Категорія: Обчислення в Хмарі

  • BDO Unibank використовує Zscaler для безпечної хмарної міграції

    BDO Unibank використовує Zscaler для безпечної хмарної міграції

    Філіппінський банківський гігант BDO Unibank зміцнює свої можливості кібербезпеки для захисту своїх даних і систем, переміщуючи більше послуг у хмару та розширюючи свою фізичну присутність у віддалених районах архіпелагу.

    Банк співпрацює з американською компанією Zscaler, що займається хмарною безпекою, щоб прийняти модель безпеки з нульовою довірою, яка передбачає, що жоден користувач або пристрій не є автоматично безпечними, що вимагає суворої перевірки для будь-якого запиту на доступ.

    Пол Сій, старший віце-президент і головний інформаційний директор BDO, сказав, що тепер банк надає перевагу хмарному програмному забезпеченню над розміщенням програм на власних серверах.

    “Наш підхід полягає в тому, щоб прийняти програмне забезпечення як послугу, а потім хмарні додатки з локальним розгортанням як крайнім засобом. Через це нам потрібен був безпечний спосіб доступу до цих програм”, – сказав він на конференції Zscaler Zenith Live у Сінгапурі минулого місяця.

    Перехід BDO до хмари відбувається разом із розширенням фізичних філій, щоб охопити населення Філіппін, яке не має банківських послуг і не має таких банківських послуг, іноді використовуючи супутникові системи, такі як Starlink, для підключення відділень у районах із поганою інфраструктурою.

    Щоб захистити свою розгалужену мережу, BDO використовує хмарні служби безпеки Zscaler, включаючи захищений веб-шлюз, який не тільки покращив роботу користувачів, але й звільнив ІТ-спеціаліст від вручну білого списку веб-сайтів, процес, який раніше тривав днями.

    Проблеми, з якими стикається BDO, відображають ширшу тенденцію в регіоні, сказав Санджай Ядаве, віце-президент і керуючий директор Zscaler у регіоні Великої Азії.

    “Команди безпеки стикаються з завданням забезпечити узгоджені інструменти, управління та політику навколо інфраструктури, яка охоплює публічне, приватне та локальне середовище. Це стало перешкодою для забезпечення ефективної безпеки даних”, – сказав він.

    Азіатсько-Тихоокеанський регіон, на який припадає 16% глобального бізнесу Zscaler, є ключовим двигуном зростання для Zscaler, щорічний дохід якого нещодавно досяг 3 мільярдів доларів. Він поставив собі за мету збільшити цю цифру до 5 мільярдів доларів протягом наступних двох-трьох років. «Ми налаштовані на те, чого ми можемо досягти», — сказав Ядаве Computer Weekly.

    Щоб стимулювати зростання, Zscaler розширює свої можливості за межі захищеного веб-шлюзу, яким він відомий, до доступу до мережі з нульовою довірою, моніторингу цифрового досвіду, а віднедавна й аналітики та операцій безпеки на основі ШІ.

    Після придбання Avalor у 2024 році технологія штучного інтелекту компанії аналізує 500 трильйонів сигналів безпеки щодня разом із даними понад 160 постачальників засобів безпеки, щоб допомогти організаціям визначити та визначити пріоритети для найбільших ризиків кібербезпеки.

    Ще одне придбання, Red Canary, надає можливості агентського штучного інтелекту, які автоматизують роботу аналітиків безпеки. «Завдання, яке зазвичай може зайняти 30 або 40 хвилин для усунення неполадок, ми побачили, що наша технологія скоротила цей час до трьох хвилин», – зазначив Ядаве.

    Щоб захистити периферійні пристрої за межами центру обробки даних, Zscaler за допомогою можливостей мікросегментації, успадкованих від придбання Airgap Networks, може ізолювати пристрої Інтернету речей (IoT), заводські машини чи навіть офісні принтери, запобігаючи поширенню компрометації на одному пристрої в мережі.

    Ядаве сказав, що технологія Airgap була інтегрована в надійний філіальний пристрій, який зараз використовується такими організаціями, як International SOS, для підтримки роботи медиків та іншого персоналу, що працює у віддалених місцях. «Усе, що знаходиться всередині відділення, будь то екран чи камера, має повністю сегментований діапазон IP-адрес, що робить його дуже безпечним», — додав він.

    Компанія також розробляє можливість об’єднання, яка дозволить двом клієнтам Zscaler безпечно підключатися до систем один одного. Це допомагає підприємствам керувати складними ланцюгами постачання, де партнери можуть отримувати доступ до даних один одного, не відкриваючи ширшого доступу до мережі.

    Ядаве сказав, що головна проблема Zscaler полягає не в конкуруючих постачальниках, а в інерції клієнтів, «оскільки клієнти звикли робити речі так, як вони це робили завжди».

