Категорія: Обчислення в Хмарі

  • Як живе шкідлива інфраструктура

    Як живе шкідлива інфраструктура

    Кіберзлочинність, боротьба з шахрайством і кіберзлочинність, зловмисне програмне забезпечення як послуга

    Вивчаючи бекдори у веб-оболонках, дослідники знайшли 4000 заражених систем

    Метью Дж. Шварц (euroinfosec) •
    8 січня 2025 р

    Покинуті бекдори: як живе шкідлива інфраструктура
    Зображення: Shutterstock

    Що відбувається зі зловмисною інфраструктурою, створеною зловмисниками, після того, як вони припиняють її підтримувати?

    Дивіться також: Frost Radar: Cloud Security Posture Management, 2024


    Перефразовуючи стару армійську баладу, така інфраструктура ніколи не вмирає, вона просто зникає.


    Багато систем, заражених зловмисним кодом, намагатимуться «зателефонувати додому», але не отримають відповіді, якщо хтось інший не візьме під контроль домен, до якого вони звертаються. Багато з цих заражень серверів пов’язані зі шкідливими веб-оболонками. Таке програмне забезпечення встановлюється на заражені сервери, щоб надати зловмисникам віддалений доступ через HTTP, дозволяючи їм запускати команди, завантажувати та виконувати файли, викрадати дані тощо.


    Дослідники з постачальника засобів керування атаками watchTowr вирішили вивчити, скільки систем, заражених веб-оболонками, вони можуть виявити, що звертаються до «застарілої та покинутої інфраструктури».


    Тепер додайте цю зморшку: щоб відстежити зараження, вони шукали комунікації, пов’язані з жорстко закодованими, але затуманеними бекдорами в популярних веб-оболонках, прихованих їхніми розробниками, щоб вони могли викрасти будь-яке зараження, створене їхнім інструментом.


    «Ми виконали місію: зібрати якомога більше веб-оболонок — незалежно від мови, цільового призначення чи віку — деобфускації будь-якого коду, захищеного потужністю base64, і вилучення будь-яких незареєстрованих доменів, які, ймовірно, використовувалися в якомусь зворотному виклику. функцією”, – повідомили дослідники watchTowr.


    Вони направляли результати пошуку своїх незареєстрованих доменів до API AWS Route53, що дозволяло їм автоматично реєструвати понад 40 доменів за 20 доларів США за кожен. Домени включені alturks.com, h4cks.in, hackru.info і w2img.com. Потім дослідники перенаправили весь трафік до цих доменів на власний сервер реєстрації, налаштований на отримання та реєстрацію лише всіх вхідних запитів і не відповідав на жодний із них.


    «Простіше кажучи: ми викрадали бекдори, які залежали від покинутої інфраструктури та/або прострочених доменів, які самі існували всередині бекдорів, і відтоді спостерігали за потоком результатів», — сказали вони. «Це викрадення дозволило нам відслідковувати скомпрометовані хости, коли вони «повідомляли», і теоретично дало нам можливість керувати цими скомпрометованими хостами та контролювати їх».


    Хоча будь-який користувач зі зловмисними намірами цілком може здійснювати таку діяльність, дослідники сказали, що вони провели чітку межу між захопленням і компрометацією хостів, а натомість лише накопичували вхідні дані.


    Вони проаналізували свої журнали і наразі нарахували 4000 зламаних систем, що телефонують додому, включаючи урядові системи в Бангладеш, Китаї та Нігерії, а також освітні системи в Китаї, Південній Кореї та Таїланді.


    Численні запити простежуються до варіанту бекдору, пов’язаного з атаками 2020 року, пов’язаними з північнокорейською групою Lazarus Group, яку інші зловмисники, можливо, перепрофілювали, призначену для завантаження .gif файл із w2img.com сервер. «Ми побачили понад 3900 унікальних скомпрометованих доменів тільки через цей бекдор — очевидно, це продуктивний інструмент», — сказали вони.


    Замість того, щоб дозволити реєстрації доменів, пов’язаних зі зловмисною діяльністю, знову закінчитися та стати доступними для потенційного контролю над доменами, дослідники сказали, що вони передали їх The Shadowserver Foundation, некомерційній організації з безпеки, яка часто вилучає домени, підключені до шкідливих доменів.


    Backdoors в Backdoors


    Дослідження є нагадуванням про те, що шкідливі варіанти веб-оболонки залишаються численними та часто вільно доступними для початківців зловмисників. Більшість веб-оболонок написані на PHP, який залишається найпоширенішою мовою на стороні сервера, займаючи частку ринку 75% або більше.


    За словами дослідників, популярні варіанти веб-оболонки включають оболонку c99 і оболонку r57. Інші приклади включають China Chopper, який був пов’язаний з численними атаками, приписуваними підтримуваним Пекіном урядовим хакерам, у тому числі групі, яка відстежується як APT41.


    Однією з примх веб-оболонок, як скористалися дослідники watchTowr, є те, що їх творці часто додають бекдори, що дозволяє їм викрадати заражені сайти у користувачів їхнього інструменту.


    Давно ходять чутки на хакерських форумах, дослідження підтверджують цю мерзенну стратегію як факт. Як зазначено в дослідницькій статті «Злодіїв немає честі: широкомасштабний аналіз шкідливих веб-оболонок» за 2016 рік, близько 30% із 1449 веб-оболонок, які досліджували ці дослідники, містили прихований механізм для телефонування додому своєму творцю, так що « оболонки, після виконання, таємно спілкуються з різними третіми сторонами з наміром розкрити місцезнаходження нової оболонки установки».


    Знання розташування цих нових інсталяцій оболонок дозволяє розробнику інструменту захопити контроль над веб-оболонками після того, як хтось інший витратив час, зусилля та витрати на їх пошук і зараження.


    Шок: серед злодіїв справді немає честі.


    Веб-оболонки — не єдиний тип хакерського інструменту, який регулярно піддається бекдору їхніми творцями. У дослідницькій статті також наводяться приклади наборів інструментів для фішингу, призначених для обміну вкраденими обліковими даними не лише з користувачами, але й із творцем набору інструментів, а також розподіленого інструменту відмови в обслуговуванні, призначеного для бекдору будь-якої системи, на якій він був встановлений.


    Примітка для користувачів інструментів злому: застереження emptor.

  • 10 стартапів у сфері кібербезпеки, на які варто звернути увагу у 2025 році

    10 стартапів у сфері кібербезпеки, на які варто звернути увагу у 2025 році

    Ці перспективні компанії пропонують нові підходи до ключових категорій, включаючи операції безпеки, безпеку електронної пошти та захист використання GenAI.

    media 154b757c4bcecbbc1b6bd9dda456c7700da8e1bdb 10 стартапів у сфері кібербезпеки, на які варто звернути увагу у 2025 році

    З початком нового року багато перспективних гравців у секторі кібербезпеки виходять на ринок із свіжим фінансуванням для розгортання. Не дивно, що багато хто зосереджується на забезпеченні використання штучного інтелекту — будь то додатки на основі GenAI або самі основні мовні моделі. Але багато стартапів у сфері кібербезпеки, на які варто звернути увагу у 2025 році, також зосереджені на інших категоріях.

    [Related: 10 Major Ransomware Attacks And Data Breaches In 2024]

    Наприклад, нещодавно профінансовані стартапи включають компанії, які пропонують нові підходи до критичних сфер безпеки, безпеки електронної пошти та керування ідентифікацією. Інші компанії, що розвиваються, зосереджені на захисті від зловмисного використання штучного інтелекту, наприклад, стартап Reality Defender, який займається виявленням глибоких фейків.

    У рамках огляду галузі CRN на початок 2025 року ми визначили 10 стартапів у сфері кібербезпеки, які нещодавно потрапили в поле зору. Ми вибрали стартапи, які зосереджені на продуктах у сегментах безпеки, що швидко розвиваються, і залучили великий раунд фінансування на ранній стадії — початковий, серії A або серії B — з червня 2024 року.

