Категорія: Обчислення в Хмарі

  • Схема безпеки може захистити конфіденційні дані під час обчислення хмари | MIT News

    Схема безпеки може захистити конфіденційні дані під час обчислення хмари | MIT News

    Лікарня, яка хоче використовувати послугу хмарних обчислень для проведення аналізу даних штучного інтелекту на чутливих записах пацієнтів, потребує гарантії, що дані залишатимуться приватними під час обчислення. Гомоморфне шифрування – це особливий тип схеми безпеки, який може забезпечити цю впевненість.

    Техніка шифрує дані таким чином, що кожен може виконувати обчислення, не розшифровуючи дані, заважаючи іншим дізнатися що -небудь про основні записи пацієнтів. Однак існує лише кілька способів досягти гомоморфного шифрування, і вони настільки обчислювально інтенсивні, що часто неможливо розгорнути їх у реальному світі.

    Дослідники MIT розробили новий теоретичний підхід до побудови гомоморфних схем шифрування, які прості та покладаються на обчислювально легкі криптографічні інструменти. Їх техніка поєднує в собі два інструменти, щоб вони стали потужнішими, ніж будь -які, були б самостійно. Дослідники використовують це для побудови «дещо гомоморфної» схеми шифрування – тобто це дозволяє користувачам виконувати обмежену кількість операцій за шифрованими даними, не розшифровуючи їх, на відміну від повністю гомоморфного шифрування, яке може дозволити більш складні обчислення.

    Ця дещо гомоморфна методика може зафіксувати багато додатків, таких як пошук приватної бази даних та приватний статистичний аналіз.

    Незважаючи на те, що ця схема все ще є теоретичною, і залишається багато роботи, перш ніж вона може бути використана на практиці, її простіша математична структура може зробити її достатньо ефективною для захисту даних користувачів у більш широкому діапазоні сценаріїв у реальному світі.

    “Мрія полягає в тому, що ви вводите свій Chatgpt підказку, зашифруєте його, надсилаєте зашифроване повідомлення Chatgpt, а потім воно може створювати для вас результати, не бачачи ніколи про те, що ви просите”,-каже Генрі Корріган-Гіббс, професор кар'єрної технології Douglas Ross у департаменті MIT електротехніки та інформатики (ЄЕКС) та співавтора паперу. “Ми далеко від того, як потрапити туди, частково тому, що ці схеми настільки неефективні.

    Його співавтори включають Олександру Генцінгер, аспірант ЄЕС; Яель Калай, Еллен Ластівка Річардс (1873) професор та професор ЄЕС; та Вінод Вайкунтанатан, професор інженерії Форда та головний слідчий в лабораторії інформатики та штучного інтелекту MIT (CSAIL). Дослідження буде представлено на Міжнародній конференції з теорії та застосування криптографічних методик.

    Збалансування безпеки та гнучкості

    Дослідники MIT почали теоретизувати про гомоморфне шифрування в 1970 -х. Але проектування математичної структури, необхідної для надійного вбудовування повідомлення в спосіб, досить гнучкий, щоб обчислення виявилося надзвичайно складним. Перша гомоморфна схема шифрування не була розроблена до 2009 року.

    “Ці два вимоги дуже сильно напружуються.

    По суті, гомоморфні схеми додають шуму повідомляти, щоб зашифрувати його. Оскільки алгоритми та моделі машинного навчання виконують операції з цього зашифрованого повідомлення, шум неминуче зростає. Якщо обчислюється занадто довго, шум може з часом затьмарювати повідомлення.

    “Якщо ви запускаєте глибоку нейронну мережу цих зашифрованих даних, наприклад, до того часу, коли ви до кінця обчислення, шум може бути в мільярд разів більшим, ніж повідомлення, і ви фактично не можете зрозуміти, що говорить повідомлення”,-пояснює Корріган-Гіббс.

    Існує два основних способів вирішити цю проблему. Користувач може звести операції до мінімуму, але це обмежує те, як можна використовувати зашифровані дані. З іншого боку, користувач може додати додаткові кроки для зменшення шуму, але ці методи потребують величезної кількості додаткових обчислень.

    Дещо гомоморфне шифрування прагне зустріти користувачів десь посередині. Вони можуть використовувати техніку для виконання захищених операцій за зашифрованими даними, використовуючи певний клас функцій, які не дозволяють шуму від вирощування поза рукою.

    Ці функції, відомі як обмежені поліноми, призначені для запобігання надмірно складних операцій. Наприклад, функції дозволяють багато доповнень, але лише кілька мультиплікацій за зашифрованими даними, щоб уникнути створення занадто великого додаткового шуму.

    Більша за суму їх частин

    Дослідники побудували свою схему, поєднуючи два простих криптографічних інструментів. Вони розпочали з лінійної гомоморфної схеми шифрування, яка може виконувати лише доповнення до зашифрованих даних, і додали до нього одне теоретичне припущення.

    Це криптографічне припущення “піднімає” лінійну схему в дещо гомоморфну, яка може працювати з більш широким класом складніших функцій.

    “Саме це припущення не дає нам багато.

    Процес виконання гомоморфних шифрування досить простий. Схема дослідників шифрує кожен фрагмент даних у матрицю таким чином, що матриця доважило приховує базові дані. Потім для виконання доповнень або мультиплікацій на зашифрованих даних потрібно лише додати або помножити відповідні матриці.

