Категорія: Обчислення в Хмарі

  • Інженерія платформи – Mulesoft: еволюція реінжинірингу в Salesforce

    Інженерія платформи – Mulesoft: еволюція реінжинірингу в Salesforce

    У Mulesoft було багато інженерних заходів платформи.

    Частина сім'ї Salesforce з 2018 року, звичайно, компанія відома своїми інструментами для побудови Автоматизація і інтеграціязокрема, з інструментом автоматизації та інтеграції, відомим як платформа AnyPoint. Це платформа допомагає підприємствам підключитися дані, заявки і пристрої на їх локальних і хмарні обчислення середовища.

    Як TechTarget Notes“Команди з розробки також можуть використовувати платформу Mulesoft Anypoint для виявлення API, побудованих у будь -якому місці, використовуючи власну безперервну інтеграцію (CI)/безперервна доставка (CD) трубопроводи. Або вони можуть побудувати API з нуля майже для будь -якого Використовуйте випадок або протокол. “

    API забезпечує централізовану доступність даних, що створює можливості для вдосконалення процесів та доставки інтелектуальних досвід клієнтів швидше. Компанія підкреслює той факт, що API та багаторазові активи також збільшуються спритність підприємствамінімізувати переробку та прискорити час до ринку.

    Будівництво гнучких шлюзів

    Команда Anypoint Mulesoft побудувала Flex Gateway, високопродуктивний, на основі посланців рівень управління API, використовуючи технології відкритого джерела, такі як посланник, fluentbit, webassembly (WaSm), DataWeave, Go та Rust. Тут відбувається визначена інженерія платформи з акцентом на досвід розробника, впорядковану інтеграцію CI/CD та модульну архітектуру.

    Згідно Євангеліна Мартінес Руїс МореноНаписання у власному технічному блозі компанії “Моя команда Mulesoft зосереджується на досвіді розробки розробників API та на управлінні екземпляром API. Ми надаємо інструменти для написання специфікацій, тестування API та управління їх доступом. Це включає додавання обмежень безпеки, таких як обмеження доступу до певних клієнтів або встановлення обмежень запиту. “

    Її команда пропонує цей досвід через власну платформу API компанії. Вони розробляють дотримання часу, де розгортається проксі -сервер API або API та де відбувається виконання політики. Вона також зазначає, що інженерна практика платформи прийняла та впровадила підхід, заснований на віх, для покращення процесу доставки.

    “Ці віхи служили контрольно -пропускними пунктами для проведення внутрішніх демонстрацій та збору цінних відгуків як внутрішніх команд, так і зовнішніх зацікавлених сторін. Цей підхід сприяв ранній інтеграції між різними компонентами, що беруть участь у виконанні”, – сказала вона.

    Підхід інженерії платформи Mulesoft

    Ми можемо зануритися глибше в інженерний підхід Mulesoft та виділити його роботу над розробкою основних шлюзів API. Компанія підкреслює той факт, що Flex Gateway побудований за допомогою технології з відкритим кодом та ітеративних принципів дизайну, орієнтованих на користувачів, які також відстоюють стійкі інженерні практики, які підлягають практиці виконання та проектування додатків.

    Компанія також свідчить про ключові здібності з інженерних платформ з точки зору автоматизації та того, що вона любить називати «AI-First» у своїх процесах розробки, які використовують Agentforce для автоматизації документації API та створення метаданих. Існує також жорстке технічне узгодження з платформи Salesforce для управління API, інструментів розробників та трубопроводів CI/CD.

    Переробка платформи Salesforce

    Згідно з блогом архітектури Salesforce, Зміни на ринку та промисловості в останні роки потребували переоцінки платформи Salesforce.

    Це стосувалося переробки інженерного рівня платформи, рефакторинг Процес реінжинірингу, який розпочався у 2020 році у відповідь на появу публічних постачальників хмарних провайдерів, які вкладають великі кошти в інфраструктуру, зростаючу проживання даних та регуляторні вимоги в різних секторах та країнах… та необхідність поводження з даними та транзакціями в реальному часі в набагато більших масштабах через зростання соціальних та мобільних технологій.

    Як зазначалося вище, Mulesoft був частиною Salesforce протягом семи років, тому зміни інженерії платформи, природно, фільтрують в обох технологічних базах після застосування. Зміни, необхідні для відображення прогресу в машинному навчанні та ШІ (особливо в генеративних – і тепер агентських послугах AI), а також задовольняють зростаючі вимоги до кібербезпеки, доступності системи, продуктивності та стійкості.

    Вільно поєднаний, але цілісний

    Попит клієнтів на інтегрований набір, який врівноважує вільно поєднану, але цілісну архітектуру, тобто саме те, що втілює інженерія платформи.

    У відповідь на ці виклики Salesforce розпочав місію чотири роки тому, щоб повністю перетворити свою платформу з нуля. Ця ініціатива мала на меті вирішити вищезгадані виклики та закласти землюОрк для наступного покоління додатків та випадків використання клієнтів, все, що підтримує цілі наявності наших додатків “, – сказав Шріні ТаллапрагадаПрезидент та головний директор з питань успіху в галузі інженерії та клієнтів Salesforce.

    Tallapragada підкріплював цю точку, сказавши, що запуск агента в Dreamforce 2024 представляв кульмінацію цих великих зусиль, пов’язаних із тисячами членів команди з питань технологій та організації продуктів.

    “Введення Hyperforce [a foundational infrastructure that has evolved from first-party data centers to public cloud providers, enhanced with Salesforce technologies for secure, compliant, highly-available hosting] Хмара даних та генеративні технології AI значно покращили можливості платформи, гарантуючи, що вона залишається на передньому плані інновацій, зберігаючи довіру та надійність. Успішна міграція більшості наших клієнтів на цю нову платформу підкреслює винахідливість та відданість наших інженерів », – сказав Таллапрагада.