    Він додав, що фірма прагне замінити своєю платформою застарілі мережеві та інструменти безпеки, такі як віртуальні приватні мережі (VPN), традиційні брандмауери та мережеві з’єднання з перемиканням міток із кількома протоколами (MPLS).

    «Список досить довгий, оскільки природа нульової довіри означає, що коли ви надаєте ці можливості так, як це робимо ми, це справді зводить нанівець потребу в цій застарілій інфраструктурі та інструментах безпеки», — сказав Ядаве.

    Розширення присутності в Азії

    Тим часом Zscaler розширює свою регіональну інфраструктуру, щоб відповідати правилам резидентності даних і забезпечити продуктивність з низькою затримкою. Він додав другий центр обробки даних у Сінгапурі, щоб підтримати потребу місцевого уряду у більшій стійкості та планує відкрити нові об’єкти в Малайзії та Індонезії.

    Щоб швидше вийти на ринки, компанія також розгортає такі служби, як Zscaler Private Access (ZPA), у загальнодоступних хмарах, таких як Amazon Web Services або Google Cloud, до того, як буде створено фізичний центр обробки даних.

    Фірма також співпрацює з телекомунікаційними провайдерами в регіоні. Хоча технологія Zscaler конкурує з традиційними телекомунікаційними послугами, такими як MPLS, телекомунікаційні компанії, що пропонують керовані послуги безпеки, можуть відігравати значну роль у великих корпоративних угодах, сказав Ядаве.

    Більше того, Ядаве сказав, що телекомунікаційні компанії, багато з яких використовують VMware для створення мультитенантних хмарних платформ, що робить їх оригінальними хмарними провайдерами, можуть допомогти усунути прогалини в інфраструктурі.

    «У В’єтнамі, наприклад, кілька телекомунікаційних компаній зацікавлені в партнерстві з нами, оскільки вони хочуть використовувати наші послуги для власних потреб», — сказав Ядаве. «Але вони також кажуть: «Чому б вам не використати наші центри обробки даних і присутність, щоб допомогти вам створити присутність у країні?»

    «Ми відклали це до наших інфраструктурних команд, щоб оцінити, чи це підходить і доцільно, але на деяких із цих ринків ці місцеві постачальники інфраструктури мають великий слід, яким ми можемо скористатися», — додав він.

  • Познайомтесь із захоплюючими акціями штучного інтелекту, які цього року зросли більш ніж утричі, і в які Nvidia інвестує

    Познайомтесь із захоплюючими акціями штучного інтелекту, які цього року зросли більш ніж утричі, і в які Nvidia інвестує

    • CoreWeave є найбільшою інвестицією Nvidia.

    • CoreWeave надає своїм клієнтам інфраструктуру хмарних обчислень, орієнтовану на ШІ.

    • Найбільшою проблемою CoreWeave є його норма прибутку.

    • 10 акцій, які нам подобаються більше, ніж CoreWeave ›

    Nvidia (NASDAQ: NVDA) є одним із беззаперечних переможців у напрямі інвестування в штучний інтелект (ШІ). Це найважливіший постачальник потужного комп’ютерного програмного забезпечення, і він знає, куди йдуть гроші в гонці ШІ. Отже, якщо Nvidia придбає частку в компанії, інвесторам варто звернути увагу.

    Згідно з останньою заявкою Nvidia 13-F, вона володіє лише акціями шести акцій. Його найбільша інвестиція на сьогодні CoreWeave (NASDAQ: CRWV). Частка Nvidia в CoreWeave становить понад 24 мільйони акцій на суму понад 3 мільярди доларів. Акції CoreWeave зросли більш ніж втричі з моменту виходу на біржу на початку цього року, але все ще приблизно на 25% нижчі від історичного максимуму, встановленого в липні.

    Оскільки CoreWeave підтримується однією з найуспішніших компаній у світі, чи варто купувати його прямо зараз?

    Двоє людей дивляться на ноутбук у серверній.
    Джерело зображення: Getty Images.

    Не кожна компанія, яка змагається в галузі штучного інтелекту, має можливості побудувати гігантський центр обробки даних, наповнений найсучаснішими чіпами від Nvidia. Їм потрібно орендувати комп’ютер в іншої компанії, яка це робить. Це не нова бізнес-модель; Компанії хмарних обчислень роблять це роками. Однак лише платформа CoreWeave спеціально продається та розроблена для задоволення потреб ШІ.

    Це спричинило швидке зростання бізнесу CoreWeave. У другому кварталі дохід зріс на 207% порівняно з аналогічним періодом минулого року до 1,2 мільярда доларів США, а відставання доходів (угоди, які він підписав і за якими ще не отримав дохід) зросло на 86% порівняно з попереднім роком до приголомшливих 30,1 мільярда доларів США. Небагато компаній мають такий рівень видимості доходів, але CoreWeave вже заблокувала бізнес на кілька років.