    Дослідники використовували математичні докази, щоб показати, що їх теоретична схема шифрування забезпечує гарантовану безпеку, коли операції обмежуються цим класом обмежених поліномних функцій.

    Тепер, коли вони розробили цей теоретичний підхід, наступним кроком буде це практичне для реальних програм. Для цього їм потрібно буде зробити схему шифрування досить швидкою, щоб запустити певні типи обчислень на сучасному обладнанні.

    “Ми ще не витратили 10 років, намагаючись оптимізувати цю схему, тому ми не знаємо, наскільки ефективно це може отримати”, – говорить Генцінгер.

    Крім того, дослідники сподіваються розширити свою техніку, щоб дозволити більш складні операції, можливо, наблизившись до розробки нового підходу для повністю гомоморфного шифрування.

    “Захоплення для нас полягає в тому, що коли ми складаємо ці два прості речі, трапилося щось інше, що ми не очікували.

    Це дослідження частково фінансувалося Apple, Capital One, Facebook, Google, Mozilla, Nasdaq, ініціативою MIT Fintech@CSail, Національним науковим фондом (NSF) та нагородою слідчого Сімонса.

  • Що означає угода про хмарну безпеку Google-Wiz для Googl, CRWD, PANW

    Що означає угода про хмарну безпеку Google-Wiz для Googl, CRWD, PANW

    Логотип Wiz на смартфоні, організований у Нью -Йорку, США, у вівторок, 16 липня 2024 року.

    Габбі Джонс | Bloomberg | Getty Images

    Google щойно оголосив про свою найбільшу угоду, що має великі наслідки для конкурентоспроможності свого хмарного бізнесу та загальної галузі кібербезпеки.

  • MSI забезпечує майбутнє хмарних обчислень на CloudFest 2025

    MSI забезпечує майбутнє хмарних обчислень на CloudFest 2025

    Іржа, Німеччина, 18 березня 2025 року / Prnewswire/-MSI, провідний глобальний постачальник високопродуктивних серверних рішень, представив свої серверні платформи нового покоління-сервери DC-MHS та сервери NVIDIA MGX ™ AI-на CloudFest 2025, утримується 18-20 березня на стенді H02. Сервери ORV3 зосереджуються на модульності та стандартизації, щоб забезпечити безперебійну інтеграцію та швидку масштабованість для зростання гіперштабів. Доповнюючи це, сервери DC-MHS підкреслюють модульну гнучкість, що дозволяє швидкій реконфігурації адаптуватися до різноманітних вимог центру обробки даних, одночасно максимізуючи щільність стійки для стійких операцій. Разом з серверами NVIDIA MGX AI, які забезпечують виняткові показники для навантаження AI та HPC, всебічні рішення MSI надають можливість підприємствам та гіперсакалам переосмислити хмарну інфраструктуру з неперевершеною гнучкістю та продуктивністю.

    “Ми раді представити бачення MSI на майбутнє хмарної інфраструктури”. сказаний Денні ХсуГенеральний менеджер рішень платформи MSI Enterprise. “Наші платформи серверів нового покоління вирішують критичні потреби масштабованості, ефективності та стійкості. Пропонуючи модульну гнучкість, безшовну інтеграцію та виняткові показники, ми розширюємо можливості бізнесу, гіперцалерів та центрів обробки даних підприємств для інновацій, масштабу та веде в цю епоху, що спрямовується на хмар”.

    AMD, що працюють на AMD, сервери DC-MHS для швидкого розгортання хмари

    Лінійка серверів MSI DC-MHS, що працює від процесорів серії AMD EPYC ™ 9005, забезпечує модульну гнучкість, продуктивність високої щільності та розширену масштабованість для задоволення різноманітних потреб сучасної хмарної інфраструктури. Розроблені з слотами DDR5 DIMM та PCIE 5.0, ці платформи забезпечують неперевершену щільність обчислення та безшовну масштабованість. Побудована на архітектурі OCP DC-MHS та містить модуль MGT1 DC-SCM, вони спрощують процеси розгортання, перевірки та технічного обслуговування, що розширює можливості постачальників хмарних послуг для надання спритних, ефективних та економічних послуг у масштабі.

    • The CD281-S4051-X2: 2OU 2-node server engineered for the 21″ 2OU2N 48VDC ORv3 infrastructure, delivering modular flexibility and high-density performance for scalable cloud environments. Each node supports a single AMD EPYC 9005 Series processor, 12 DDR5 DIMM slots, and configurable options for 12 E3.S NVMe SSD bays, ensuring exceptional compute and storage можливості.
    • CD270-S4051-X4: 2U 4-вузловий сервер, побудований для хмарних обчислень високої щільності. Кожен вузол працює від процесора серії AMD EPYC 9005 і підтримує 12 слотів DDR5 DDR5 для видатної продуктивності пам'яті. З трьома затоками PCIE 5.0 X4 U.2 NVME на вузол, цей сервер забезпечує ефективну масштабованість зберігання. Його модульна архітектура підтримує охолодження повітря до 400 Вт або рідке охолодження до 500 Вт, забезпечуючи оптимальне теплове управління для вимогливих хмарних розгортань наступного покоління.
    • CX271-S4056: 2U Сервер з однокрутним сервером, оптимізований для масштабованої хмарної інфраструктури. Він підтримує процесор серії AMD EPYC 9005 до 500 Вт з 24 слотами DDR5 DIMM на 12 каналах пам'яті, що забезпечує пропускну пропускну здатність пам'яті в галузі. Ця платформа пропонує гнучкі конфігурації зберігання, включаючи 8 або 24 PCIE 5.0 X4 U.2 NVME Bays та PCIE 3,0 м.2 Порти, що робить його ідеальним вибором для хмарних постачальників, які шукають продуктивності та пристосованість для динамічних навантажень.