    Примітка: Salesforce Hyperforce був описаний як “повна рехітектура платформи Salesforce” для публічної хмари. Інфраструктура Hyperforce складається з коду, а не апаратного забезпечення, так що платформа та додатки Salesforce можна надійно доставити до місць у всьому світі, що дозволяє вибирати користувача та контролювати проживання даних.

    Mulesoft Integrated Agentforce (цифрова оплата праці Salesforce) у свій інструмент для розробників для автоматичного генерування документації API. Поєднуючи обмін Anypoint, CloudHub та API Experience Hub з Agentforce, компанія має намір автоматизувати повторювані інженерні завдання, що відповідають принципам інженерії платформи.

    inzheneriya platformy mulesoft evolyucziya reinzhyniryngu v salesforce Інженерія платформи - Mulesoft: еволюція реінжинірингу в Salesforce 1749912097 573 inzheneriya platformy mulesoft evolyucziya reinzhyniryngu v salesforce Інженерія платформи - Mulesoft: еволюція реінжинірингу в Salesforce 1749912097 11 inzheneriya platformy mulesoft evolyucziya reinzhyniryngu v salesforce Інженерія платформи - Mulesoft: еволюція реінжинірингу в Salesforce

  • План Google придбати охоронну фірму Wiz отримує антимонопольне огляд

    План Google придбати охоронну фірму Wiz отримує антимонопольне огляд

    (BLOOMBERG) – Антимонопольні правозахисники Міністерства юстиції переглядають, чи запланував Google на 32 мільярди доларів компанія з кібербезпеки Wiz Inc. незаконно обмежує конкуренцію на ринку, згідно з людьми, які знають це питання.

    Чиновники антимонопольного відділу департаменту, які проводять угоду, вивчали контури плану підрозділу Alphabet Inc. після його оголошення в березні, заявили, що люди, які просили не визначити обговорення конфіденційної справи. Такі запити включають дискусії з компаніями, що об'єднували, а також конкурентами та клієнтами.

    Огляд, який знаходиться на ранніх стадіях, може тривати більше місяців. В кінцевому рахунку визначатиме, чи дозволяють американські чиновники угоду.

    Незважаючи на те, що повномасштабні огляди антимонопольного злиття порівняно рідкісні порівняно з кількістю угод, оголошених щороку, є ознаки того, що фірми підготуються до ретельної перевірки. Google погодився сплатити Sape Play Plos близько 3,2 мільярда доларів, або близько 10% вартості угоди, якщо вона не закривається, Bloomberg раніше повідомляв.

    Представники Google та DOJ відмовилися коментувати огляд. Прес -секретар Wiz не відповів на запит про коментар.

    Тим часом Google зіткнувся з інтенсивним антимонопольним контролем з Вашингтона. У минулому році фірма пошукової системи була знайдена федеральними суддями, що мають незаконні монополії в Інтернет -пошуку та деякі ринки рекламних технологій. Дотримуючись цих двох постанов, він стикається з потенційним розривом великих частин свого бізнесу, включаючи його веб -браузер Chrome та деякі рекламні інструменти, що використовуються для розміщення рекламних оголошень у Інтернеті.

    Wiz, який забезпечує хмарну безпеку, не буде першою покупкою Google великої фірми з кібербезпеки. У 2022 році він придбав Mandiant за 5,4 мільярда доларів. Обидві угоди мають на меті переробити бізнес з хмарних обчислень компанії, який історично відставав від своїх однолітків, включаючи Microsoft Corp. DOJ також переглянув угоду Mandiant, але ніколи не оскаржував транзакцію.

    Mandiant та Wiz надають безкоштовні послуги, колишня спеціалізація на розвідці загрози та кібер -порушення. Wiz пропонує подібні можливості, але його інструменти також працюють над виявленням та блокуванням загроз у часто складних хмарних середовищах організацій. Wiz також працює з конкуруючими послугами від Amazon.com Inc., Oracle Corp. та Microsoft.

    Оголошуючи угоду, Google заявив, що придбання Wiz – це спосіб посилити свої пропозиції хмарної безпеки та надати клієнтам нові способи збереження своїх систем у новій еру ШІ. Компанії заявили, що продукція Wiz продовжуватиме працювати над великими хмарними платформами, включаючи конкуруючі послуги.

    -З допомоги Дейві Альби.

    Більше таких історій доступні на Bloomberg.com

  • BYTEDANCE, оновлення моделі Sensetime Unveil

    BYTEDANCE, оновлення моделі Sensetime Unveil

    Китайський Штучний інтелект (AI) Ринок бачить посилену конкуренцію, оскільки різні постачальники моделей – від сенситичного часу до Bytedance – посилюють зусилля щодо покращення своїх послуг.
    Гонконгський список Серстайм оновив свій кантонський чат, чат, Sensechat, З вичерпним набором нових функцій, які включають можливості аудіо та відео-інтерфейсу в режимі реального часу, згідно з повідомленням компанії в четвер.
    Інші вдосконалення включають можливості візуальних міркувань, які дозволяють SenseChat “бачити” та “думати”, взаємодіючи з користувачами. Ця функція стала можливою завдяки можливостям мультимодальних міркувань Sensetime's Модель Sensenova V6 AIсказала компанія.

    Мультимодальні моделі розроблені для розуміння декількох типів вхідних даних, таких як текст, відео та аудіо, на відміну від традиційних моделей, які обробляють лише один тип.