    Нижче наведено ключові подробиці про 10 стартапів у сфері кібербезпеки, на які варто звернути увагу у 2025 році.

    media 179f7c60a3ee4019d9915fac1b97885bd8002e01b 10 стартапів у сфері кібербезпеки, на які варто звернути увагу у 2025 році

    Анотація безпеки

    Рік заснування: 2023 рік

    Генеральний директор: Колбі ДеРодефф

    Abstract Security пропонує структуру даних і аналітичну платформу для кібербезпеки, яка спрямована на покращення маршрутизації даних і зменшення складності безпеки, а також «розширене» керування даними. У жовтні 2024 року стартап оголосив про раунд фінансування серії A на суму 15 мільйонів доларів, який очолив Munich Re Ventures за участі Crosslink Capital і Rally Ventures.

    media 1be991444b2f9cbb25c4454f35f7924d203f45c8e 10 стартапів у сфері кібербезпеки, на які варто звернути увагу у 2025 році

    Концентричний ШІ

    Рік заснування: 2018 рік

    Генеральний директор: Картік Крішнан

    Концентричний штучний інтелект пропонує те, що він описує як «автономне» управління безпекою даних (DSPM), забезпечуючи «з урахуванням контексту» виявлення, класифікацію, моніторинг і виправлення даних, зокрема в інструментах GenAI, таких як Microsoft Copilot. У жовтні 2024 року стартап оголосив про раунд фінансування серії B у розмірі 45 мільйонів доларів, який очолювали Top Tier Capital Partners і HarbourVest Partners.

    media 15b90a374d21f0518a7e0659ec7313f276db39e18 10 стартапів у сфері кібербезпеки, на які варто звернути увагу у 2025 році

    Entro Security

    Рік заснування: 2022 рік

    Генеральний директор: Іцик Алвас

    Entro Security пропонує захист нелюдських ідентифікацій разом із керуванням секретами, включаючи ключі API, сертифікати та токени. За словами стартапу, можливості включають виявлення та реагування в режимі реального часу на атаки з використанням нелюдських ідентифікацій і секретів. У червні 2024 року Entro оголосила про раунд фінансування серії A на суму 18 мільйонів доларів, який очолює Dell Technologies Capital за участю Hyperwise Ventures і StageOne Ventures.

    media 124317547a802cc172e36f5c069276840df4c39d6 10 стартапів у сфері кібербезпеки, на які варто звернути увагу у 2025 році

    Лакера А.І

    Рік заснування: 2021 рік

    Генеральний директор: Девід Хабер

    Штучний інтелект Lakera пропонує те, що він називає «безпекою додатків GenAI у реальному часі», з можливостями для запобігання ненавмисним діям додатків GenAI у результаті таких методів атак, як отруєння даних і швидкі атаки. У серпні 2024 року стартап оголосив про раунд фінансування серії A на суму 21 мільйон доларів під керівництвом Atomico за участю Citi Ventures, Dropbox і redalpine.

    media 1d38f4ada397e244200037020c35c97952f4e2b36 10 стартапів у сфері кібербезпеки, на які варто звернути увагу у 2025 році

    Оперативна безпека

    Рік заснування: 2023 рік

    Генеральний директор: Ітамар Голан

    Prompt Security забезпечує захист від загроз, пов’язаних зі штучним інтелектом, забезпечуючи покращену видимість і керування інструментами GenAI. Ключові можливості включають безпеку для «кожної точки дотику штучного інтелекту в організації, включно з браузерами, копілотами, помічниками кодування та домашніми додатками», — повідомили в стартапі. У листопаді 2024 року Prompt Security оголосила про раунд фінансування серії А на суму 18 мільйонів доларів США під керівництвом Jump Capital з участь Hetz Ventures, Ridge Ventures, Okta та F5.

    media 1588941fe3d7a9c6dc1d4dc84d25de5961f07a535 10 стартапів у сфері кібербезпеки, на які варто звернути увагу у 2025 році

    Захисник реальності

    Рік заснування: 2021 рік

    Генеральний директор: Бен Колман

    За словами компанії, Reality Defender пропонує виявлення глибоких фейків, використовуючи «мультимодельний» підхід і сотні запатентованих методів для ефективного виявлення глибоких фейків у зображеннях, відео, аудіо та тексті. Стартап пропонує API, який дозволяє організаціям завантажувати великі обсяги вмісту та за потреби масштабувати можливості виявлення. У жовтні 2024 року Reality Defender оголосив про завершення раунду фінансування серії A на суму 33 мільйони доларів під керівництвом Illuminate Financial за участі інших інвесторів, зокрема Accenture, Booz Allen Ventures і IBM Ventures.

    media 1b8bfc56ce7eb44f7b9f6d186a4f8a3176a8ea91b 10 стартапів у сфері кібербезпеки, на які варто звернути увагу у 2025 році

    Сім ШІ

    Рік заснування: 2024

    Генеральний директор: Lior Div

    Seven AI називає себе «першою» агентурною платформою безпеки, здатною повністю використовувати можливості технологій GenAI для забезпечення покращеного кіберзахисту. Платформа компанії здатна самостійно приймати рішення «для досягнення конкретних цілей у сфері кібербезпеки без втручання людини», заявили в Seven AI. У червні 2024 року стартап оголосив про раунд фінансування серії A на суму 36 мільйонів доларів, який очолює Munich Re Ventures за участі Crosslink Capital і Rally Ventures.

    media 19b6383780ec83bcdb9c5a74298fa6b0263bdee71 10 стартапів у сфері кібербезпеки, на які варто звернути увагу у 2025 році

    Розетка

    Рік заснування: 2020 рік

    Генеральний директор: Feross Aboukhadijeh

    Socket пропонує те, що він описує як більш сучасну заміну традиційного аналізу складу програмного забезпечення, з його інструментом для проактивного моніторингу пакетів програмного забезпечення з відкритим кодом. Ключові можливості включають виявлення в режимі реального часу таких загроз, як бекдори, заплутаний код і друкарські помилки, повідомляє компанія. У жовтні 2024 року Socket оголосив про раунд фінансування серії B на суму 40 мільйонів доларів США, який очолює Abstract Ventures за участю інших інвесторів, зокрема Андріссен Горовіц і Google Cloud CISO Філ Венейблс.

    media 1f9cc268fc9c48f824d4eb3f49ce4d7d0d59be449 10 стартапів у сфері кібербезпеки, на які варто звернути увагу у 2025 році

    Висока безпека

    Рік заснування: 2019 рік

    Генеральний директор: Джош Камджоу

    Sublime Security пропонує те, що вона описує як «адаптивну» платформу безпеки електронної пошти, яка використовує можливості штучного інтелекту, що дозволяє платформі автоматично адаптуватися до нових загроз, які використовують папку «Вхідні». У грудні 2024 року стартап оголосив про раунд фінансування серії B на суму 60 мільйонів доларів, який очолює IVP за участю Citi Ventures, Index Ventures, Decibel Partners і Slow Ventures.

    media 18176c8cf5206141524bd666ed5626ffbb865f116 10 стартапів у сфері кібербезпеки, на які варто звернути увагу у 2025 році

    Тускіра

    Рік заснування: 2023 рік

    Генеральний директор: Піюш Шаррма

    Tuskira пропонує те, що вона називає «цілісною» платформою захисту від загроз, яка використовує технологію сітки безпеки на базі ШІ. Ключові можливості включають можливість об’єднати інструменти безпеки за допомогою розгортання автоматизованих оцінок засобів контролю безпеки разом із «поглибленим» аналізом експлойтів на вразливості, повідомили в стартапі. У грудні 2024 року Tuskira оголосила про вихід зі стелс-системи з фінансуванням у розмірі 28,5 мільйонів доларів США під керівництвом Intel Capital і SYN Ventures за участі Sorenson Capital, Rain Capital і Wipro Ventures.

  • Урядовий NRF інвестує в місцеву хмарну компанію | Інформаційна ера

    Урядовий NRF інвестує в місцеву хмарну компанію | Інформаційна ера

    Чоловік стоїть біля великого сервера в затемненій кімнаті.

    Уряд інвестував у хмарну інфраструктуру. Фото: Shutterstock

    Флагманський виробничий фонд федерального уряду інвестував 20 мільйонів доларів у місцевого постачальника хмарних обчислень, таким чином трохи більше ніж за місяць було інвестовано понад 100 мільйонів доларів.

    Корпорація National Reconstruction Fund Corporation (NRFC), організація, створена для управління знаковим виробничим фондом лейбористського уряду вартістю 15 мільярдів доларів, інвестувала 22,5 мільйона доларів у Vault Cloud, центр обробки даних у Канберрі та постачальника гіпермасштабованих хмарних обчислень.

    Це перша інвестиція, зроблена в рамках потоку обороноздатності фонду.

    Наразі фонд інвестував понад 100 мільйонів доларів США в австралійські компанії трохи більше ніж за місяць після того, як у березні 2023 року було прийнято закон про запуск фонду.

    Vault Cloud кілька років співпрацює з федеральним урядом, і його сервіси інтегрують багаторівневі вдосконалені заходи безпеки для захисту секретних даних, які зберігаються урядом і оборонним сектором.

    Фінансування буде використано компанією для надання нових можливостей і послуг безпеки, включно зі штучним інтелектом, розгорнутою тактичною хмарою та розробкою «Цілком таємної» хмари.

    Хмарний суверенітет

    Міністр промисловості та науки Ед Хусік заявив, що інвестиції в Vault Cloud забезпечать більший суверенний контроль над критично важливою передовою технологією хмарних обчислень.

    «Ці інвестиції розширять наші можливості в передових технологіях, необхідних для збереження австралійських даних у безпеці», — сказав Хусік.

    «Фонд національної реконструкції (NRF) підтримує австралійські фірми, як-от Vault, у розширенні важливої ​​служби хмарних обчислень Австралії.