    Серверні рішення на основі Intel для мейнстріму розгортань

    Серверні платформи MSI з Intel розроблені для обробки найвибагливіших хмарних додатків з винятковою продуктивністю та масштабованість. CX270-S5062-це 2U-сервер з подвійною косою, побудована для обчислювальних хмарних навантажень. Завдяки подвійним процесорам Intel® Xeon® 6 (до 350 Вт TDP), 32 слотів DDR5 DIMM та підтримка до 24 слотів PCIE 5.0 NVME та 6 PCIE 5.0 X16 слотів, ця платформа забезпечує безперебійну масштабованість, зберігання високої швидкості та гнучкість для різноманітних хмарних розгортань.

    Крім того, серверні дошки D3065 та D3060 MSI пропонують універсальні рішення для мейнстріму. Підтримуючи процесори Intel Xeon 6, що мають до 350 Вт TDP та 8 слотів DDR5 DIMM, D3065 фокусується на високоефективних, обмежених просторі розгортання з розширеними мережами, включаючи слот для стрільців PCIE 5.0 X32 та 2x 25G SFP28 ETHERNET PORTS, що робить його ідеальним для DENESS-середовищ, що вимагають високошвидкісного підключення. D3060 підкреслює розширюваність та масштабованість, що містить 4 слоти PCIE 5.0 X16 та 2x 10GBase-T-TERNET PORTS, що забезпечує безперебійну інтеграцію для хмарних інфраструктури, які надають пріоритет гнучких периферійних конфігурацій.

    NVIDIA MGX AI SERVER для розв’язання продуктивності AI та HPC HPC

    CG480-S5063-це 4U сервер AI, створений для високопродуктивних навантажень AI та HPC, забезпечуючи виняткову обчислення та масштабованість для задоволення потреб сучасних центрів обробки даних. Працюючи від подвійних процесорів Intel Xeon 6 та підтримуючи до 8 GPUS-GPU з подвійною шириною FHFL, він має 32 слоти DDR5 DIMM для високої пропускної здатності пам'яті та 20 PCIE 5.0 E1.S NVME Bays для ультра швидкого доступу до даних, надання пам'яті та продуктивності зберігання, необхідних для складних додатків, керованих даними. Цей сервер, розроблений для енергоефективних підприємств з повітряним охолодженням, цей сервер підтримує гнучкі конфігурації, які прискорюють робочі навантаження AI та HPC будь-якого розміру, пропонуючи підприємствам надійне та масштабоване рішення для вимогливих обчислювальних середовищ.

    Підтримка ресурсів:

    Перегляньте відео, щоб побачити, як останні сервери на основі процесорів AMD EPYC MSI та сервери на основі процесорів Intel Xeon 6-це переосмислення продуктивності центру обробки даних.

    Фото – https://mma.prnewswire.com/media/2637591/msi_powers_the_future_of_cloud_computing_at_cloudfest_2025_pr_newswire.jpg

    rt MSI забезпечує майбутнє хмарних обчислень на CloudFest 2025

  • Просунута безпека облікового запису як частина прихильності CloudFlare до захисту від CISA за дизайн -заставою

    Просунута безпека облікового запису як частина прихильності CloudFlare до захисту від CISA за дизайн -заставою

    У травні 2024 року CloudFlare підписав Агентство кібербезпеки та інфраструктурної безпеки (CISA) Захищено дизайном обіцянка. З тих пір CloudFlare працює над підвищенням безпеки наших продуктів, гарантуючи, що користувачі краще захищені від розвиваються загроз.

    Сьогодні ми раді розповісти про вдосконалення, які ми зробили до Гол номер один У заставі, яка вимагає збільшення багатофакторної аутентифікації (МЗС). MFA приймає багато форм у галузі, від аутентифікації на основі додатків та аутентифікації апаратних ключів, до електронної пошти або SMS. З моменту підписання застави CISA ми продовжували повторювати наші варіанти MFA для користувачів, а останнім часом додали підтримку соціальних входів з Apple та Google, спираючись на міцний фундамент, який обидва ці партнери пропонують своїм користувачам необхідний МЗС для більшості облікових записів. З моменту впровадження соціальних входів минулого року близько 25% наших користувачів використовують його щотижня, і це складає значну частину наших користувачів, що забезпечуються MFA. У цьому просторі потрібно зробити набагато більше, і ми продовжуємо інвестувати в більше варіантів, щоб допомогти забезпечити ваші рахунки.

    Дзеркало, дзеркало на стіні, хто найбезпечніший з усіх?

    Згідно 2024 Звіт про розслідування даних про порушення даних Verizonпросочені дані продовжують залишатися головною причиною порушень застосування. Навіть коли користувачі використовують сильні паролі, зловмисники часто використовують такі методи Начинка для облікових данихАБО Розпилення паролящоб отримати несанкціонований доступ до рахунків. Ці підходи ґрунтуються на попередніх порушеннях даних і набагато швидше, ніж напади грубої сили минулого.

    Зрештою, найбільш ефективним захистом від цих загроз є Багатофакторна автентифікація (MFA). Потрібен додатковий крок перевірки за межі лише пароля, MFA значно зміцнює безпеку облікового запису. Насправді дослідження показують, що МЗС може блокувати 99,9% автоматизованих атакзменшення ризику несанкціонованого доступу, навіть якщо ваші облікові дані будуть порушені.