    Sensetime - одна з піонерських компаній AI Китаю. Фото: Reuters
    Sensetime – одна з піонерських компаній AI Китаю. Фото: Reuters

    Це оновлення відбувається через день після того, як батько Tiktok Bytedance запустив набір нових моделей та інструментів AI за зниженими цінами, підкреслюючи посилення конкуренції на внутрішньому ринку після економічної продукції китайського стартапу Deepseek, що привернула глобальну увагу.

  • Брюс Куп, “випадковий турист Sled”, приєднується до Віза

    Брюс Куп, “випадковий турист Sled”, приєднується до Віза

    Поговоріть з будь -ким у ІТ -індустрії Каліфорнії про те, як вони завершилися зосередженими на ринку санок, і ви, швидше за все, отримаєте одну з небагатьох задніх розповідей – “Я люблю місію”, або “мені подобається допомагати уряду краще працювати” тощо.

    Брюс Кооп, відома фігура в Каліфорнії, жартує, що він є “випадковим туристом” у просторі, хтось, хто натрапив на нього і ніколи не озирнувся. Його кар'єра з чотирма десятинами є доказом того, що іноді ваша ніша знаходить вас.

    Нещодавно Koop приєднався до компанії Cloud Security Wiz як свого західного регіонального менеджера, що обслуговує державну та місцеву владу та освіту. Репутація та зростання молодої компанії були ключовими міркуваннями, не кажучи вже про її репутацію серед друзів та колег.

    “Кілька людей, з якими я працював у державному секторі, переходили до Віза протягом останніх кількох років, і я побачив вибухонебезпечне зростання компанії і був дуже вражений”, – сказав він.

    bryus kup vypadkovyj turyst sled pryyednuyetsya do viza Брюс Куп, "випадковий турист Sled", приєднується до ВізаВін почав як програміст з Texas Instruments, працюючи через різні керівні посади з важкими нападниками, як Ivanti, Okta та CA Technologies. Зовсім недавно він отримав однакову назву з компанією з розвитку, безпеки та операцій Gitlab.

    Підхід компанії до виявлення вразливих місць також привернув увагу Купа. Інструменти Wiz швидко оцінюють та надають пріоритет існуючі прогалини в безпеці для користувачів, а не просто надання їм списку проблем, які потрібно вирішити.

    “Кілька речей, які вискочили до мене в рамках цього процесу на борту та моєї належної ретельності … половина їхніх клієнтів досягла нульової критичності в їхньому оточенні, що є досить захоплюючим”, – сказав Кооп. “Дуже важко мати таку суворість безпеки, де у вас просто немає жодної з цих критичностей”.

    “[One thing] Wiz робить це дійсно допомагає зробити речі набагато простішими, швидше, зрозуміти, де знаходяться ваші вразливості та де критичні вирішити [are]- додав він.

    Хоча він лише за кілька тижнів, він сказав, що схвильований тим, як працює компанія, зокрема, як вона пропонує клієнтам доказ концепцій, які показують безпосередню ціннісну пропозицію.

    “Багато постачальників уникатимуть доказів цінностей або доказів концепцій. Ми заохочуємо це, оскільки ми можемо буквально показати цінність протягом першого дня розгортання продукту”, – сказав він.

    Koop має ступінь бакалавра наук з комп'ютерних інформаційних систем, бухгалтерія з коледжу Аквінського. Коли він не працює, він та його дружина насолоджуються подорожей і знаходять будь -яку привід для вивчення природної краси держави.

    Ейрагон – керуючий редактор галузі інсайдера – Каліфорнія. Раніше він обіймав посаду редактора Daily News з питань урядової технології. Він живе в Сакраменто, Каліфорнія.

    Дивіться більше історій Ейрагона Ейдама

  • Чому Данія скидає Microsoft Office та Windows для Libreoffice та Linux

    Чому Данія скидає Microsoft Office та Windows для Libreoffice та Linux

    Данія

    Олександр Фарнсворт/Гетті Зображення

    Міністр оцифрування Данії, Каролайн Сцена, оголосив, що уряд Данії почне відходити від офісу Microsoft до Libreoffice. Чому? Це не тому, що відкритий код краще, хоча я б заперечував, що це є, а тому, що Данія хоче стверджувати “цифровий суверенітет”. У Штатах ви, мабуть, не чули цієї фрази, але в Європейському Союзі цифровий суверенітет – це велика справа і збільшується.

    Поєднання безпечних, економічних, політичних та суспільних імперативів рухає кроки цифрового суверенітету ЄС. Лідери ЄС прагнуть зменшити залежність Європи від постачальників іноземних технологій, насамперед із Сполучених Штатів, і стверджувати більший контроль над його цифровою інфраструктурою, даними та технологічним майбутнім.

    Також: 5 факторів, що стабільно підживлюють підйом робочого столу Linux

    Чому? Тому що вони стурбовані тим, хто контролює європейські дані, хто встановлює правила, і хто може потенційно відрізати доступ до необхідних послуг у часи геополітичної напруги.

    Наприклад, після того, як Міжнародний кримінальний суд ЄС (МКК) опублікував ордери на арешт для прем'єр-міністра Ізраїлю Бенджаміна Нетаньяху та його колишнього міністра оборони Йоава Галлана за військові злочини, президент Дональд Трамп виніс санкції МКК. Цей наказ нібито спонукав Microsoft заблокувати головного прокурора ICC Каріма Хана з його облікових записів електронної пошти, згідно з повідомленнями.

    Це відбулося після того, як голова Microsoft та генеральний радник Бред Сміт пообіцяв, що компанія буде стояти за клієнтами ЄС проти політичного тиску. Однак останнім часом Сміт заявив, що Microsoft не була “жодним чином [involved in] Відхилення послуг до ICC, “За даними Politico. При натисканні Microsoft не змогла додатково пояснити, як відбулося відключення електронної пошти.