    «Завдяки NRF ми зміцнюємо нашу оборонну промисловість, підтримуючи австралійське ноу-хау».

    Генеральний директор Vault Cloud Руперт Тейлор-Прайс також привітав інвестиції.

    «Vault пишається тим, що надає безпечну інфраструктуру, яка підтримує оборонні та промислові цілі країни», — сказав Тейлор-Прайс.

    «За підтримки NRF ми готові розширити наші можливості та допомогти задовольнити стратегічні вимоги національної безпеки Австралії».

    Голова Корпорації фонду національної реконструкції Мартійн Уайлд сказав, що ці інвестиції спрямовані на підтримку національних інтересів Австралії.

    «Як перша інвестиція в пріоритетну сферу обороноздатності NRFC, Vault є чудовим прикладом того, як NRFC може інвестувати для захисту національних інтересів Австралії», — сказав Уайлд.

    Інвестиції в місцеву компанію-центр обробки даних відбулися лише через кілька місяців після того, як федеральний уряд оголосив про десятирічне партнерство між Австралійським управлінням сигналів і Amazon Web Services вартістю 10 мільярдів доларів США для розробки спеціального хмарного середовища для обробки надсекретних даних оборони та розвідки.

    У той час ця угода була розкритикована місцевою промисловістю, висловлюючи занепокоєння щодо використання терміну «суверенітет» і того, що величезна угода була укладена великою закордонною транснаціональною компанією, а не місцевою фірмою.

    Виробничий фонд приходить в рух

    Здійснивши першу інвестицію в листопаді минулого року, NRF виділила понад 100 мільйонів доларів чотирьом компаніям.

    Це відбулося понад 18 місяців після того, як парламент ухвалив закон про створення фонду.

    Перші інвестиції NRF склали 40 мільйонів доларів у виробника Russell Mineral Equipment зі штату Квінсленд.

    Кілька тижнів потому було оголошено про акціонерний капітал у розмірі 13 мільйонів доларів у місцевій компанії квантових технологій Quantum Brilliance, щоб допомогти фірмі побудувати ливарний цех для квантових пристроїв на основі алмазів.

    Він також інвестував 25 мільйонів доларів США в телекомунікаційного провайдера Myriota, що базується в Південній Австралії, для подальшого розвитку своїх мережевих технологій та інфраструктури.

  • Video Platform Services», зміцнюючи свої першопрохідні позиції на ринку Азіатсько-Тихоокеанського регіону

    Video Platform Services», зміцнюючи свої першопрохідні позиції на ринку Азіатсько-Тихоокеанського регіону

    ГОНКОНГ, 6 січня 2025 р /PRNewswire/ — Tencent Хмарахмарний бізнес глобальної технологічної компанії Tencentсьогодні оголосив, що Gartner знову визнає її постачальником-представником® Доповідь «Конкурентний ландшафт: послуги відеоплатформи». Ми вважаємо, що це визнання підкреслює наші провідні аудіо- та відеотехнології та переваги портфоліо продуктів, а також комплексні глобальні послуги, що ще раз підтверджує Tencent Домінуюче становище Хмари в Азіатсько-Тихоокеанський ринок аудіо- та відео можливостей і його стійка глобальна конкурентоспроможність.

    Згідно з нещодавно випущеним Gartner за 2024 рік® Звіт “Magic Quadrant™ for Communications Platform as a Service (CPaaS)”, Tencent Хмара розташована найвище в Азіатсько-Тихоокеанський регіону з точки зору здатності до виконання, і була єдиною китайською компанією, визнаною в Магічному квадранті. Крім того, Tencent Cloud зберіг свої позиції в області CPaaS як Азіатсько-Тихоокеанський володар найбільшої частки ринку регіону протягом трьох років поспіль.

    Gartner® У звіті «Конкурентний ландшафт: послуги відеоплатформи» зазначено: «Завдяки технологічному прогресу, покращеній доступності та зростанню різноманітного та персоналізованого контенту глобальний попит на різний відеоконтент OTT (наприклад, потокове передавання, розваги, спосіб життя, освіта та цифрових платформ і додатків соціальних медіа) продовжує зростати. У результаті постачальники намагаються виділитися за допомогою додаткових послуг, розширюючи пропозиції своїх продуктів за межі послуг робочого процесу VPS. і інтеграція нових технологій, таких як генеративний штучний інтелект».

    Провідна технологія галузі сприяє цифровій трансформації глобальних компаній

    Завдяки провідним світовим технологіям, Tencent Cloud Media Processing Service пропонує комплексне універсальне рішення, розроблене для таких галузей, як моніторинг і оцінка, електронна комерція та освіта, і розширює свій глобальний вплив, щоб стимулювати цифрову трансформацію галузей у всьому світі. в даний час Tencent Cloud налагодив тісну співпрацю та надав стабільну технічну підтримку численним закордонним підприємствам, у тому числі Японії найпопулярніший додаток для караоке Pokekara, сінгапурський постачальник послуг потокового медіа BeLive, Індонезії медіа-гігант TribunNews, Таїланду платформа цифрового контенту Ookbee, і Пакистану онлайн телевізійна платформа ARY ZAP тощо.

    Обслуговування глобального ринку значною мірою залежить від найсучаснішої технологічної підтримки. Tencent Cloud MPaaS пропонує повний набір можливостей, включаючи обробку мультимедійних даних (MPS), хмарну пряму трансляцію (CSS), хмарне відео на вимогу (VOD) і пряму трансляцію подій (LEB). Зокрема, Tencent MPS від Cloud може похвалитися передовими технологіями кодування, покращенням якості зображення, перевіркою якості медіа та штучним інтелектом. Крім того, Tencent Cloud продовжує звертати увагу на відкритість медіа-фреймворку та підтримувати надійну екосистему галузі.

    Що стосується технології кодування, Tencent MPS від Cloud володіє провідними можливостями кодування в аудіо- та відеоіндустрії. Він може заощадити понад 50% бітрейту без шкоди для якості, значно скорочуючи операційні витрати для підприємств. Основні формати кодування підтримують найповніші стандарти, включаючи H.264/H.265/H.266/VP9/AV1, а також китайські стандарти AVS2/AVS3. У Всесвітньому конкурсі з кодування відео MSU, який проходив у Московському державному університеті в 2024 році, кодер Tencent посів перше місце за всіма 15 показниками, знову досягнувши найкращих результатів у цілому. Крім того, він підтримує найповніші стандарти кодування аудіо та відео, включаючи VP8, H.264, VP9, ​​H.265, AV1, AVS3 і H.266.

    Якість аудіо та відео є однією з головних проблем галузі. У зв’язку з цим, для таких потреб, як оновлення старих джерел відео та покращення якості зображення, MPS надає більше десяти можливостей покращення за допомогою технології штучного інтелекту, включаючи покращення деталей, покращення кольорів, перетворення SDR у HDR, суперроздільну здатність, інтелектуальну інтерполяцію кадрів тощо. ефективна допомога підприємствам і користувачам у вирішенні різних проблем якості аудіо та відео.

    На додаток до провідних технологічних досліджень і розробок, Tencent Cloud активно брав участь у розробці стандарту H.266/VVC, ставши першим у світі постачальником хмарних послуг, який підтримує H.266/VVC. Tencent Cloud займає ключові позиції в організації стандартизації, в тому числі як спільний головний редактор і співголова стандарту H.266/VVC, і є значним технічним внеском. Крім того, Tencent Cloud є єдиним членом-засновником AV1 у Китай і бере активну участь у розробці стандарту AV2, а також розробці стандарту H.267.

    На екологічному фронті MPS співпрацює з закордонними партнерами по екосистемі в таких сферах, як обробка та передача аудіо та відео. Він підтримує такі технології, як Dolby Atmos, Dolby Vision, Nielsen, цифрові водяні знаки Nagra, а також такі стандарти передачі, як SRT, SMPTE2022-07, SMPTE ST2110 з JPEG-XS і NDI. Це гарантує передачу аудіо та відео з низькою затримкою, стабільністю та плавністю.

    The Tencent Команда Cloud Audio and Video активно керує або бере участь у розробці багатьох аудіо- та відеопроектів з відкритим кодом, таких як SRS, SRT, VLC, сприяючи взаємовигідним стосункам між хмарою та спільнотою відкритих програм.

    Інновація AIGC: лідерство в майбутньому нових аудіо- та відеовражень

    Щоб залишатися на передньому краї світового ринку, потрібні постійні технологічні інновації Tencent Аудіо-відео рішення Cloud глибоко інтегруються з AIGC. Відповідно до нещодавно опублікованого IDC «China Video Cloud Market Tracker, 2024 1H report», Tencent Хмара зберігає провідну частку ринку як на ринку хмарних сервісів потокового відео в прямому ефірі, так і на ринку виробництва відео та управління медіа-активами. Особливо варто відзначити інтеграцію аудіо та відео зі штучним інтелектом, яка перевершує очікування щодо взаємодії та створення контенту. Наприклад, Tencent Абсолютно нові продукти Cloud Media Intelligence були представлені та широко застосовані в таких сценаріях, як короткі драми та прямі трансляції.

