керованих AI, та збільшенням поліморфних та метаморфних штамів, які в основному є шкідливим програмним забезпеченням, яке може змінитися, щоб уникнути виявлення, вам потрібен абсолютно новий підхід до виявлення та реагування на загрозу шкідливих програм.
Як працює виявлення шкідливих програм?
Перш ніж ми потрапимо в азотну вгору виявлення шкідливих програм, нам потрібно спочатку поговорити про підписи зловмисного програмного забезпечення. Підписи зловмисного програмного забезпечення – це в основному зразок коду, який може допомогти вам визначити конкретний штам зловмисного програмного забезпечення.
Щоб отримати підписи зловмисного програмного забезпечення, потрібно збирати зразки з зловмисного програмного забезпечення та витягнути та розшифровувати його функції, які можуть включати значення хеш, розміри файлів, функції та поведінку. Потім ці підписи зберігаються в базі даних для підтримки механізмів виявлення шкідливих програм. Інструмент виявлення зловмисного програмного забезпечення може перевірити результати на базі даних відомих підписів і попередити вас, якщо такі є ідентифікованими.
Ідентифікація та робота з відомими підписами-це перевірена модель, але це не без обмежень. Оскільки ця модель покладається виключно на відомі підписи, вона часто пропускає нові загрози-особливо атаки нульового дня та поліморфні або метаморфні зловмисні програмні програмні програмні забезпечення, які змінюють їх зовнішній вигляд для ухилення від виявлення.
І саме тут евристичний аналіз може бути корисним. Евристичний аналіз зловмисних програм виходить за рамки відомих підписів зловмисного програмного забезпечення, аналізуючи статичні структури коду та логіку для підозрілих ознак, навіть не виконуючи код. На відміну від цього, поведінковий аналіз контролює, як програмне забезпечення поводиться під час виконання, щоб зловити шкідливу діяльність на основі відхилень від очікуваних моделей.
Оскільки напади зловмисного програмного забезпечення розгортаються з більшою швидкістю та масштабами, ніж хто -небудь міг уявити, виявлення інженерних команд все більше і більше покладаються на AI та ML, щоб протистояти цим атакам. За допомогою правильних технологій AI та алгоритмів ML, групи безпеки можуть обробляти величезні обсяги хмарної телеметрії для виявлення незвичної поведінки. Однак моделі ML повинні бути ретельно налаштовані, щоб уникнути помилкових позитивних результатів та попередження втоми-особливо в динамічних, високих обсягах хмарних середовищ.
Виявлення на основі підпису проти поведінкового аналізу: знімок
Далі ми перейдемо до інструментів та методик виявлення шкідливих програм. Але спочатку давайте швидко узагальнимо два широкі типи виявлення шкідливих програм: виявлення на основі підпису та аналіз поведінки.
Виявлення на основі підпису: Цей тип виявлення передбачає сканування хмарних файлів та додатків, щоб побачити, чи містять вони відомі підписи. Інженерні команди виявлення можуть продовжувати додавати нещодавно виявлені підписи зловмисного програмного забезпечення до своїх баз даних ручним та автоматизованим засобами. Але проблема з виявленням на основі підпису полягає в тому, що атаки нульового дня та поліморфні та метаморфні зловмисні програмні програмні забезпечення можуть обійти ці системи.
Аналіз поведінки: Цей тип Виявлення аномалії Техніка фокусується на моніторингу трафіку та поведінки, щоб можна було визначити відхилення від базової лінії, які можуть вказувати на атаку зловмисного програмного забезпечення. Показники поведінки зловмисного програмного забезпечення включають відставання продуктивності, несподівані сплески мережевого трафіку, підозрілі входи або дзвінки API та шипи у використанні хмарних ресурсів. Що робить цей стиль виявлення зловмисних програм – це те, що він не покладається на відомі підписи.
Які найкращі інструменти для виявлення шкідливих програм?
Як і кожна частина вашої програми хмарної безпеки, ефективність виявлення шкідливих програм повністю залежить від видів інструментів, якими ви використовуєте. Давайте подивимось на деякі з найвищих інструментів виявлення зловмисного програмного забезпечення, з яких ви можете вибрати:
Діти: Yara-це інструмент з відкритим кодом та багатоплатформами, який може допомогти дослідникам зловмисного програмного забезпечення знайти, дізнатися та класифікувати різні штами зловмисного програмного забезпечення. Yara дозволяє згрупувати певні типи зловмисних програм та створювати описи, також відомі як “правила”.