    Кожен користувач на CloudFlare захищений нашим вбудована система викликівщо спонукає користувачів до багатофакторного коду аутентифікації з їх електронної пошти, коли вони входять з нової IP-адреси. Це забезпечує важливий рівень захисту за замовчуванням.

    У CloudFlare, MFA доступний для все Клієнти CloudFlare, і ми наполегливо заохочуємо кожного користувача дозволити принаймні один додатковий фактор аутентифікації, щоб краще захистити їх рахунок.

    Ми зробили ряд вдосконалень протягом 2024 року, щоб захистити вас, з більшою кількістю способів забезпечити свій рахунок та прийняти МЗС.

    Соціальний вхід з Google та Apple

    Соціальний вхід дозволяє входити в CloudFlare за допомогою безпечних облікових даних, які ви вже використовуєте для облікових записів Google або Apple. Більшість облікових записів Apple та Google мають обов'язкову багатофакторну автентифікацію, тому такий підхід забезпечує безперебійний і надійний шар безпеки. Зменшуючи необхідність управління окремими обліковими записами, Social Login також полегшує клієнтам забезпечити свої облікові записи з самого початку.

    Соціальний вхід швидко став одним з наших найкращих методів входу, що складає близько 25% усіх входів щотижня на Cloudflare.

    Просочені сповіщення про пароль

    CloudFlare автоматично виявляє та повідомляє користувачів, які використовують відомі, просочені паролі. Потім цих користувачів просять змінити свій пароль, коли вони входять у CloudFlare. Це гарантує, що користувачі з просоченими паролями можуть легко вирішити цей проміжок безпеки та захистити себе.

    Поліпшити поставку безпеки

    Якщо ви ще не використовуєте MFA у своєму обліковому записі, у вас є варіанти. Ніколи не пізно переоцінити свою безпеку!

    Замініть паролі за замовчуванням на сильні паролі

    Наскільки ми зосереджені на МЗС, створення сильного пароля – це перший рядок захисту для безпечної МЗС! Захистити наших користувачів та вирівнювання з Ціль CISA №2 (паролі за замовчуванням)CloudFlare не надає користувачам попередньо налаштованими паролями або “паролями за замовчуванням” під час початкового генерації паролів. Це сприяє зменшенню ризику автоматизованих атак, таких як начинка з обліковими записами та спроби грубої сили, які часто спрямовані на входи за замовчуванням.

    Натомість захисники Cloudflare для сильних паролів, створених користувачем. В ідеалі користувачі вибирають унікальні паролі, якими вони раніше не використовували, і зустрічаються Рекомендації CISA щодо створення пароля. Використання менеджера паролів може допомогти користувачам прийняти сильні паролі та зменшити тертя. Забезпечуючи унікальні сильні паролі, наша компанія забезпечує більш високий рівень безпеки, що робить несанкціонований доступ значно складніше.

    Увімкніть MFA для свого облікового запису

    CloudFlare підтримує кілька методів МЗС. Найяскравіший варіант-використовувати фішинстійкий ключ безпеки, як Yubikey, або апаратний ключ, який вбудований у ваш первинний комп'ютер, як Windows Hello або Apple TouchID. Ми також підтримуємо одноразові паролі на основі часу (TOTP) за допомогою програми мобільного автентифікатора, як Authenticator Google або Microsoft Authenticator. Важливо, що ці програми підтримують необов'язкову резервну копію хмари, тому, якщо ви коли -небудь втратите телефон, ви все одно зможете потрапити у свій рахунок. Не забудьте завантажити коди резервного копіювання та зберігати їх десь у безпеці, як ваш менеджер паролів, якщо ви втратите свій пристрій MFA! Налаштуйте MFA для вашого облікового запису зараз на інформаційній панелі Cloudflare.

    Вимагати МЗС для всіх користувачів у вашому обліковому записі Cloudflare

    Якщо ви адміністратор облікового запису CloudFlare і хочете переконатися, що всі ваші користувачі використовують MFA, ви можете встановити це як політику на обліковому записі в досвіді управління членами. Примітка, цей параметр недоступний, якщо ви не використовували MFA, або якщо ваші користувачі використовують соціальний вхід. Для соціального входу ми заохочуємо користувачів налаштувати МЗС на пов'язаних з ними облікових записах.

    Увімкнути SSO для свого підприємства

    Для клієнтів Enterprise, Одиночний вхід (SSO) є одним із найбільш безпечних та зручних способів управління автентифікацією в масштабі. У CloudFlare ми пропонуємо SSO безкоштовно для всіх клієнтів підприємства та активно заохочуємо організації, щоб він міг забезпечити його більш сильну безпеку.

  • Як AI сприяє ефективності та стійкості

    Як AI сприяє ефективності та стійкості

    У епоху, коли дані генеруються з безпрецедентними темпами, організації стикаються з важкою битвою в управлінні, утримуванні та захисті критичної інформації. Завдання полягає в навігації величезних обсягів даних, забезпечуючи дотримання регуляторних мандатів та підтримці оперативної ефективності. На щастя, штучний інтелект (AI) пропонує трансформаційні рішення для спрощення та оптимізації стратегій зберігання даних.