    Tencent Cloud запустив комплексне рішення для коротких драм, яке пропонує такі інтелектуальні функції, як вилучення субтитрів, переклад, стирання оригінальних субтитрів, придушення субтитрів перекладу, клонування голосу та синтез відео, щоб сприяти недорогому міжнародному розширенню короткометражних драм. У сценаріях прямого мовлення, використовуючи можливості AI, Tencent Хмара також надає субтитри в реальному часі без мовних обмежень і можливості перекладу в реальному часі та заміни синтезу, допомагаючи міжнародним клієнтам подолати мовні бар’єри під час прямих трансляцій.

    На додаток до медіа-розвідки, Tencent Можливості рендерингу Cloud також інтегрують можливості AI, збагачуючи можливості та сценарії застосування цифрових людей. У минулому високоточні інтерактивні цифрові люди в режимі реального часу потребували значної обчислювальної потужності. Завдяки інтеграції з можливостями ШІ та використанню Tencent Завдяки можливості хмарного рендерингу в реальному часі користувачі тепер можуть насолоджуватися надвисокоточним, гладким і делікатним цифровим людським вмістом на легких терміналах, таких як міні-програми та H5, що забезпечує безперебійне спілкування в будь-який час і в будь-якому місці.

    Крім того, Tencent Візуалізація Cloud представила різні рішення, такі як хмарні телефони, цілодобова трансляція цифрових людей і власний запис, зокрема, глибоко застосовані в освіті, електронній комерції та інших сценаріях. У поєднанні з можливостями швидкої трансляції в прямому ефірі це універсальне рішення для інтерактивної трансляції в прямому ефірі. Ведучим потрібен лише мобільний телефон, щоб проводити прямі трансляції ігор bullet screen у вітальні без необхідності завантажувати чи встановлювати ігри та купувати обладнання для трансляцій.

    У міру того, як інноваційні технології продовжують зближуватися, Tencent Cloud наполегливо намагатиметься побудувати міжнародний бізнес-ландшафт з глобальної точки зору. Використовуючи глибоке накопичення в області аудіо та відео, Tencent Cloud постійно оптимізує основні технології, активно впроваджуватиме інноваційні технології та підвищуватиме конкурентоспроможність своїх аудіо- та відеопродуктів. Одночасно, завдяки тісній співпраці з різними галузями промисловості, Tencent Хмара має на меті допомогти галузям досягти високоякісного розвитку та забезпечити цифрову підтримку та бізнес-інноваційний шлях для інтернаціоналізації підприємства.

    Gartner, Competitive Landscape: Video Platform Services, 18 грудня 2024 р

    Gartner, Magic Quadrant for Communications Platform as a Service, 24 червня 2024 р

    Gartner не підтримує жодного постачальника, продукт або послугу, описану в її дослідницьких публікаціях, і не радить користувачам технологій вибирати лише тих постачальників із найвищими рейтингами чи іншими позначеннями. Публікації досліджень Gartner складаються з думок дослідницької організації Gartner і не повинні розглядатися як констатації фактів. Gartner відмовляється від будь-яких гарантій, явних чи непрямих, щодо цього дослідження, включаючи будь-які гарантії товарної придатності чи придатності для певної мети.

    GARTNER і МАГІЧНИЙ КВАДРАНТ aповторно зареєстрована торгова маркас компанії Gartner, Inc. та/або її філій у США та за кордоном і використовується в цьому документі з дозволу. Всі права захищені.

    про Tencent Хмара

    Tencent Cloud, одна з провідних у світі хмарних компаній, прагне створювати інноваційні рішення для вирішення реальних проблем і забезпечення цифрової трансформації для розумних галузей. Завдяки нашій розгалуженій глобальній інфраструктурі, Tencent Хмара надає компаніям по всьому світу стабільні та безпечні провідні в галузі хмарні продукти та послуги, використовуючи такі технологічні досягнення, як хмарні обчислення, аналітика великих даних, штучний інтелект, Інтернет речей і мережева безпека. Наша постійна місія полягає в тому, щоб задовольнити потреби галузей у всіх галузях, включаючи сфери ігор, ЗМІ та розваг, фінансів, охорони здоров’я, нерухомості, роздрібної торгівлі, подорожей і транспорту.

    Фото – https://mma.prnewswire.com/media/2590710/Tencent_Cloud_KV_1.jpg
    Фото – https://mma.prnewswire.com/media/2590711/Tencent_Cloud_KV_2.jpg

    rt Video Platform Services», зміцнюючи свої першопрохідні позиції на ринку Азіатсько-Тихоокеанського регіону

  • Microsoft оприлюднила плани витратити 80 мільярдів доларів на будівництво центрів обробки даних зі штучним інтелектом у 2025 фінансовому році

    Microsoft оприлюднила плани витратити 80 мільярдів доларів на будівництво центрів обробки даних зі штучним інтелектом у 2025 фінансовому році

    Корпорація Microsoft оголосила про плани інвестувати понад 80 мільярдів доларів США в будівництво центрів обробки даних для роботи зі штучним інтелектом протягом поточного фінансового року, щоб закріпити свій статус лідера в індустрії, що швидко розвивається.

    Компанія оголосила про свої плани в блозі в п'ятницю. Голова і віце-президент Microsoft Бред Сміт написав, що більше половини грошей буде витрачено на дата-центри в США. Фінансовий рік компанії закінчується в червні, а це означає, що її плани по витратах розробляються.

    Сміт писав, що США наразі лідирують у світовій гонці ШІ завдяки поєднанню інвестицій приватного капіталу та інновацій американських компаній, починаючи від відомих підприємств і закінчуючи динамічними стартапами. «Ми в Microsoft переконалися в цьому на власні очі через наше партнерство з OpenAI, такими компаніями, що розвиваються, як Anthropic і xAI, і нашими власними програмними платформами та додатками з підтримкою ШІ», — сказав Сміт.

    Інвестиції Microsoft у центри обробки даних підтримуватимуть як власні робочі навантаження штучного інтелекту, так і клієнти, які використовують службу хмарних обчислень Azure для доступу до графічних процесорів, створених Nvidia Corp. За словами Сміта, підприємства вищого рівня поспішають витрачати мільярди доларів на ці ресурси, щоб навчати та запускати свої моделі ШІ.

    Гонка штучного інтелекту почалася з дебюту шалено популярного помічника ChatGPT від OpenAI, і це викликало бажання майже кожної великої компанії створювати власні генеративні програми ШІ. Корпорація Майкрософт стала лідером. Окрім інвестування понад 13 мільярдів доларів США в OpenAI, компанія також розробила власні моделі штучного інтелекту, які включено в такі продукти, як Windows і Teams, а також моделі OpenAI та інших фірм, що займаються штучним інтелектом.

    Протягом першого кварталу 2025 фінансового року Microsoft повідомила про близько 20 мільярдів доларів капітальних витрат і активів, придбаних у фінансову оренду в усьому світі, з яких 14,9 мільярдів доларів було витрачено на майно та обладнання. У жовтні фінансовий директор компанії Емі Худ заявила, що ці витрати будуть поступово збільшуватися в другому кварталі.

    Того місяця аналітики, опитані Visible Alpha, заявили, що очікують, що компанія витратить приблизно 63,2 мільярда доларів США на нерухомість і обладнання протягом 2025 фінансового року, що означає ріст на 42% порівняно з минулим роком.

    Залишається побачити, коли Microsoft зможе окупити такі значні інвестиції, але її дохід від ШІ швидко зростає. Протягом першого кварталу дохід від Azure та інших хмарних сервісів зріс на 33%, причому 12% з них припадає на сервіси ШІ, повідомила компанія.

    У своїй публікації в блозі Сміт закликав майбутнього президента Дональда Трампа захистити лідерство США в області ШІ, інвестуючи в освіту та сприяючи просуванню використання американських технологій ШІ в усьому світі.

    «Китай починає пропонувати країнам, що розвиваються, субсидований доступ до дефіцитних чіпів, і він обіцяє побудувати локальні центри обробки даних ШІ», — зазначив Сміт. «Китайці мудро розуміють, що якщо країна стандартизує китайську платформу штучного інтелекту, вона, швидше за все, продовжуватиме покладатися на цю платформу в майбутньому».

    За словами Сміта, найкращий спосіб реагувати – це не скаржитися, а вжити заходів, щоб забезпечити перемогу в перегонах. «Для цього потрібно буде швидко й ефективно просувати американський штучний інтелект як кращу альтернативу», — додав Сміт.

    Фото: Microsoft

    Ваш голос підтримки важливий для нас, і це допомагає нам залишати вміст БЕЗКОШТОВНИМ.

    Один клік нижче підтримує нашу місію надавати безкоштовний, глибокий і відповідний вміст.