    Незалежно від того, чи Microsoft вирізала послуги організації у відповідь на порядок Трампа, страх, що це може зробити в майбутньому. Перед тим, як уряд Данії оголосив про свій крок, найбільші міста Данії, Копенгаген та Аархус, вже оголосили про плани припинити програмне забезпечення та хмарні послуги Microsoft. Як Генрік Аппель Еспсерсен, голова аудиторського комітету Копенгаген, який очолив цей крок, сказав: “Якщо ми раптом не можемо надіслати електронні листи або повідомляти внутрішньо через політичне випадання, це величезна проблема”.

    Також: Хочете зберегти свій старий комп'ютер? Спробуйте один із цих 8 дистрибутів Linux безкоштовно

    Зокрема, датчани переживають за політику Трампа і про те, що політичні рішення США можуть поставити під загрозою ІТ -послуги. Зрештою, Гренландія, про яку Трамп багато разів говорив, що хоче в односторонньому порядку перейняти, – це датська територія.

    Міністр надзвичайних ситуацій Данії, Торстен Шак Педерсен, попередив датські компанії та агенції зменшити залежність від американських хмарних послуг. “Ми рекомендуємо компаніям та органам створити плани виходу на використання, наприклад, хмарних послуг, а також вони гарантують, що вони мають сильну власність на дані”.

    Данія – не єдина країна ЄС, яка має серйозні сумніви щодо продовження роботи з американськими технологічними гігантами. Барт Грутува, голландський член Європейського парламенту, нещодавно сказав, що ЄС “повинен піти на європейську хмару”, оскільки “Європа має” проблему “з американською хмарою”.

    Але це не все про політику. Проблеми з грошима також відіграли вирішальну роль. Законопроект про програмне забезпечення Microsoft Copenhagen зросла з 313 мільйонів крон у 2018 році до 538 мільйонів крон – приблизно 53 мільйони доларів у 2023 році, що на 72% збільшилося лише за п’ять років.

    Також: Чи варто коли -небудь платити за Linux? 5 разів я б – і чому

    Все, що сказано, ніхто не очікує, що це буде легким переходом. Зробити стрибок з Azure, Office та Windows до сторонньої хмарної системи на базі ЄС, таких як NextCloud, LibreOffice та Linux, потребує часу та зусиль.

    Також не всі віруючі в переході до програмного забезпечення з відкритим кодом. Метт Харбо, ІТ -директор у столиці Данії, вважає, що Данії неможливо перемістити програмне забезпечення Microsoft або досягти цифрового суверенітету.

    І все-таки Девід Хайнемеєр Ханссон (DHH), Дейн, винахідник Ruby на Rails та співвласник компанії розробника програмного забезпечення 37Signals, сказав: “Данія є однією з найбільш високоцифірних країн світу. Це також одна з найбільш залежних від мікрософт.

    Отримайте найвищі історії ранку у своїй папці “Вхідні” щодня з нашими Технологія сьогоднішнього бюлетеня.

  • Oracle буде стрибнути Google Cloud як найпопулярніший постачальник хмарних хмар у світі

    Oracle буде стрибнути Google Cloud як найпопулярніший постачальник хмарних хмар у світі

    oracle bude strybnuty google cloud yak najpopulyarnishyj postachalnyk hmarnyh hmar Oracle буде стрибнути Google Cloud як найпопулярніший постачальник хмарних хмар у світі

    Завтра з високим польотом Oracle повідомляє про прибутки FISCAL-Q4 та цілий рік, і виходячи з бурхливих номерів RPO, Oracle публікує останні кілька кварталів, це може дуже обігнати Google Cloud як найшвидше зростаючий у світі великий постачальник хмар.

    Битва за перше місце на діаграмі зростання хмарних війн виходить на тлі розсіяних чуток і рукоятки над “перевитратами даних, що знаходяться в центрі даних” та необґрунтованими повідомленнями про те, що чотири гіперсадці повертаються назад на свої безпрецедентні збірки в центрі даних.

    Як я багато проаналізував, ці безпідставні звіти суперечать публічно зазначеним звітам не лише від Oracle та Google Cloud, але й Amazon та Microsoft – що їх щоквартальні доходи були б вищими, якби вони змогли задовольнити зростаючий попит клієнтів. Для того, щоб побачити цю ситуацію, ознайомтеся з фантазією “Microsoft Obliterates” Центр обробки даних “з іншим вибухом RPO”.

    oracle bude strybnuty google cloud yak najpopulyarnishyj postachalnyk hmarnyh hmar Oracle буде стрибнути Google Cloud як найпопулярніший постачальник хмарних хмар у світі

    Агент AI Agent & Copilot Summit-це перша подія AI для визначення можливостей, впливу та результатів з Microsoft Copilot та Agents. Спираючись на свій успіх 2025 року, захід 2026 року відбувається 17-19 березня в Сан-Дієго. Отримайте більше деталей.

    Щодо теми вибухів RPO, Oracle витягнув приголомшливий, коли на початку березня він оголосив, що для свого фіскального кварталу закінчився 28 лютого, RPO збільшився на 63% до 130 мільярдів доларів, далеко перевищивши попередні квартали на 48% та 49%. Оскільки цей контракт на RPO Business переводить з часом у дохід, я думаю, що коли Oracle розкриває результати Q4 на ср., 11 червня, ми можемо побачити, як зростання хмарних доходів від 23%, про які повідомлялося за Q3, до чогось у діапазоні 27% або навіть 28%.

    Ця можливість набуває додаткового довіри, коли ми вважаємо, що Q4 завжди найбільший для Oracle. Але навіть з такою динамікою, я думаю, що справжній поштовх для Oracle для розміщення більш високих темпів зростання – це виняткова ефективність, яку він показав у RPO за останній рік – настав час, коли деякі з цих примхливих контрактів для хмарної інфраструктури Oracle переймаються до колонки доходу.