    Складність зберігання даних

    Традиційно збереження даних було трудомістким та інтенсивним ресурсним завданням. Вирішити, які дані для збереження, видалення чи стиснення часто вимагають значних ручних зусиль, що ускладнює узгодження з законними та оперативними вимогами. Це стає ще складнішим, оскільки організації стикаються зі зростаючими вимогами для зберігання та зростанням витрат.

    Управління даними AI-AIS змінює гру, автоматизуючи ці процеси та зменшуючи навантаження на ІТ-команди. Використовуючи передові алгоритми, AI може проаналізувати та класифікувати дані на основі відповідності, цінності та профілю ризику, впорядкування рішень про те, що зберегти та що видаляти.

    AI в дії: Автоматична класифікація та стиснення

    Однією з найбільш переконливих переваг ШІ в управлінні даними є його здатність автоматично класифікувати дані. Це означає виявлення інформації, яка є високою, цінною або зайвою з мінімальним втручанням людини. Наприклад, конфіденційні дані можна позначити для шифрування та тривалого утримання, тоді як застарілі або нерелевантні файли можуть бути виділені для видалення.

    Алгоритми AI також можуть оптимізувати зберігання за допомогою інтелектуальних методів стиснення. Ці методи зберігають цілісність даних, мінімізуючи необхідну кількість місця, зменшуючи витрати, пов'язані з непотрібним накопиченням даних. Крім того, стиснуті дані простіше отримати, підвищуючи операційну ефективність.

    Забезпечення даних за допомогою ШІ та найкращих практик

    Після того, як дані класифікуються та стискаються, організації можуть інтегрувати ці процеси в надійну основу безпеки. Наприклад, конфіденційна інформація може бути зашифрована та зберігається відповідно до правила резервного копіювання 3-2-1:

    1. Зберігайте щонайменше три примірники своїх даних.
    2. Використовуйте щонайменше два різні носії для зберігання.
    3. Зберігайте принаймні одну копію за межами або офлайн.

    Однак останні дослідження Apricorn показують, що лише 38% організацій Великобританії дотримуються цього золотого стандарту. Дослідження також підкреслило тривожні прогалини у відновленні даних, лише 27% компаній змогли відновити всі дані з резервних систем, підкреслюючи необхідність вдосконалених процесів.

    Управління даними AI-AIS не тільки зміцнює відповідність правилам 3-2-1, але й додає шари захисту через шифрування, зменшуючи ризики, що створюються за допомогою викупного програмного забезпечення, людської помилки та інших кібер-загроз.

    Інтегруючи ці заходи, організації можуть знизити тиск на працівників, посилити дотримання та створити стійкість проти всебічних загроз. Проактивна освіта та добре керована політика становлять основу сильної системи безпеки.

    Посилення дотримання автоматизованого інтелекту

    Відповідність також є надзвичайно складною, коли мова йде про збереження даних, зокрема з розвитковими правилами, такими як GDPR та CCPA. Ці рамки накладають суворі вимоги щодо того, як збираються, зберігаються та видаляються дані. Недотримання може призвести до здоровенних штрафів.

    Використання AI для автоматизації ідентифікації конфіденційних даних та забезпечення їх обробки відповідно до нормативних стандартів, також спрощує відповідність. Скануючи величезні набори даних, AI може визначити інформацію про високий ризик, наприклад записи клієнтів або фінансові реквізити, та застосовувати відповідні політики утримання. Це не тільки знижує ручне навантаження, але й підвищує точність, мінімізуючи ризик помилок, які можуть призвести до порушення або штрафних санкцій.

    Досягнення дотримання вимагає від організацій вирішувати внутрішні невідповідності в практиці управління даними та захисту. Нерозуміння або неправильна політика можуть залишити підприємства, що піддаються ризику, і перешкоджати їх здатності відповідати регуляторним вимогам. Для побудови культури дотримання організації повинні надати пріоритет чітко визначену, прозору та просту у виконанні політики захисту даних. У поєднанні з постійними, поглибленими ініціативами з навчання та освіти, ці зусилля можуть надати можливість працівникам стати активними учасниками в міцній стратегії безпеки.

    Однак лише освіта та чіткість політики недостатня в умовах розвиваються загрози та збільшення вимог дотримання. Організації також повинні прийняти комплексні стратегії управління для зменшення залежності від пильності працівників.

    Роль шифрування у відповідності та зберігання даних

    Шифрування залишається життєво важливим компонентом будь-якої стратегії захисту даних, орієнтованої на відповідність. Шифрування конфіденційних даних гарантує, що навіть якщо пристрої втрачаються або викрадені, інформація залишається захищеною та недоступною для несанкціонованих користувачів. Нещодавні результати опитування з Apricorn виявили значне зростання у прийнятті шифрування з організаціями, які явно вживають заходів для підвищення стратегій захисту даних. Зараз приголомшливі 96% організацій виконують політику, яка передбачає шифрування для всіх даних, що зберігаються на знімних ЗМІ. Вирішення цих прогалин повинно бути пріоритетним для будь -якої організації, яка прагне захистити дані та підтримувати відповідність.

    Ефективність економії утримання AI

    Незважаючи на те, що впровадження рішень, керованих AI, спочатку може здатися дорогим, довгострокові переваги є значними. Зменшуючи обсяг непотрібних даних та оптимізуючи використання зберігання, організації можуть досягти значної ефективності витрат.