    Приєднуйтесь до нашої спільноти на YouTube

    Приєднуйтесь до спільноти, до якої входять понад 15 000 експертів #CubeAlumni, зокрема генеральний директор Amazon.com Енді Джессі, засновник і генеральний директор Dell Technologies Майкл Делл, генеральний директор Intel Пет Гелсінгер та багато інших світил і експертів.

    «TheCUBE є важливим партнером для галузі. Ви, хлопці, справді є частиною наших заходів, і ми дуже цінуємо, що ви прийшли, і я знаю, що люди також цінують контент, який ви створюєте», – Енді Джессі

    ДЯКУЮ

  • CES 2025: відомі імена відсутні, оскільки китайські компанії повертаються в Лас-Вегас на тлі технологічної напруги в США

    CES 2025: відомі імена відсутні, оскільки китайські компанії повертаються в Лас-Вегас на тлі технологічної напруги в США

    CESщорічна виставка споживчої електроніки в Лас-Вегасі, яка офіційно стартує у вівторок, відновлює кількість китайських експонентів, незважаючи на ескалацію технологічної війни між Пекіном і Вашингтоном.

    Понад 1300 китайських компаній – у тому числі 1212 з материка та 98 з Гонконгу – збираються продемонструвати свої останні пропозиції на великій виставці, організованій Асоціацією споживчих технологій (CTA), згідно зі списком на веб-сайті події. Разом вони складають більше чверті з 4500 зареєстрованих експонентів, що робить Китай найбільшим іноземним учасником цього року.

    Хоча це означає збільшення порівняно з 1115 китайськими компаніями, зареєстрованими на CES у 2024 році, і 493 компаніями, зазначеними у 2023 році, коли обмеження Covid перешкоджали міжнародним подорожам, цьогорічна кількість все ще не досягла рекордних 1551 китайських експонентів у 2018 році, коли вони становили понад третину. усіх учасників.

    Особливо відсутній цього року ByteDanceяка минулого року була зареєстрована під своїм офісом у США, хоча її дочірня компанія TikTok все ще присутня. Також відсутні гучні імена, які з’явилися в попередні роки, в тому числі Baiduпід санкціями США Технології Huaweiі виробник дронів DJIякий перебуває в чорному списку Пентагону з 2021 року.
    Alibaba Group Holdingвласник South China Morning Post, підтримує присутність свого підрозділу хмарних обчислень і штучного інтелекту (AI) Alibaba Cloud.
    Стенд TikTok для прямої трансляції на CES минулого року. Фото: Метт Холдейн
    Стенд TikTok для прямої трансляції на CES минулого року. Фото: Метт Холдейн
    Участь Китаю в CES затьмарена зростанням напруженості між двома найбільшими економіками світу. Бюро промисловості та безпеки Міністерства торгівлі США повідомило в четвер, що розглядає можливість запропонувати правило щодо виключити Китай з ланцюжка поставок дронів.
  • Cyclone State дебютує в Джеромі

    Cyclone State дебютує в Джеромі

    Такі перегони, як Jerome Stakes, вважаються підготовчими до Kentucky Derby (G1).

    Але насправді вони є скоріше перевіркою того, чи має дитина, якій виповнилося 3 роки, те, що потрібно, щоб стати успішним бігуном у довших і насиченіших перегонах у новому році.

    «З цими новими 3-річними дітьми вам потрібні будівельні блоки», – сказав тренер Чед Саммерс.

    Саммерс тренує вихованців Айови Стан циклону який дебютує зі ставками 4 січня на виставці Jerome for 150,000 $ для 3-річних дітей на Акведук іподром після пари гострих перемог на трасі на тій самій мильній відстані, що й суботні ставки.

    «Він досяг того, що йому потрібно було в останніх двох стартах, і з тих пір він продовжує робити кроки вперед», – сказав Саммерс. «Він феноменально працює».

    Підпишіться на

    Cyclone State, що належить Al Gold's Gold Square, Джорджу Мессіні та Майклу Лі, знайшов свій шлях у своєму четвертому старті в кар'єрі, коли Саммерс зареєстрував його як учасника лише на головній трасі в першій гонці 28 вересня на Big A.

    Коли мати-природа змила гонки на траві, Cyclone State зіткнувся з чотирма суперниками в тесті на одну милю після фінішування шостим на 1 1/16 милі в гонці на траві в його попередній спробі та шостим і четвертим у парі спринтів на грунті перед цим.

    Після того, як у цих програшах трохи відірвався від темпу, він захопив лідерство на чотири довжини на розтяжці спини, а потім зайняв друге місце на довжину до Авіатор Гуй який згодом фінішував другим у Remsen Stakes (G2).

    Після цього син в МакКінзі виведений Х. Алленом Пойндекстером, він переміг у лідируючу жінку та виграв, щоб заробити своє місце в Jerome, де, як очікується, буде жвавий ранній темп.

    «Коли ми побачили, яка швидкість призначена для Jerome, ми вирішили трохи її змінити і попрацювали з ним за кіньми, щоб побачити, чи зможе він це зробити», — сказав Саммерс. «Він зміг подолати це та отримати кулю для роботи (п’ять стадій за 1:01.21 на тренувальній трасі Бельмонт 27 грудня), але він також зробив це правильно з (жокеєм Луїсом Рівера-молодшим) на борту. Ви хочете щоб дізнатись більше про нього, коли він бере бруд і тому подібні речі, я думаю, що у нас є хороший план A, але ми підемо до плану B, C або D залежно від того, як пройде гонка витрушує».

    Cyclone State, який заробив 125 750 доларів, був куплений за 70 000 доларів Джо Хардуном від імені групи власників із партії Wynnstay Sales на вересневому розпродажі однорічних тварин у Кінеленді 2023 року.

    Вісім учасників змагатимуться за 21 кваліфікаційне очко Кентуккі Дербі, розподілених за схемою 10-5-3-2-1 між п’ятьма найкращими гравцями.

    Девід Хьюз Studlydoright вже має два кваліфікаційних бали після того, як фінішував четвертим у Remsen Stakes 7 грудня на дистанції 1 1/8 милі.

    Стадлідорайт виграв 2024 Nashua Stakes на Aqueduct Racetrack
    Фото: Coglianese Photos/Chelsea Durand

    Стадлідорайт і гонщик Ксав’є Перес після перемоги на 2024 Nashua Stakes на Aqueduct Racetrack

    А Найквіст жеребенка, навченого Джоном Роббом, виведений у Меріленді, вже має перемоги на ставках Нашуа та Тремонт і був другим на ставках Санфорд (G3) на Іподром Саратога.

    Серед найкращих претендентів також є пара від тренера Ріка Датроу з Black Type Thoroughbreds, Swinbank Stables, заводчика Джуді Хікс і Скотта Райса McAfee (Хмарні обчислення ), який є зведеним братом головного кандидата на звання «Кінь року». Торпедо Анна і був побитий головою в стартовій гонці 24 листопада Черчилль Даунсі FMQ Stables Ікан (Охоронець ), який був другим на 2 3/4 довжини після Cyclone State у заявці на необов’язкову надбавку 6 грудня.

    MCAFEE - MSW - CD - 110124
    Фото: Coady Media

    Макафі, зведений брат 2024 Kentucky Oaks і переможниці Кубка Брідерс Прілки Торпедо Анни, ламає свою дівчину в Черчилль-Даунс

    Ела та Білла Увеллінгів манжети син канадського походження Зібрано тренувався Кевіном Аттардом, дебютує в грязі після перемоги на Clarendon Stakes на Вудбайнвсепогодна траса.

    Записи: Джером С.

    Іподром «Акведук», субота, 4 січня 2025 р., гонка 8

    • STK
    • Бруд
    • 150 000 доларів США
    • 3 років
    • 15:39 (місцевий)


  • Нові правила безпеки HIPAA не завдають шкоди

    Нові правила безпеки HIPAA не завдають шкоди

    Повне оновлення кібербезпеки охорони здоров’я відбудеться у 2025 році, і експерти попереджають, що тягар відповідності для організацій буде великим.

    З 2005 року організації охорони здоров’я підпадають під дію Стандартів безпеки для захисту електронної захищеної медичної інформації («Правило безпеки») відповідно до Закону про перенесення та підзвітність медичного страхування 1996 року (HIPAA), набору національних стандартів, розроблених для захисту електронної захищеної інформації про здоров’я. інформації (ePHI). Але в той час як загрози для ePHI зростають з року в рік, Правило безпеки залишається незмінним, востаннє оновлене в січні 2013 року.

    Минулого тижня Міністерство охорони здоров’я та соціальних служб США (HHS) через свій Управління з громадянських прав (OCR) запропонувало довгоочікуване оновлення правила безпеки. 400-сторінковий робочий проект настільки серйозний, наскільки це можна було б передбачити за його обсягом, із розширеними новими вимогами до постачальників, планів, розрахункових центрів та їхніх ділових партнерів. І хоча всі вимоги є стандартними передовими методами, експерти зазначають, що це нове оновлення є більш значущим і менш гнучким, ніж будь-яка попередня версія HIPAA.