Малюнок 1: Wiz дозволяє власним правилам Яри полювати на конкретні схеми зловмисного програмного забезпечення
Wireshark: Wireshark-це аналізатор пакетів з відкритим кодом (також відомий як аналізатор мережевого протоколу), який дозволяє захоплювати пакети, які в основному є невеликими партіями даних, з мережі та проводити аналіз першопричини. Ці аналізи можна зробити або в режимі реального часу, або в контрольованому середовищі.
Зозуальна пісочниця: Автоматизований інструмент аналізу зловмисного програмного забезпечення з відкритим кодом, Sandbox зозулі дозволяє запускати та експериментувати з зловмисним програмним забезпеченням в ізольованих та контрольованих умовах. За допомогою цього інструменту ви зможете вивчити поведінку зловмисного програмного забезпечення та з’ясувати ідеальний план реагування на інцидент, щоб усунути його.
Вірустотал: Virustotal-це не вартість онлайн-сервісу, яка дозволяє сканувати URL-адреси та файли, щоб перевірити наявність шкідливих програм, таких як черв’яки та троянці. Агрегатор численних сканерів та послуг, Virustotal – це дуже корисний інструмент для аналізу шкідливих програм. Це також досить всеосяжне джерело інтелекту з зловмисною загрозою.
Посібник: GHIDRA-це інженерна рамка з відкритим кодом, яка допоможе вам порушити зловмисне програмне забезпечення до його вихідного коду. Роблячи це, ви можете краще зрозуміти, як працює напруга зловмисного програмного забезпечення та які хмарні ігрові книги реагування на інциденти ви можете встановити, щоб вирішити його в реальних сценаріях.
Рамка мінливості: Рамка нестабільності-це безкоштовний інструмент, що працює на пітоні, для криміналістики пам'яті, який допомагає вам захопити та аналізувати нестабільну пам'ять. Ця рамка корисна для розуміння внутрішньої роботи зловмисного програмного забезпечення та розробки сильних планів реагування на інциденти для його пом'якшення.
На додаток до цих потужних інструментів з відкритим кодом, існує безліч власних варіантів виявлення зловмисних програм, з яких ви можете вибрати. Але перш ніж приймати рішення про те, який інструмент виявлення шкідливих програм ви хочете, просто пам’ятайте, що вам потрібно визначити пріоритетність можливостей для виявлення загрози та реагування в режимі реального часу-з урахуванням обсягу нападів зловмисних програм, з якими підприємства повинні мати справу, виявлення загроз та реагування в реальному часі-це єдиний спосіб запобігти порушенням.
Які ефективні методи виявлення шкідливих програм?
Раніше ми розглянули деякі широкі категорії методів виявлення шкідливих програм, таких як виявлення на основі підписів та аналіз поведінки. Тепер давайте розберемося з кількома конкретними методами, які можуть допомогти вам знайти та пом'якшити зловмисне програмне забезпечення:
Пісочниця: Сандбоксинг – це техніка, яка передбачає виконання зловмисного програмного забезпечення в тимчасовому, ізольованому середовищі – часто контейнер або віртуальна пісочниця – для безпечного спостереження за її поведінкою, не ризикуючи хмарними системами.
Honeypots: Honeypots – це в основному середовища приманки, які ви можете налаштувати паралельно своїм фактичним середовищем. Суть медових, що є створеними заманливою та реалістичною мішенню для запрошення нападу зловмисного програмного забезпечення. Коли атака настає, ви можете вловити зловмисне програмне забезпечення, проаналізувати його та використовувати знання для розробки стійких укріплень та планів реагування на хмарні інциденти.
Складання списку: Allellisting передбачає встановлення списку затверджених програмних додатків, які можуть працювати у вашому хмарному середовищі. Зменшуючи кількість потенційних векторів атаки (входи) у вашій хмарі, Allowlisting значно скорочує можливість нападів зловмисного програмного забезпечення та дозволяє легко виявити що -небудь поза нормою.
Блок -лист: Блок -список, протилежне списку Allowing, передбачає встановлення списку заборонених програм. Це безпечна та ефективна методика зменшення ризиків, пов'язаних із відомими загрозами зловмисного програмного забезпечення.