    Апаратні пристрої USB та пристрої для зберігання забезпечують потужну комбінацію безпеки та зберігання високої ємності. По мірі розширення потужностей пристрою вони стають ідеальним рішенням для управління вдосконаленими та стисненими наборами даних. Цей підхід не тільки забезпечує захист конфіденційної інформації, але й максимально збільшує ефективність зберігання, що дозволяє організаціям економити простір та зосередитись на збереженні лише найбільш релевантних та найцінніших даних.

    Забезпечення зберігання на місці також дозволяє швидше відновити та скорочувати час простою, забезпечуючи, щоб критичні дані не тільки надійно стали резервними, але й легко доступними при необхідності.

    Автоматизуючи ключові аспекти управління даними, організації можуть мінімізувати ризики людських помилок, зберігаючи безперервність в умовах перебоїв, забезпечуючи їх практику управління даними як економічно ефективними, так і готові до майбутнього.

    Хочете дізнатися більше про кібербезпеку та хмару від лідерів галузі? Ознайомтеся з Cyber ​​Security & Cloud Expo, що проходить в Амстердамі, Каліфорнії та Лондоні.

    Вивчіть інші майбутні події технологій підприємства та вебінари, що працюють від Techforge тут.

  • Керівники Top Cloud для перегляду в 2025 році: Дженн Бергстром Парсонс Корпора

    Керівники Top Cloud для перегляду в 2025 році: Дженн Бергстром Парсонс Корпора

    Top Cloud для перегляду в 2025 році Дженн Бергстром Керівники Top Cloud для перегляду в 2025 році: Дженн Бергстром Парсонс Корпора
    Дженн Бергстром, Parsons Corp.

    Дженн Бергстром

    Віце -президент, хмарні та дані рішення, Parsons Corp.

    Дженн Бергстром запустила федеральну хмарну стратегію Bright Sky Parsons, створила хмарний центр досконалості Парсонса та розробила ініціативу хмарної сертифікації у федеральному сегменті, яка більше ніж удвічі збільшила кількість людей, сертифікованих хмарами за дев'ять місяців.

    Ця ініціатива з питань підвищення кваліфікації працювала від поєднання тактики, щоб вона могла охоплювати працівників з усієї дисципліни та поглиблює хмарний досвід та культуру інновацій Парсонса. Команда CCOE надала тематичну експертизу та підтримку більш ніж 20 програм, науково -дослідних та розробках та бізнес -заняттях у 2024 році.

    “Врівноваження внутрішньої хмарної експертизи зі стратегічними партнерствами та глибоким розумінням місії, місії та клієнтів допомагає нам очолити поле у ​​наданні технології та можливостей з підтримкою хмари”,-сказав Бергстром. “Інвестиції Парсонса в хмарний центр досконалості демонструють нашу відданість залученню наших клієнтів оптимізованих, спритних рішень для їх найважливіших потреб”.

    Чому дивитися

    У 2025 році команда Bergstrom зосереджена на продовженні рости персоналу та послуг з досконалості Парсонса, що надає можливість покращити можливість Парсонса забезпечити безпечні, ефективні, виконані та стійкі системи AI у різних постачальниках хмарних послуг та рівні безпеки для клієнтів.

    Попит на технології та моделі та моделі AI, керовані даними, безпечні, стійкі та етичні технології AI, вбудований у хмарну стратегію Парсонса та надається перед місією. Команда Bergstrom продовжить розширювати свій хмарний бізнес, перетворюючи битв’яний простір через суші, море, повітря, космос та кібер-домени.

    Райан Габріеле, старший віце -президент з питань оборони та розвідки для Парсонса, заявив, що хмарне лідерство Бергстром є міжнародно визнаним. Завершивши всі сертифікати AWS, Bergstrom – це посол AWS, який проводить основні переговори та презентації.

    “Дженн бере участь у кожній аспекті хмарної стратегії Парсонса, включаючи обов'язки, починаючи від управління партнерством, кампанії з питань підвищення кваліфікації працівників, пряму підтримку клієнтів, а також рішення нових хмарних можливостей у Парсонс”,-сказав він. “Вона є неймовірним зразком для типу технічної досконалості, яку ми шукаємо у наших старших лідерів, і ми вдячні, що вона має її в команді в Парсонс”.

    Веселий факт: Коли Бергстром вибирав, який ступінь здобути для своєї бакалаврської освіти, вона була розірвана між графічним мистецтвом та електротехнікою. “Я в кінцевому підсумку вибрав електротехніку і отримав найкращі з обох світів на своєму кар’єрному шляху”, – сказала вона. “Хмарні технології потребують принципово творчого підходу до вирішення, а вишукано архітована хмарна стратегія – це витвір мистецтва”.

    Дивіться цілі керівники Top Cloud, щоб переглянути тут у списку 2025 року.

  • Купуйте та утримуйте ці чудові ETF ASX протягом 10 років

    Купуйте та утримуйте ці чудові ETF ASX протягом 10 років

    ETF з різними зображеннями навколо нього поверх планшета.

    Джерело зображення: Getty Images

    Однією з найпростіших, але найефективніших стратегій інвестування є придбання якості активів та тривалий час.

    Але не хвилюйтеся, якщо ви не шанувальник вибору запасів. Це тому, що фонди, що торгуються біржами (ETF) тут, щоб полегшити життя, дозволяючи купувати велику кількість якісних акцій в одному мапі.

    Якщо ви шукаєте ASX ETF, щоб придбати та утримувати наступне десятиліття, ось три, які можуть забезпечити сильну віддачу з часом.