    Багатофакторна автентифікація, шифрування та ризики

    З самого початку HIPAA завжди був найкращим, але недостатнім, регулюванням, яке диктувало кібербезпеку для галузі охорони здоров’я.

    “[There’s] історія фокусу була не в тому місці через те, як HIPAA було викладено в середині 1990-х років», – каже Еррол Вайс, керівник інформаційної безпеки (CISO) Центру обміну та аналізу інформації в галузі охорони здоров’я (Health-ISAC). «У той час був великий поштовх до переведення медичної документації на електронний носій. І з появою правил HIPAA все було спрямовано на захист конфіденційності пацієнтів, але не обов’язково на захист цих записів».

    Зосередження HIPAA на конфіденційності обмежило його здатність боротися з більш різноманітними загрозами кібербезпеці в 2010-х роках, зокрема програмами-вимагачами. Тим часом замість того, щоб використовувати його як основу для розробки надійної системи безпеки, організації сприймали HIPAA більше як набір полів, які потрібно перевірити. «Це закінчилося спрямовувати бюджети на відповідність і не обов’язково безпеку. І за останні п’ять-шість років ми бачили, що відбувається в середовищі, яке не є належним чином захищеним, належним чином не прив’язаним, не створеним належним чином резервним копіюванням, коли його атакують програми-вимагачі», – каже Вайс.

    HHS підкреслив цей самий момент у заяві, опублікованій разом із проектом правила безпеки. З 2018 по 2023 рік, як повідомляється, масштабні порушення охорони здоров'я зросли на 102%а кількість постраждалих осіб зросла на 1002%, насамперед завдяки програмному забезпеченню-вимагачу. 2023 рік встановив новий рекорд: постраждали понад 167 мільйонів осіб.

    Нещодавно запропоноване Правило безпеки має на меті виправити ситуацію, додавши величезний список нових вимог, які стосуються керування виправленнями, контролю доступу, багатофакторної автентифікації (MFA), шифруваннярезервне копіювання та відновлення, звітування про інциденти, оцінка ризиків, аудит відповідності тощо.

    Як визнає Лоуренс Пінгрі, віце-президент Dispersive: «Люди мають відносини любові та ненависті до правил. Але є багато хорошого, що випливає з того, що HIPAA стає набагато більш директивним. Щоразу, коли ви більш конкретні щодо заходів безпеки, вони повинні застосовуй, тим краще тобі».

    HIPAA вирощує зуби

    Pingree згадує, як «HIPAA протягом тривалого часу мав свого роду ширококутний об’єктив. «Ти маєш захистити свої дані». І, відверто кажучи, ці туманні правила означають, що ви отримуєте багато різних інтерпретацій».

    Фактично історично це стало великим падінням HIPAA.

    Нав’язати універсальні ефективні правила кібербезпеки для цілої галузі майже неможливо. Менші та великі організації мають різні потреби та різні можливості — і бюджети. Ландшафт загроз постійно змінюється, тому розроблені сьогодні правила завтра можуть виявитися застарілими. Щоб пояснити цю неминучість, початкове правило безпеки HIPAA включило положення 164.306, яке проводило різницю між «адресними» та «обов’язковими» правилами. Що стосується адресних правил, організації можуть «оцінити, чи кожна специфікація реалізації є розумним і відповідним заходом у своєму середовищі, аналізуючи з посиланням на ймовірний внесок у захист електронної захищеної медичної інформації», відповідно до HIPAA. Організація може вирішити, що правило є недоцільним або недоцільним у її випадку через специфіку її інфраструктури, її розмір або можливості, витрати на впровадження будь-якого конкретного заходу безпеки тощо.

    Джозеф Дж. Лаццаротті, директор Jackson Lewis PC, каже, що положення 164.306 передбачає гнучкість, яку завжди вимагають компанії: «Ми не очікуємо того самого від кожного індивідуального лікаря на Мейн-стріт на Середньому Заході, а не від великої лікарні на на Східному узбережжі, очевидно, будуть інші очікування щодо відповідності».

    Але деякі організації охорони здоров’я скористалися цією юридичною гнучкістю, щоб уникнути необхідності інвестувати в додаткові засоби захисту. «Ми стурбовані тим, що деякі регульовані організації діють так, ніби дотримання адресної специфікації реалізації є необов’язковим», — написало HHS у своїй останній пропозиції. «Це тлумачення є неправильним і послаблює позицію кібербезпеки регульованих організацій».

    Нове правило безпеки усуне різницю між необхідними адресами, змусивши всі регульовані організації дотримуватися однакових правил, незалежно від обставин.

    Нові витрати на збереження даних завдяки HIPAA

    Це нове, суворіше правило безпеки змусить великі лікарні на Східному узбережжі та індивідуальних практикуючих лікарів на Середньому Заході впроваджувати багато нових заходів кібербезпеки, і це буде недешево. Відповідно до прес-брифінгу Енн Нойбергер, заступника радника з національної безпеки з кібернетичних і нових технологій 27 грудня, Білий дім вважає, що витрати на впровадження будуть значними. 9 мільярдів доларів у перший рік після зміни правил, потім ще 6 мільярдів доларів за роки з другого по п’ятий.

    Вайс із Health-ISAC хвилюється, що для багатьох організацій охорони здоров’я це нереально. «Якщо ви подивитеся на ці організації, багато з них, у кращому випадку, працюють із низькою нормою прибутку», — каже він. «Багато з них у мінусі і не можуть дозволити собі подібні речі».

    «Навіть якщо вони вже дотримуються всіх заходів контролю NIST, — оцінює Dispersive’s Pingree, — впровадження нових правил безпеки HIPAA «може коштувати всього 100 000 доларів для невеликого кабінету лікаря, або багато мільйонів, якщо ви великий медичний працівник. група».

    За словами Вайса, одним із можливих способів, якими розтяжні організації охорони здоров’я можуть керувати всіма цими новими правилами та пов’язаними з ними витратами, є залучення аутсорсингу, віртуального керівника інформаційної безпеки (vCISO). Тому що «йдеться не лише про купівлю технології. Це також про залучення та збереження експертів у сфері кібербезпеки, які вам потрібні», — каже він.

    «Ці організації не знають, з чого почати, — продовжує він. «Ринок кібербезпеки дуже заплутаний. Є багато гравців. Є багато рішень. Отже, якщо у вас є 100 доларів, які ви можете витратити на кібербезпеку, куди ви їх витратите? Їм потрібна допомога, щоб зрозуміти все це. І я думаю, що щось на кшталт віртуального CISO може допомогти реалізувати стратегію, а потім бути присутнім на віртуальній основі — бути ресурсом для цієї організації, коли вони мають запитання і їм, здається, потрібна допомога як гідна модель для цих маленьких сільських лікарень, які не обов’язково можуть виправдати або найняти CISO на повний робочий день».

  • Прогнози щодо кібербезпеки на 2025 рік | TechTarget

    Настав час відпустити 2024 рік і подумати про те, що принесе новий рік. Ось мої прогнози щодо хмарної безпеки у 2025 році.

    1. Інвестиції та підвищена пильність навколо кібербезпеки

    Кожна компанія в усіх галузях оцифрована, і завдяки хмарним службам усі вони онлайн із веб-сайтами та програмними додатками, які обслуговують співробітників, партнерів і клієнтів.

    Постачальники хмарних послуг (CSP), включаючи AWS, Google Cloud і Microsoft Azure, а також процеси розробки в хмарі спрощують і роблять більш економічно ефективним для організацій швидку розробку та розгортання програм. Кожен CSP також рекламує функції та можливості штучного інтелекту та генеративного штучного інтелекту (GenAI), які дозволяють навіть тим, хто має мінімальний досвід і знання, створювати та випускати програми.

    Це допомагає збільшити масштаб за допомогою нових програм і додаткових можливостей для бізнес-транзакцій, але це створює серйозні проблеми з безпекою. Організаціям необхідно надати пріоритет безпеці та управлінню ризиками, щоб захистити дані компанії та клієнтів, а всі користувачі та споживачі технологій мають бути пильними щодо кібербезпеки.

    Компанії повинні оцінювати кожну технологію на предмет кібербезпеки та зниження ризиків. Команди безпеки мають брати участь у впровадженні технологій, включаючи вибір CSP і процесів розробки програмного забезпечення, щоб переконатися, що вони можуть успішно керувати станом безпеки для мінімізації ризиків, а також швидко реагувати на припинення атак і мінімізувати вплив інцидентів кібербезпеки.