    У Google Cloud дохід Q1 збільшився на 28% до 12,3 млрд. Дол. Отже, як зазначалося вище, проблема не позначає попит клієнтів, скоріше, це важкий, але з нетерпінням охоплений виклик розбудувати в глобальному масштабі того, що генеральний директор Nvidia Дженсен Хуанг назвав «фабриками AI», щоб живити економіку AI.

    Остаточна думка

    Б'юсь об заклад, що завтра Oracle опублікує зростання хмарного доходу Q4 на 29% до майже 7 мільярдів доларів, а зростання RPO на 54%-як доказ величезного попиту клієнтів на його послуги OCI, зокрема навчання AI.

    Якщо Oracle зможе розмістити цей величезний стрибок у зростанні доходів із послідовними чверть-від 23% до 29%-він викине Google Cloud з місця №1 на топ-10-таграшній діаграмі зростання хмарних війн. Oracle займе це місце щонайменше до кінця липня, коли ми почуємо з Alphabet, як це зробив Google Cloud у Q2.

    І не не помічайте SAP, який для Q2 зросло на 25%-я думаю, що в тих так званих “спадщинах” ще багато життя!


    1749630769 391 oracle bude strybnuty google cloud yak najpopulyarnishyj postachalnyk hmarnyh hmar Oracle буде стрибнути Google Cloud як найпопулярніший постачальник хмарних хмар у світі

  • Президент Трамп підписує виконавчий наказ кібербезпеки | Розуміння

    Президент Трамп підписує виконавчий наказ кібербезпеки | Розуміння

    Огляд

    6 червня 2025 року президент Дональд Трамп видав нове виконавче розпорядження (EO), “підтримка вибору зусиль щодо зміцнення кібербезпеки нації та внесення змін до виконавчого розпорядження 13694 та виконавчого розпорядження 14144”, яке і вносить зміни до змін та заміни частин президента Бідена 2025 EO 14144 (про які ми обговорювали в січневому Юриді) та переробляють Президент Обаму 2015.

    Нова директива зберігає багато стратегічних цілей попередньої адміністрації, таких як фокус на безпечній розробці програмного забезпечення, видимості федеральної мережі та боротьбу з шкідливими діями з кібер. Однак він змінює підхід федерального уряду, в тому числі, зменшуючи обсяг директив попереднього ЕО, усунувши деякі найбільш встановлені вимоги, накладені Байденом ЕО, та закінчуючи певні ініціативи цифрової ідентичності.

    EO також робить оновлений акцент на використанні штучного інтелекту (AI) для підвищення кібербезпеки, стверджуючи, що AI “має потенціал для перетворення кібер -захисту шляхом швидкого виявлення вразливих місць, збільшення масштабу методів виявлення загрози та автоматизації кібер -захисту”.

    Компанії, які розробляють або надають програмне забезпечення, апаратне забезпечення, хмарні послуги чи інші цифрові продукти та послуги федеральним агенціям США, можуть особливо вигодити від ознайомлення з оновленим ЕО та враховують його наслідки для управління ризиками кібербезпеки, а також урядової залучення.

    Ключові теми та стратегічні зрушення

    Менше за рецептом, більша гнучкість: ЕО усуває багато детальних директив та термінів, накладених на агенції попереднім ЕО.

    Постійний акцент на модернізації: EO підтверджує федеральні кібер-пріоритети, такі як вдосконалена хмарна безпека, полювання на загрози, захист космічних систем та підготовка до обчислень після кванту (PQC), хоча і з більшою розсудом, залишеною агенціям щодо впровадження.

    Орієнтований на SAI Security Focus: EO Sourows замислювався над діяльністю федерального уряду з кібербезпеки штучного інтелекту, зосередившись на відстеженні та пом'якшенні вразливості, а не на більш широких дослідженнях чи пілотних програмах, що стосуються сектору.

    Усунення зусиль цифрової ідентифікації: EO відкликає директиви щодо посиленого використання та пропонування цифрових ідентифікаційних документів. Факти, що супроводжують ЕО, стверджує, що ці директиви “сприяли б шахрайству та інших зловживань” іноземними громадянами.

    Підсумок ключових розділів

    Нижче ми надаємо підсумок отриманого ЕО після впровадження змін, направлених президентом Трампом:

    Сек. 2, операціоналізація прозорості та безпеки в сторонніх ланцюгах постачання програмного забезпечення: Міністерство торгівлі через NIST оновить безпечну рамку розробки програмного забезпечення (SSDF) та NIST SP 800-53 (Контроль безпеки та конфіденційності для інформаційних систем та організацій) та скликати державно-приватний консорціум для розробки подальших вказівок. Однак EO скасовує мандат EO 14144 щодо виконання вимог щодо атестації CISA в далеку.

    Сек. 3. Поліпшення кібербезпеки федеральних систем: Агентства повинні продовжувати вдосконалювати видимість мережі, посилення конфігурацій хмари та дозволяючи CISA проводити активне полювання на загрозу через ініціативу стійких можливостей доступу. EO також вимагає покращити базові лінії безпеки FedRamp та захист космічних систем. Конкретні пілоти щодо управління фішингами, стійкі до ідентичності, були скасовані.

    Сек. 4. Забезпечення федеральних комунікацій: EO підтримує директиви, пов'язані з безпечною маршрутизацією в Інтернеті, шифруванням трафіку DNS та плануванням переходу на загальний уряд до PQC. Він відкликає конкретні вимоги, щоб включити підтримку PQC у всі відповідні клопотання про агентство, а також відмовились від попередніх мандатів щодо шифрування урядових бірж електронної пошти.