    Betashares Crypto Innovators ETF (ASX: CRP)

    Індустрія криптовалют мала свою неабияку частку підйомів і падінь, але довгострокові віруючі вважають це трансформаційною силою у глобальних фінансах та технологіях. Crypto Innovators Betashares ETF пропонує інвесторам Aussie спосіб отримати вплив криптовалют, не купуючи цифрові активи.

    Цей ASX ETF інвестує в компанії, які глибоко беруть участь у екосистемі криптовалют, включаючи біржі, гірничі операції та фірми Blockchain Technology. Незважаючи на те, що криптовалютний ринок відомий нестабільністю, історія показує, що кожен великий криптовалют супроводжував сильні відновлення. Для інвесторів, які бажають їздити на хвилях, цей фонд може стати вигідною довгостроковою ставкою, оскільки прийняття блокчейн продовжує розширюватися в усьому світі.

    Betashares S&P 500 Рівна вага ETF (ASX: Дикий)

    Для тих, хто шукає широкого впливу на американський ринок з унікальним поворотом, варто розглянути Betashares S&P 500 рівних вагових ETF. На відміну від традиційних ASX ETF, які відстежують S&P 500 за допомогою зважування на ринку, цей фонд надає кожному акції в індексі рівний розподіл.

    Цей підхід з рівною вагою знижує ризик концентрації, гарантуючи, що ваші прибутки не надто залежать від лише жменьки гігантів з мега-кані. Він також історично забезпечує кращу віддачу в періоди, коли менші та середні компанії перевершують найбільших гравців. Якщо ви вірите в довгострокову силу економіки США, але хочете більш збалансований підхід, Betashares S&P 500 Рівна вага ETF може бути чудовим для вашого портфеля. Betashares підказав його як один, щоб придбати нещодавно.

    Betashares хмарні обчислення ETF (ASX: CLDD)

    Хмарні обчислення стали основою сучасних технологій, що живить все, від потокових послуг до штучного інтелекту. ЕТФ Betashares Cloud Computing надає експозицію провідних постачальників хмарних технологій, включаючи центри обробки даних, компанії інфраструктури як послуги та програмні платформи. Нещодавно Betashares назвав його як один для придбання.

    По мірі того, як підприємства продовжують свої цифрові трансформації, очікується, що попит на хмарні послуги зросте експоненціально. Завдяки веб -сервісам Amazon, Microsoft Azure та Google Cloud на передньому плані цієї зміни, Betashares Cloud Computing ETF пропонує спосіб скористатися одним з найбільших технологічних мегатрендів десятиліття. Також включені подібні Сніжинка (NYSE: сніг) і Shopify (NYSE: магазин).

  • Зловмисні пакети PYPI викрали хмарні жетони – над 14 100 завантаженням перед видаленням

    Зловмисні пакети PYPI викрали хмарні жетони – над 14 100 завантаженням перед видаленням

    15 березня 2025 рокуРаві Лакшманан Зловмисне програмне забезпечення / безпека ланцюгів поставок

    Зловмисні пакети PYPI

    Дослідники з кібербезпеки попередили про шкідливу кампанію, спрямовану на користувачів індексу пакету Python (PYPI) з фальшивими бібліотеками, що маскуються як “час”, пов'язані з комунальними послугами, але приховані приховані функціональні можливості для крадіжки конфіденційних даних, таких як хмарні жетони.

    Програмне забезпечення фірма безпеки безпеки ReversingLabs заявила, що виявила два набори пакетів на загальну суму 20 з них. Пакети були накопичуватися понад 14 100 разів –

    • Snapshot-Photo (2448 завантажень)
    • Час перевірки сервера (316 завантажень)
    • Час перевірки-сервер-get (178 завантажень)
    • Час-сервер-аналіз (144 завантаження)
    • Час-сервер-Аналізер (74 завантаження)
    • Час-сервер-тест (155 завантажень)
    • Час-служба-перевірка (151 завантаження)
    • Aclient-SDK (120 завантажень)
    • Acloud-Client (5 496 завантажень)
    • Acloud-Clients (198 завантажень)
    • acloud-client-uses (294 завантаження)
    • Alicloud-Client (622 завантаження)
    • Alicloud-Client-SDK (206 завантажень)
    • AmzClients-SDK (100 завантажень)
    • Awscloud-clients-core (206 завантажень)
    • Recentential-Python-SDK (1155 завантажень)
    • Enumer-IAM (1,254 завантаження)
    • TCLIENTS-SDK (173 завантаження)
    • Tcloud-Python-SDKS (98 завантажень)
    • Tcloud-Python-Test (793 завантаження)

    Незважаючи на те, що перший набір стосується пакетів, які використовуються для завантаження даних до інфраструктури актора загрози, другий кластер складається з пакетів, що впроваджують функціональні можливості хмарних клієнтів для декількох служб, таких як Alibaba Cloud, Amazon Web Services та Tencent Cloud.

    Кібербезпека

    Але вони також використовували “час”, пов'язані з пакетами для екзфільтрових хмарних таємниць. Усі ідентифіковані пакети вже були видалені з PYPI на письмі.

    Подальший аналіз показав, що три пакети, Acloud-Client, Enumer-IAM та Tcloud-Python-Test, були вказані як залежності відносно популярного проекту Github під назвою AccessKey_tools, який був роздвоєний 42 рази та знімався 519 разів.

    Зловмисні пакети PYPI

    Вихідний код коду посилається на Tcloud-Python-Test був зроблений 8 листопада 2023 року, що вказує на те, що пакет був доступний для завантаження на PYPI. Пакет завантажено 793 рази на сьогодні за статистику від Pepy.tech.