Виявлення аномалії: Виявлення аномалії передбачає використання можливостей AI та ML для встановлення базової лінії безпеки та автоматично виявлення несподіваних або підозрілих візерунків, які відхиляються від нього. Виявлення аномалії – це хороший спосіб помітити зловмисне програмне забезпечення, але ризикує підвищити помилкові тривоги. “
Виявлення загрози та SIEM
Малюнок 2: Аномалії зловмисного програмного забезпечення включають в себе ініціативні та зміна подій
Методи, про які ми обговорювали, можуть пройти довгий шлях до збереження вашої хмари. Але якщо мова йде про виявлення шкідливих програм, корми розвідки про загрозу – це вишня на вершині, оскільки вони можуть значно підвищити точність виявлення. У вас є багато каналів з розвідки про загрози, але це гарна ідея почати з нашого власного Хмарний ландшафт загрози Щоб зрозуміти нюанси зловмисного програмного забезпечення в хмарі.
Ще один спосіб максимально використати ваші інструменти та методи виявлення шкідливих програм – це об'єднати їх з Інструменти SIEM Як і Splunk, AWS Security Hub, IBM Qradar Siem та DataDog. Ці інструменти збагачують ваші можливості виявлення зловмисного програмного забезпечення шляхом співвіднесення необроблених висновків з контекстуальними даними-наприклад, зміною ролей IAM, підозрілою активністю входу та системним дрейфом-для пріоритетності реальних загроз, які можуть вплинути на вашу організацію.
Іншими словами, ви будете полювати на загрози, пов’язані з зловмисним програмним забезпеченням, які насправді можуть вплинути на хмарні операції та чутливі дані вашої організації. Таким чином, ви уникаєте витрачати час на погрози, які, ймовірно, не мають великих змін.
Як Wiz Defend допомагає виявити зловмисне програмне забезпечення в хмарі
Щоб ефективно виявити зловмисне програмне забезпечення в хмарі, вам потрібно створити рішення для сучасного, динамічного середовища-не було модернізовано з застарілих моделей кінцевої точки. Ось де Wiz Defend Екселя.
Wiz Defend поєднує виявлення на основі підпису, поведінки та аномалії Визначити зловмисне програмне забезпечення на етапах складання, розгортання та виконання. Ось як:
Виявлення підпису, що працює на яри: Wiz Defend підтримує як спеціальні, так і вбудовані правила YARA для виявлення відомих зловмисних програм на контейнерних зображеннях, робочих навантаженнях та сховищах.
Виявлення поведінкової аномалії: Wiz постійно контролює поведінку робочого навантаження, показники наявності, такі як підозріле виконання процесу, мережеві шипи або ненормальне використання API – класичні ознаки ухилення від шкідливих програм чи наполегливості.
Виявлення загрози виконання: Wiz надає видимість виконання без агентів та впорскування пам’яті прапорів, доступ до облікових даних та інша поведінка в пам’яті, пов'язані з шкідливим програмним забезпеченням-навіть без агентів на рівні ядра.
Збагачення IOC-м. Хмара: WIZ корелює виявлення зловмисного програмного забезпечення з хмарним контекстом, такими як надмірні дозволи, зовнішня експозиція, доступ до конфіденційних даних та шляхи ескалації привілеїв.
SIEM та SOAR інтеграції: Wiz Defend безперешкодно інтегрується з такими інструментами, як Splunk, Qradar та DataDog, щоб збагатити виявлення загрози та прискорити реагування на інцидент.
Графік безпеки пріоритетність: Графік безпеки Wiz показує, як результати зловмисного програмного забезпечення перетинаються з відкритими ресурсами або радіусом вибуху, щоб ви могли визначити пріоритет, що найбільше має значення.
Автоматизовані робочі процеси відповіді: Wiz підтримує автоматизовану триаж, пропозиції щодо відновлення та виправлення трубопроводів CI/CD, прискорюючи як виявлення, так і роздільну здатність.
Малюнок 3: Графік безпеки Wiz надає пріоритет у відновленні зловмисного програмного забезпечення на основі контексту
З зловмисним програмним забезпеченням, що постійно розвивається, Wiz Defend допомагає вам зменшити середній час для виявлення (MTTD) та середнього часу для реагування (MTTR) – все з меншою кількістю помилкових позитивних результатів та більшої видимості.
Хочете побачити, як це працює? Запит на демонстрацію та вивчити, як Wiz Defend спрощує виявлення та відповідь хмари.
Не дозволяйте зловмисному коду компромісувати вашу хмару
Дізнайтеся, чому CISOS у найшвидших родовищах компанії довіряють Wiz для захисту своїх хмарних середовищ.