    Сек. 5. Просування безпеки з штучним інтелектом та в умовах: Департаменти оборонної та внутрішньої безпеки повинні включати вразливі програми, пов'язані з AI, в уразливі програми вразливості. EO відкликає більш широкі директиви для досліджень безпеки AI та пілотних проектів з енергетичного сектору.

    Сек. 6. Вирівнювання політики до практики: Агентства повинні визначити пріоритетні інвестиції, які покращують видимість мережі та контроль безпеки. Крім того, Далека рада повинна реалізувати “Кібер -трест позначки США” споживчого Інтернету про вимогу маркування речей для відповідних постачальників федерального уряду. EO видаляє явні посилання на нульову архітектуру довіри, виявлення кінцевої точки та розгортання відповідей та ризики концентрації постачальників.

    Перегляди до виконавчого розпорядження 13694: EO обмежує застосування кібер -санкцій лише “іноземним особам”, що відображає політичне рішення про потенційну відповідальність за каюти проти американських осіб.

  • Commvaul

    Commvaul

    Компанія Commvault представила розширені можливості криптографії після кванту, спрямовані на допомогу клієнтам у захисті даних проти виникаючих загроз безпеці, пов'язаних з квантовими обчисленнями.

    Компанія покращила свою криптографічну рамку спритності, додавши підтримку хаммінгу квазіциклічного (HQC), помилки, що виправляє алгоритм на основі коду, призначений для захисту від ризику, що зашифрована інформація, що перехоплена сьогодні, може бути розшифрована в майбутньому за допомогою квантових комп'ютерів.

    Квантові ризики

    Очікується, що квантові обчислення створить нові ризики з кібербезпеки, при цьому галузеві опитування підкреслюють широку стурбованість серед фахівців з технологій. Відповідно до опитування аудиторських обчислювальних обчислювальних апаратів Інформаційних систем, 63% фахівців з технологій та кібербезпеки передбачають, що квантові обчислення збільшать або змістить ризики кібербезпеки, а 50% вважають, що це може ввести в себе проблеми з регуляторними та дотриманнями.

    Компанія Commvault надала підтримку квантових стійких стандартів шифрування, таких як кристали-кікер, кристали-дилітії, сфінс+та сокол, як рекомендували Національний інститут стандартів та технологій (NIST), з серпня 2024 року. Клієнти здатні вирішити нові загрози безпеки за допомогою функцій криптографічної агільності Commvault, інтегровані в Commvault Cloud Platfll “.

    Білл О'Коннелл, головний директор з питань безпеки Commvault, сказав,

    “Квантова загроза не є теоретичною. Ми були одними з перших постачальників кібер-стійкості, які вирішують обчислення після квадратів, і, інтегруючи нові алгоритми, такі як HQC та просуваючи нашу криптовалютність, ми надаємо нашим клієнтам інструменти для переміщення цього складного пейзажу.

    Промислові програми

    Такі сектори, як фінанси та охорона здоров'я, де регулювання та необхідність довгострокового захисту даних суворої, очікується, що вони отримають користь від розширених можливостей криптографії після кванту. Інструменти аналізу ризиків Commvault Cloud дозволяють клієнтам класифікувати дані та застосовувати нові криптографічні заходи за потребою, з акцентом на легкість реалізації за допомогою простого налаштування конфігурації.

    Філ Гудвін, дослідницький віце -президент у IDC, прокоментував,

    “Quantum readiness has become a business imperative, particularly for industries which handle data that remains sensitive for decades. The time when currently encrypted data can be decrypted using quantum technology is closer than many people think. Commvault's early adoption of quantum-resistant cryptography and commitment to crypto-agility positions it at the forefront among data protection software vendors in proactively addressing quantum threats. Organizations with sensitive, long-term data Потрібно підготуватися зараз до квантового світу “.

    Клієнти Commvault також підкреслили значення цих оновлень. Джефф Дей, заступник головного директора з питань інформаційної безпеки Міністерства транспорту штату Невада, заявив,

    “Commvault був неоціненним партнером у нашій подорожі до підвищення кібер-стійкості. Їх керівництво у прийнятті криптографії після квантму в поєднанні з їх криптовалютністю-це саме те, що нам потрібно для виконання суворих державних мандрів та захисту високочутливої ​​інформації від нових квантових загроз”.

    Пітер Хорс, головний директор з питань інформаційної безпеки Британської медичної асоціації, додав, додав,

    “Захист конфіденційних даних є першорядними, і довгострокова загроза квантової дешифрування є суттєвою проблемою. Швидка інтеграція квантових стандартів NIST, зокрема HQC, дає нам велику впевненість у тому, що наша критична інформація зараз захищена і добре в майбутньому. Їх прихильність до криптовалютності є важливою для медичних організацій, як, наприклад,”.

    Наявність

    Розширені можливості криптографії після кванту, включаючи підтримку алгоритму HQC, доступні для клієнтів Commvault Cloud, використовуючи версію програмного забезпечення CPR 2024 (11.36) або новіші.

  • Підприємства застрягли в AI Pilot Hell, каже Labs Chatterbox • Реєстр

    Підприємства застрягли в AI Pilot Hell, каже Labs Chatterbox • Реєстр

    Співбесіда Перш ніж AI стане звичним явищем у підприємствах, корпоративні лідери повинні взяти на себе постійний режим тестування безпеки, налаштований на нюанси моделей AI.

    Це вид генерального директора Chatterbox Labs Денні Коулмена та CTO Stuart Battersby, який розмовляв Реєстр Звернувшись про те, чому компанії повільно переходять від пілотних тестів AI до виробничого розгортання.