    Споживачі та користувачі технологій повинні надавати пріоритет безпеці, коли вони завантажують, купують і використовують програми, а також коли вони відвідують і здійснюють транзакції в Інтернеті. Наприклад, при виборі банківської установи поцікавтеся безпекою. Використовуйте MFA або біометричний доступ, переконайтеся, що веб-сайти починаються з “https” і ніколи не повідомляйте особисту інформацію у формах на незашифрованих сайтах. Як би дивно це не звучало, ми всі повинні зробити свій внесок і поширювати обізнаність про кібербезпеку серед друзів або родичів.

    2. Команди безпеки готуються до використання інструментів GenAI та чат-ботів

    Протягом останніх двох років ми бачили багато галасу навколо GenAI. Приємно спостерігати за швидкими інноваціями від постачальників, включаючи згаданих вище CSP, а також OpenAI, Nvidia, Anthropic, Meta, Hugging Face та інших, які сприяють застосуванню інструментів GenAI, щоб заощадити час.

    Нещодавнє дослідження щодо модернізації безпеки додатків, проведене Enterprise Strategy Group Informa TechTarget, виявило, що 64% ​​організацій наразі використовують інструменти GenAI або чат-ботів, тоді як 21% планують їх використовувати, 12% зацікавлені у використанні, а 3% не мають планів чи інтересу до використання. .

    Коли їх запитали про їхні найбільші проблеми, пов’язані з розробкою додатків у хмарі, 45% респондентів сказали, що це розуміння та управління ризиками, пов’язаними з використанням GenAI. На запитання, який елемент технологічного стеку найбільш сприйнятливий до компрометації, 36% відповіли, що AI та GenAI – це більше, ніж використання програмного забезпечення з відкритим кодом і сторонніх бібліотек (34%), сховищ даних (29%) та API (26). %).

    Щоб забезпечити безпеку GenAI на підприємстві, команди безпеки повинні знати, як зменшити ризики GenAI, розуміти, як GenAI впливає на керування поверхнею атак, і встановити політики та огорожі для безпечного використання GenAI.

    GenAI також впливає на безпеку ланцюга постачання програмного забезпечення, оскільки інструменти з підтримкою штучного інтелекту рекомендують сторонні компоненти та компоненти з відкритим кодом; Безпека API, оскільки API з’єднують моделі з додатками та робочими процесами розробки; і безпека даних, оскільки організації повинні захищати дані компанії та клієнтів.

    3. Більша увага до безпеки ланцюга постачання програмного забезпечення

    Використання існуючого коду, наприклад компонентів сторонніх розробників і компонентів з відкритим вихідним кодом, економить час розробників, оскільки вони стикаються з тиском щодо розробки та випуску програмного забезпечення. Але дослідження Enterprise Strategy Group щодо безпеки ланцюга постачання програмного забезпечення виявили, що організації стикаються зі збільшенням складності ланцюга постачання програмного забезпечення, оскільки розробники використовують більше сторонніх компонентів і компонентів з відкритим кодом, а також GenAI.

    Зловмисники часто націлені на вразливості в часто використовуваних компонентах коду, а також шукають компоненти, про які групи безпеки можуть не знати або не відстежувати. Коли публікуються атаки та вразливості, цікаво спостерігати, як швидко організації реагують і виправляють код для захисту програм.

    Команди безпеки повинні мінімізувати поверхню атаки та переконатися, що весь код програми, включаючи компоненти сторонніх розробників, перевірено та захищено перед випуском програм.

    Коли зловмисник проникає в запущені програми, швидкість реагування залежить від виявлення та швидкості виправлення, узгодженої командами безпеки та розробниками. До корисних постачальників у цьому просторі входять Cloudsmith, Chainguard, Snyk, Contrast Security, Lineaje, Phylum, GitHub, Sonatype, Mend.io, Checkmarx, JFrog, Endor Labs і Harness.

    4. Зловмисники використовують точки доступу для атак

    До того, як хмарні обчислення перенесли взаємодію в Інтернет і дали користувачам більше доступу до продуктів, послуг і можливостей для співпраці, безпеки периметра було достатньо для локальної обчислювальної інфраструктури. Тепер немає периметра, тому організації повинні забезпечити безпеку в будь-якій можливій точці доступу.

    Однак керувати цим стає дедалі складніше. Переглядаючи найпопулярніші інциденти кібербезпеки за результатами дослідження Enterprise Strategy Group щодо стану DevSecOps і хмарних платформ безпеки, 37% організацій сказали, що стикалися з інцидентами через викрадені секрети, 32% через зламані облікові дані служб і 27% через зламаний доступ привілейованого користувача.

    Це відображає зростаючу складність керування ідентифікацією та доступом. IAM зазвичай включає кілька груп, включаючи ІТ та HR для точок доступу людини. Але кількість нелюдських точок доступу також збільшується, оскільки хмарні додатки складаються з мікросервісів, які підключаються один до одного або до інших ресурсів і хмарних сервісів, і все більше підключаються до великих мовних моделей для GenAI. Як зазначив мій колега Тод Тіманн у нещодавній статті, ця сфера потребує більшої уваги.

    5. Заходи безпеки зосереджені на ефективності відновлення

    Кількість атак з використанням некерованих поверхонь атак і вразливостей збільшиться в наступному році. Команди безпеки повинні зосередити зусилля на оптимізації ефективності виправлення, як для проактивного пом’якшення ризику, так і для швидкого реагування на інциденти.

    Для цього командам безпеки необхідно тісно координувати роботу з іншими командами, включаючи розробників, ІТ-групи та команди операцій, щоб гарантувати, що процеси безпеки включені в розробку. Команди безпеки також повинні враховувати розповсюдження інструментів. Хоча деякі спеціалізовані інструменти необхідні для забезпечення безпеки API, безпеки ланцюга постачання програмного забезпечення, IAM і GenAI, команди також повинні звести до мінімуму додавання кількох ізольованих інструментів, щоб вони не були перевантажені керуванням великою кількістю інструментів або надто великою кількістю сповіщень.

    Я очікую збільшення впровадження інструментів платформи, які об’єднують дані з багатьох джерел, додаючи контекст, щоб краще зрозуміти, що потребує уваги. Ми повинні побачити це та збільшення інновацій від CSP, а також від постачальників хмарної платформи захисту програм (CNAPP), таких як Palo Alto Networks, Trend Micro, Check Point, CrowdStrike, Wiz, Orca Security, Red Hat, Sysdig , Fortinet, Zscaler, Qualys і Aqua Security.

    Незважаючи на те, що категорія CNAPP була створена для інтеграції керування безпекою в хмарі з інструментами та процесами безпеки додатків, щоб зосередитися на ефективності захисту додатків, деякі постачальники зосереджені на платформах керування безпекою додатків, які об’єднують дані з багатьох інструментів або можливостей безпеки додатків і оптимізують додатки. ефективність відновлення безпеки. Ці постачальники включають ArmorCode, Apiiro, StackHawk, Ghost Security, Phoenix Security, Snyk, Invicti, Veracode, Black Duck, Cycode, Mobb, Ox Security, Xygeni та Oligo Security.

    Організації повинні оцінити, які інструменти вони наразі мають, виявити прогалини в охопленні, а потім визначити, які платформи чи інтеграції дозволять їхнім командам працювати ефективно та здійснювати необхідні виправлення протягом життєвого циклу розробки програмного забезпечення. Це має зменшити кількість інцидентів кібербезпеки, а також допомогти їм швидко діяти в разі інциденту.

    Мелінда Маркс є директором з практики в Enterprise Strategy Group Informa TechTarget, де вона займається безпекою хмарних технологій і програм.

    Enterprise Strategy Group є підрозділом Informa TechTarget. Її аналітики мають ділові відносини з постачальниками технологій.

  • Платформно-агностичний підхід у хмарній безпеці для інженерів даних

    Платформно-агностичний підхід у хмарній безпеці для інженерів даних

    Компанії зараз звертаються до даних як до одного з найважливіших активів у своєму бізнесі, а інженери з обробки даних займаються керуванням і вдосконаленням цього активу та його ефективності. Крім того, інтеграція обробки даних із використанням хмарних обчислень забезпечує масштабованість, доступність і зниження витрат. Однак існують проблеми безпеки, пов’язані з цією інтеграцією, які необхідно вирішити.

    Щоб виявити вразливі місця хмарних систем, важливо знати частоту та причини інцидентів хмарної безпеки. Витрати на інциденти безпеки в бізнесі вражають зросла до 61% у 2024 році порівняно з минулорічними 24%.

    Як інженер обробки даних ви можете керувати потоком даних у суспільстві, яке постійно розвивається. Ця відповідальність дуже важлива в сучасних організаціях, і якщо їй не приділяти належної уваги, вона може вплинути на її загальну продуктивність. Зі збільшенням використання хмарні технологіїце призвело до збільшення частоти міграційних процесів.

    Тепер очевидно, що хмарна безпека більше не стосується лише ІТ-відділу. Це стало вирішальним фактором у загальному бізнес-процесі та продуктивності. Чому це так важливо? Це тому, що будь-які неправильні дії або недбалість у системі можуть призвести до несприятливих наслідків, таких як системні збої, які переривають бізнес-потік, поганий імідж і порушення конфіденційності даних.