    Розкриття інформації проходить, коли Fortinet Fortiguard Labs заявила, що виявила тисячі пакетів у PYPI та NPM, деякі з яких виявили, що вбудовують підозрілі сценарії встановлення, розроблені для розгортання шкідливого коду під час встановлення або спілкування із зовнішніми серверами.

    “Підозрілі URL-адреси є ключовим показником потенційно шкідливих пакетів, оскільки вони часто використовуються для завантаження додаткових корисних навантажень або встановлення спілкування з серверами командування та контролю (C&C), надаючи зловмисникам контроль над зараженими системами”,-сказала Дженна Ван.

    “У 974 пакетах такі URL -адреси пов'язані з ризиком екзфільтрації даних, подальшими завантаженнями зловмисних програм та іншими шкідливими діями. Важливо для перевірки та моніторингу зовнішніх URL -адрес у залежності пакетів для запобігання експлуатації”.

    Знайла цю статтю цікавою? Слідуйте за нами Твіттер та LinkedIn для читання більш ексклюзивного вмісту, який ми публікуємо.

  • General Dynamics збільшує партнерство з AWS для сприяння квантовому обчислювальному обчислювальню та AI для уряду США – загальна динаміка (NYSE: GD)

    General Dynamics збільшує партнерство з AWS для сприяння квантовому обчислювальному обчислювальню та AI для уряду США – загальна динаміка (NYSE: GD)

    Корпорація General Dynamics GD Акції торгують порівняно рівними у п’ятницю.

    Інформаційні технології General Dynamics, або GDIT, бізнес -одиниця загальної динаміки, оголосила про розширене партнерство Amazon.com, Inc. AMZN Амазонка Веб -сервіси Сьогодні для розширення державних місій.

    Компанії уклали нову угоду про стратегічну співпрацю, спрямовану на кібербезпеку, штучний інтелект, міграцію хмари та модернізацію.

    Завдяки цій співпраці, GDIT та AWS зосередиться на просуванні цифрової трансформації федеральних агентств, використовуючи безпечні хмарні обчислювальні середовища AWS.

    Також читайте: 2025 ставки на рецесію підпалили, але торговці все ще можуть кинути понад 50% прибутку, якщо економіка США просто матиме

    За даними Benzinga Pro, акції GD втратили 5% за останній рік. Інвестори можуть отримати вплив акцій через Перший фонд, що торгується довірою, First Trust Indxx Aerospace & Defense ETF Нерозумно.

    Партнерство запропонує рішення для оборони, розвідки та цивільних агентств з особливим акцентом на нові технології, такі як квантові обчислення, обчислення краю та високоефективні обчислення.

    GDIT використовуватиме свої лабораторії досліджень та розробок для спільного розвитку нових інновацій разом із AWS.

    Основні сфери уваги включають посилення кібербезпеки для оборонних агентств, покращення інтелекту в реальному часі, покращення результатів охорони здоров'я, зменшення шахрайства в цивільних агентствах та просування високоефективних обчислювальних досліджень.

    Старший віце -президент та головний директор з технологій GDIT, Бен Джанні підкреслили, що це партнерство забезпечить економічно вигідні, масштабовані рішення для вирішення складних урядових проблем.

    Давид Апеляціявіце -президент Федерального США в AWS, зазначив, що співпраця підтримуватиме деякі найважливіші місії Америки, використовуючи генеративні рішення AWS для покращення лідерства країни в ШІ.

    Ціна дії: Акції GD торгують вище на 0,48% до 262,43 долара під час останньої перевірки п’ятниці.

    Читайте зараз:

    Фото через Shutterstock.

    Цей вміст був частково вироблений за допомогою інструментів AI та був переглянутий та опублікований редакторами Бензінга.

    Не пропустіть ринок на ринку акцій. Отримайте оновлення в режимі реального часу на вищих акцій та торгові ідеї Індійський телеграмний канал для бензину.

  • Accenture and Crowdstrike Partner для підвищення кібербезпеки

    Accenture and Crowdstrike Partner для підвищення кібербезпеки

    “Кіберзлочинці – це інфільтруючі організації з тривожною витонченістю та безпрецедентною швидкістю”, – каже Паоло Дал Сін, глобальний лідер, безпека Accenture. “Для боротьби з цим ми тісно співпрацюємо з організаціями, щоб зрозуміти їхні унікальні потреби в кібербезпеці та адаптаційні рішення для вирішення їх конкретних проблем.

    “Поєднуючи нашу експертизу з технологією Crowdstrike, ми можемо допомогти клієнтам прийняти більш активний та ефективний підхід до цифрової оборони”.

    Для вирішення цих викликів партнерство між Accenture та Crowdstrike пропонує інтегрований підхід, який консолідує інструменти безпеки та підвищує загальну ефективність.

    Забезпечення більш об'єднаної платформи дозволяє командам безпеки керувати загрозами в режимі реального часу, зменшуючи складність та витрати.

    WHSMITH підвищує безпеку акцентом та натовпом

    WHSMITH, глобальний роздрібний торговець, який має понад 1700 магазинів у понад 30 країнах, зміцнив свої операції з кібербезпеки завдяки цій співпраці.

    Він прийняв керовані послуги Accenture Extended Detection and Respence (MXDR) та платформу Crowdstrike Falcon, що дозволяє посилити виявлення та реагування на свої глобальні операції.