    “Прийняття підприємств сьогодні лише на 10 відсотків”, – сказав Коулман. “МакКінсі каже, що це ринок чотирьох трильйонів доларів. Як ти насправді коли -небудь збираєшся рухатись цим, якщо ти продовжуєш випускати речі, які люди не знають, безпечно використовувати, або вони навіть не знають не лише впливу підприємства, а суспільний вплив?”

    Він додав: “Люди на підприємстві, вони не зовсім готові до цієї технології, не керуючи її та безпекою”.

    У січні консалтингова фірма McKinsey опублікувала звіт, що вивчає нереалізований потенціал штучного інтелекту (AI) на робочому місці.

    У звіті “Суперагенція на робочому місці: надання можливості людям розблокувати повний потенціал AI”, виявив зростаючий інтерес та інвестиції в технологію ШІ, але повільне прийняття.

    … Що вам потрібно зробити, це не довіряти риториці ні постачальника моделі, ні постачальнику Guardrail, тому що всі скажуть вам, що це дуже безпечно та безпечно.

    “Лідери хочуть збільшити інвестиції в АІ та прискорити розвиток, але вони борються з тим, як зробити AI безпечним на робочому місці”, – йдеться у звіті.

    Коулман стверджує, що традиційна кібербезпека та безпека AI стикаються, але більшість команд Infosec не наздогнали, не маючи передумови, щоб зрозуміти унікальні атаки AI. Він вказав на придбання Cisco надійного інтелекту та придбання Palo Alto Networks Protect AI як прикладів деяких гравців, які застосували правильний підхід.

    Баттерсбі сказав, що ключовим для організацій, які хочуть розгорнути AI в масштабі, є прийняття режиму безперервного тестування на основі того, що насправді робить послуга AI.

    “Отже, перше – подумати про те, що є безпечним та безпечним для вашого використання”, – пояснив він. “І тоді те, що вам потрібно зробити, – це не довіряти риториці ні постачальника моделі, ні постачальнику Guardrail, тому що всі скажуть вам, що це дуже безпечно і безпечно”.

    Це критично, стверджує Баттерсбі, оскільки навіть уповноважені користувачі системи AI можуть змусити її пошкодити речі.

    “Те, що ми намагаємося перейти до вас, – це те, що фільтри безпеки вмісту, огородження недостатньо хороші”, – сказав Коулман. “І це не зміниться найближчим часом. Це повинно бути набагато більш шаруватим”.

    Незважаючи на те, що це може спричинити певну вартість, Баттерсбі стверджує, що постійне тестування може допомогти знизити витрати – наприклад, показавши, що менші, більш доступні моделі настільки ж безпечні для конкретних випадків використання.

    Повне інтерв'ю випливає…

  • Розробка інфраструктури цифрової безпеки для децентралізованої робочої сили

    Розробка інфраструктури цифрової безпеки для децентралізованої робочої сили

    Сьогоднішнє робоче середовище – це текуче. Люди отримують доступ до систем із поєднання особистих та корпоративних пристроїв у домашніх мережах, спільних просторах та хмарних платформ, які змінюються на годину. Ми більше не можемо покладатися на застарілі припущення, такі як довіра на основі місцезнаходження або власність на пристрої. Команди безпеки зараз покладаються на захист користувачів, даних та доступу в середовищі, де периметр був замінений ідентичністю, контекстом та поведінкою. Щоб не відставати, інфраструктура повинна розвиватися. Він повинен бути таким же децентралізованим, масштабованим та адаптивним, як підтримує робочу силу.

    Прочитайте також: Маркетингові юридичні послуги для складу та вантажоперевезень робочої сили

    Безпека на основі периметра більше не відповідає моделі

    Традиційні архітектури безпеки були побудовані на припущенні, що загрози виникають поза чітко визначеним мережевим периметром. Брандмауери, VPN та системи виявлення вторгнень були розгорнуті для захисту внутрішніх ресурсів від зовнішніх суб'єктів. Однак зростання хмарних обчислень, віддалених робіт та мобільних пристроїв розмило ці межі, зробивши звичайну модель на основі периметра.

    У сьогоднішньому децентралізованому робочому середовищі користувачі отримують доступ до організаційних ресурсів з різних місць та пристроїв, часто поза традиційним мережевим периметром. Ця зміна призвела до посилення залежності від управління ідентичністю та доступом, оскільки загрози зараз часто випливають із компрометованих облікових даних та неправильно налаштованих засобів доступу, а не прямих вторгнень у мережу.

    Визнаючи ці виклики, Національний інститут стандартів та технологій (NIST) підкреслив обмеження безпеки на основі периметра. Їх публікація, NIST SP 800-207представляє модель Zero Trust Architecture (ZTA), яка підкреслює постійну перевірку ідентичностей користувачів та привілеї доступу, незалежно від їх розташування в межах або поза мережею. Перехід до таких моделей вимагає від організацій переосмислити свої стратегії безпеки, зосереджуючись на захисті даних та ресурсів через надійні перевірки ідентичності та засоби доступу, а не на те, щоб покластись на самотожні захисту.

    Безпека повинна слідувати особі, а не пристрою

    У розподіленому середовищі пристрої не є надійною основою для контролю доступу. Один користувач може перемикатися між ноутбуком компанії, особистим планшетом або публічною мережею протягом того ж дня. Ідентичність діяльності та контекст, в якому вона виникає, важливіша, ніж апаратне забезпечення.

    Рішення безпеки повинні враховувати користувача, до чого вони отримують доступ, де, який пристрій вони використовують, та умови ризику. Цей зсув вимагає інфраструктури, яка побудована навколо ідентичності, а не розташування чи пристрою. Традиційні моделі аутентифікації часто пропускають критичні загрози, такі як компроміс довіри, бічний рух або несанкціонований доступ до хмарних служб.