    Однак проблема, з якою я часто стикаюся з компаніями, полягає в тому, що їхні хмарні платформи різноманітні, а інструменти безпеки, які вони використовують, є специфічними для кожної екосистеми, включаючи AWS, Azure або Google Cloud Services. Можна стати експертом в одній системі, і це може не дозволити вам легко перенести свої навички в іншу систему.

    Тим не менш, існує рішення цієї проблеми у вигляді підходу, який може працювати на будь-якій платформі. Це означає, що можна знайти низку принципів і практик безпеки, які не відповідають жодному конкретному постачальнику, щоб розробити рішення, яке можна масштабувати в різних хмарах. У цьому розділі я перерахую основні принципи, які інженер даних повинен знати про хмарну безпеку, і поділюся деякими думками про поточні розробки в цій галузі.

    Ключові основи хмарної безпеки для інженерів даних

    Шифрування даних

    Шифрування є одним із найефективніших методів забезпечення того, що інформація не може бути легко отримана неавторизованими особами. Коли дані зберігаються (у стані спокою) у хмарі, як правило, провідні постачальники хмарних послуг використовують стандарти шифрування, такі як Advanced Encryption Standards (AES) із 256-бітним ключем. Наприклад, в AWS користувачі можуть просто захистити свої відра зберігання S3, налаштувавши параметри шифрування.

    yH5BAEAAAAALAAAAAABAAEAAAIBRAA7 Платформно-агностичний підхід у хмарній безпеці для інженерів данихагностичний підхід у хмарній безпеці для інженерів даних Платформно-агностичний підхід у хмарній безпеці для інженерів даних

    Щоб захистити дані під час їх передачі з однієї точки в іншу (у дорозі) у мережі, інфраструктура підтримує протокол TLS (Transport Layer Security), який шифрує зв’язок між службами.

    yH5BAEAAAAALAAAAAABAAEAAAIBRAA7 Платформно-агностичний підхід у хмарній безпеці для інженерів даних1735887534 692 Платформно агностичний підхід у хмарній безпеці для інженерів даних Платформно-агностичний підхід у хмарній безпеці для інженерів даних

    Контроль доступу та керування ідентифікацією

    Розподіл контролю доступу допомагає запобігти виникненню атак, реалізуючи поняття найменших привілеїв для користувачів і програм і надаючи їм лише необхідний доступ для виконання своїх завдань на хмарних платформах, таких як GCP IAM, AWS IAM або Azure Active Directory де адміністратори використовують інструменти для керування дозволами та ідентифікацією. Наведений приклад демонструє політику IAM в AWS, розроблену спеціально для обмеження доступу до сегментів S3.

    yH5BAEAAAAALAAAAAABAAEAAAIBRAA7 Платформно-агностичний підхід у хмарній безпеці для інженерів даних1735887534 508 Платформно агностичний підхід у хмарній безпеці для інженерів даних Платформно-агностичний підхід у хмарній безпеці для інженерів даних

    Безпека мережі

    Базова інфраструктура хмарної безпеки включає мережеву систему, яка має такі функції, як віртуальна приватна хмара (VPC), списки контролю доступу до мережі (NACL) і брандмауери, які регулюють вхідний і вихідний трафік. Наприклад, в Azure ми можемо створити групу безпеки мережі (NSG) для фільтрації трафіку, як показано нижче.

    yH5BAEAAAAALAAAAAABAAEAAAIBRAA7 Платформно-агностичний підхід у хмарній безпеці для інженерів даних1735887535 156 Платформно агностичний підхід у хмарній безпеці для інженерів даних Платформно-агностичний підхід у хмарній безпеці для інженерів даних

    Безпечне зберігання та обробка даних

    Хмарні дані мають зберігатися в безпеці, але залишатися легко доступними для цілей обробки. Такі технології, як Bucket Lock у Google Cloud Storage та AWS S3 Object Lock, розроблено з функціями, які забезпечують незмінне зберігання даних у рідному середовищі.

    Моніторинг і аудит

    Це дає змогу виявляти загрози в хмарних середовищах, оскільки перевіряються дії користувачів і системні події, а також журнали AWS CloudTrail або Azure Monitor на наявність аномалій. Ось демонстрація того, як активувати CloudTrail для облікового запису AWS.

    yH5BAEAAAAALAAAAAABAAEAAAIBRAA7 Платформно-агностичний підхід у хмарній безпеці для інженерів даних1735887535 355 Платформно агностичний підхід у хмарній безпеці для інженерів даних Платформно-агностичний підхід у хмарній безпеці для інженерів даних

    Відповідність і управління даними

    Рамки відповідності, такі як GDPR або HIPPA, і такі стандарти, як SOC 2, вимагають від інженерів даних впроваджувати заходи безпеки для належного захисту конфіденційних даних. Щоб підтримувати відповідність діючим нормам і підтримувати стандарти безпеки для класифікації інформації та позначення даних тегами, ці процеси мають виконуватися інженерами даних у співпраці з відповідними групами безпеки.

    Як приклад такої практики в дії, Azure Purview має можливість автоматично класифікувати дані на основі застосованих політик.

    Захист каналів даних

    Конвеєри даних також можуть бути вразливими до атак типу “людина посередині” або неправильної конфігурації, якщо їх деформують особи в середині каналу зв'язку або якщо параметри неправильно застосовано чи неправильно узгоджено. Вибираючи серед доступних кандидатів для вашого конвеєра даних, рекомендується використовувати або AWS Glue, або Apache Airflow, оскільки вони обидва надають способи безпечного підключення до ваших даних.

    Наприклад, нижче наведено зразок посібника з налаштування Apache Airflow, який демонструє застосування процесу шифрування для підвищення безпеки.

    yH5BAEAAAAALAAAAAABAAEAAAIBRAA7 Платформно-агностичний підхід у хмарній безпеці для інженерів даних1735887535 1 Платформно агностичний підхід у хмарній безпеці для інженерів даних Платформно-агностичний підхід у хмарній безпеці для інженерів даних

    Робота з потоком даних

    Питання про обсяг даних у хмарних середовищах — це палка з двома кінцями, оскільки вона створює стільки ж переваг, скільки й проблем. Добре відомий факт, що об’єм даних сам по собі може бути досить важким для інструментів. Однак справжня складність полягає не в зборі даних, а в їх аналізі – виявленні кореляцій, щоб розпізнавати тенденції та аномалії, а також прогнозувати загрози безпеці.

    Тим не менш, інженери даних можуть використовувати технології, які виходять за рамки стандартних і покращуються аналітична потужність, штучний інтелект і машинне навчання. Ці методи можуть використовувати неструктуровані на даний момент потоки даних і перетворювати їх на цінну інформацію, що покращує загальну безпеку в цифрових середовищах, що постійно розвиваються.

    Архітектура нульової довіри

    Традиційна модель безпеки, яка ґрунтується на концепції захисту периметра, поступово відходить у відхід і поступається місцем новій модель нульової довіри. Основний принцип нульової довіри базується на передумові, що жодному компоненту, будь то користувач чи пристрій, не можна довіряти автоматично.

    Основною перевагою цієї методології є те, що вона зосереджена на перевірці ідентифікації користувача, пристрою та прав доступу, які мають бути надані. Таким чином, використання інструментів, які сумісні з різними платформами, дозволяє інженерам з обробки даних і персоналу служби безпеки застосовувати цей дуже ефективний захисний засіб у різних хмарних середовищах.

    Розробка продуктів безпеки в хмарі

    У світі, де хмарні сервіси широко використовуються, а архітектура досить складна, захист систем у всіх системах є непростим завданням. Це призвело до розробки інструментів керування безпекою в хмарі, які в ідеалі повинні мати можливість інтегруватися з іншими інструментами для покращення роботи команд безпеки. Основна мета полягає в тому, щоб забезпечити впровадження політик безпеки та отримати контроль і видимість різних хмарних стеків. Це має забезпечити застосування заходів безпеки незалежно від технології, яка лежить в основі.

    Підсумок

    Безпека в мінливому світі хмари — це як подорож у пригоду, і це добре. Важливо мати справу з проблемами безпеки та вразливими місцями, коли вони з’являються на поверхню – це виводить вас на лідерство. Інфраструктури нульової довіри пропонують важливі перевірки, коли справа доходить до вирішення проблем безпеки, у той час як уніфікована архітектура безпеки гарантує правильне застосування політик і наявність належного перегляду.

    Але архітектурний дизайн хмарних середовищ все ще знаходиться в процесі еволюції, і вони повинні бути адаптивними та проактивними, щоб покращити екранування.

    Незважаючи на те, що всі стратегії, згадані тут, і поточні зусилля, спрямовані на відповідність прогресу, можуть бути використані для підвищення безпеки основної хмарної інфраструктури, загрозу не можна повністю виключити.