    Щоб увімкнути доступ до контексту доступ до динамічних середовищ, багато організацій рухаються до Тканина ідентичності. Цей підхід з'єднує ідентичність, доступ, поведінку та управління в єдиний уніфікований шар. Це дозволяє безпеці слідкувати за користувачем у різних системах, не покладаючись на статичні межі чи припущення про довіру. Цей фундамент є важливим для забезпечення децентралізованої роботи, не сповільнюючи її.

    Як виглядає стек безпеки, готового до майбутнього

    Розробка інфраструктури для децентралізованої робочої сили означає повністю переосмислити фундамент. Це вже не достатньо, щоб захистити пристрої чи мережі ізольовано. Стійкий стек безпеки повинен пояснювати плинність доступу, зростаючу складність екосистем SaaS та необхідність прийняття рішень у режимі реального часу навколо ідентичності та ризику. Фокус зміщується від блокування речей до розуміння того, хто отримує доступ до чого, звідки та за яких умов.

    Ідентичність та управління доступом як основне

    Основою цієї нової моделі є ідентичність. Управління ідентичністю керує всіма автентифікацією, запитом на доступу та виконанням політики. Коли IAM щільно інтегрується з єдиним входом, багатофакторною автентифікацією та робочими процесами життєвого циклу користувачів, він стає координаційним рівнем для всіх інших функцій безпеки. Він визначає, що можуть робити користувачі, яких систем вони торкаються, і коли їх доступ повинен змінюватися.

    Постійна оцінка ризику та доступ до контексту

    Замість того, щоб покладатися на політику статичного доступу, організації, що переносяться вперед, рухаються до постійних оцінок, заснованих на ризику. Рішення доступу приймаються в контексті, враховуючи поведінку користувачів, поставу пристрою, місцезнаходження та історичні закономірності. Цей підхід дозволяє більш точне виконання та швидший реагування, коли щось відхиляється від норми. IBM досліджує цей перехід до розумніших, адаптивних моделей доступу у своєму посібнику з врівноваження ризику цифрової ідентичності та досвіду користувачів.

    Видимість та управління в Саасі та Хмара

    Прогалини у видимості залишаються одним з найбільших ризиків у децентралізованих умовах. Оскільки відділи приймають інструменти SaaS без ІТ -участі, групи безпеки намагаються відстежувати, де протікає дані, як до них доступ та хто має постійний доступ. Для закриття цього циклу необхідний специфічний для хмари моніторинг, щоб забезпечити уявлення в режимі реального часу у використанні додатків, дозволи на доступ та поведінку користувачів. Мета управління – не обмежити дії, а забезпечити контроль завдяки більш глибокому розумінню того, як взаємодіють системи, дані та ідентичності.

    Децентралізація вимагає перехресної безпеки

    Оскільки організації охоплюють децентралізовані робочі моделі, традиційні силоси між подібними відділами, HR та операціями стають бар'єрами для ефективної безпеки. Управління життєвим циклом ідентичності від борту до депуляції потребує безшовної співпраці в цих функціях. Без координованих зусиль з'являються прогалини, що призводять до потенційних ризиків безпеки та питань дотримання.

    Помітно, 83% компаній використовують міжфункціональні команди Для підвищення спритності та підтримки конкурентної переваги. Ці команди сприяють руйнуванню силосів, сприянні інноваціям та забезпеченню інтеграції заходів безпеки по всій організації. Вирівнюючи різноманітні відділи, організації можуть більш ефективно керувати контролем доступу, контролювати діяльність користувачів та реагувати на загрози в режимі реального часу.

    Реалізація об'єднаної рамки управління ідентичністю є важливим у цьому контексті. Така рамка гарантує, що політика застосовується послідовно, права доступу належним чином призначаються, а будь -які аномалії негайно вирішуються. Цей цілісний підхід зміцнює безпеку та підтримує дотримання нормативних стандартів.

    Переосмислення інструментів та архітектури для масштабу

    Будівництво інфраструктури безпеки, яка підтримує зростання, означає відхід від жорстких, монолітних систем. Спадкові інструменти часто борються за адаптацію до нових вимог до бізнесу, багаторазового прийняття або розширення Всесвіту додатків SaaS. Оскільки організації стають більш децентралізованими та динамічними, їх архітектура безпеки повинна слідувати за цим.

    Модульний, перший підхід API дозволяє забезпечити більшу гнучкість. Коли компоненти можуть чисто інтегруватися та розвиватися незалежно, команди отримують свободу приймати нові можливості, не ремонтуючи весь стек. Ця структура покращує спритність і зменшує оперативне перетягування, що уповільнює інновації.

    Масштабованість не потребує повного відновлення. Він починається з невеликих кроків з високим впливом. Почніть з консолідації систем ідентичності для встановлення єдиного джерела істини. Централізація дотримання політики, щоб рішення про доступ відповідали в умовах середовища. Шар в адаптивних елементах управління, що реагують на поведінку та ризик, а не статичні ролі чи конфігурації.

    Висновок

    Інфраструктура безпеки повинна розвиватися поряд з робочою силою, яку вона підтримує. Люди працюють у місцях, платформах та пристроях, часто за межами кордонів традиційні системи були побудовані для захисту. У цьому середовищі довіра не може залежати від сегментів мережі чи офісних стін. Він повинен дотримуватися індивіда та адаптуватися до їх поведінки та контексту.

    Побудова такої стійкості починається з ідентичності. Це стає якоряною точкою для доступу, моніторингу та управління. Майбутнє безпечної роботи буде формуватися за допомогою гнучких, розумних та узгоджень з тим, як організації насправді працюють.