    Діаграма доходу CRWV (TTM).
    Дані CRWV Revenue (TTM) від YCharts.

    Після таких цифр не дивно, що акції користуються популярністю серед інвесторів і що Nvidia є головним інвестором у цьому бізнесі.

    У той же час, чому акції CoreWeave впали з найвищого рівня, якщо він досягає такого успіху? Все зводиться до прибутку CoreWeave (або його відсутності).

    CoreWeave не приносить чистого прибутку. Здебільшого я сприймаю нові та зростаючі підприємства, які працюють у збиток, коли вони захоплюють частку ринку. Однак CoreWeave не має такого сенсу робити це.

    Графічні процесори (GPU) від Nvidia мають відносно короткий термін служби. За деякими оцінками, графічні процесори працюють у хмарній платформі Google Cloud від одного до трьох років. З таким коротким терміном служби CoreWeave доведеться досить часто міняти графічні процесори. Як наслідок, це не буде бізнес, який виграє від масштабу. Значна частина його витрат буде повторюватися кожні пару років, коли його обчислювальні блоки згорятимуть.

  • Африканський технологічний фестиваль 2025, щоб привернути увагу до кібербезпеки та стійкості хмар у цифровому розвитку Африки

    Африканський технологічний фестиваль 2025, щоб привернути увагу до кібербезпеки та стійкості хмар у цифровому розвитку Африки

    Африканський технологічний фестиваль 2025, щоб привернути увагу до кібербезпеки та стійкості хмар у цифровому розвитку Африки

    Africa Tech Festival (ATF), провідна платформа для цифрових інновацій на континенті, розпочнеться наступного місяця в Кейптауні, приділяючи особливу увагу кібербезпеці та стійкості хмари – двом критичним сферам для урядів і підприємств, які керують розширеною цифровою економікою Африки.

    Цього року програма також вивчатиме відповідальні інновації, інклюзивні інвестиції, підключення для розвитку та гармонізацію політики. Ці теми відображають роль ATF як єдиної платформи, яка підтримує екосистему цифрової трансформації в Африці та скеровує технічних експертів, аналітиків і політиків у формуванні обґрунтованих ідей і рішень.

    Африка переживає сплеск кіберзлочинності, спричинений швидким поширенням цифрових технологій і широкою залежністю від мобільного Інтернету. Останні звіти свідчать про те, що 90% африканських країн потребують значного вдосконалення можливостей правоохоронних органів, щоб ефективно реагувати на кіберзагрози. Хоча кіберзлочинність зростає, більшості африканських країн досі не вистачає основної ІТ-інфраструктури, необхідної для ефективного реагування. Лише 30% мають систему звітування про інциденти, 29% підтримують сховище цифрових доказів і лише 19% керують базою даних розвідки про кіберзагрози.

    Недостатньо розвинена екосистема кібербезпеки, значна прогалина в навичках і зростаючі ризики для критичної інфраструктури ускладнюють цю проблему. Поширені загрози включають фішинг, онлайн-шахрайство, компрометацію бізнес-електронної пошти (BEC) і програми-вимагачі.

    «Кібербезпека більше не є особистою турботою організацій; це спільна відповідальність усіх секторів», — сказав Каді Діалло, менеджер портфоліо Africa Tech Festival. «ATF — це місце, де лідери цифрових технологій Африки об’єднуються, щоб безпосередньо вирішити ці виклики та сформувати безпечне, інклюзивне майбутнє».

    Серед видатних сесій на Africa Tech Festival 2025 є головний чат під назвою «Стан кібербезпеки в Африці: загрози, прогалини та можливості»заплановано на вівторок, 11 листопада. Під час цієї дискусії буде розглянуто найактуальніші кіберзагрози на континенті, оцінено регіональну готовність і досліджено, як уряди та підприємства можуть працювати разом, щоб посилити можливості реагування та нормативно-правову базу.

    Також представлена ​​панельна сесія «Квантова загроза зараз: переосмислення шифрування, поки не стало надто пізно», на якій розглядатимуться нові ризики, пов’язані з квантовими обчисленнями для поточних стандартів шифрування. Оскільки індустрія починає боротися з наслідками постквантової безпеки, ця сесія запропонує своєчасне уявлення про те, як організації можуть підготуватися до швидкої зміни загроз.

    У середу, 12 листопада, відбудеться фестиваль «Розширення прав і можливостей жінок у сфері кібербезпеки: долання бар’єрів і формування лідерства». Оскільки жінки становлять менше чверті робочої сили у сфері кібербезпеки в усьому світі, а в Африці ще менше, ця сесія приділить увагу новим жінкам-лідерам на технічних, операційних і політичних посадах. Він також вивчатиме, як наставництво, спонсорство та структурні реформи можуть створити більшу інклюзивність та можливості лідерства в кібер- та хмарних кар’єрах.

    Africa Tech Festival визнано унікальною платформою, на якій експерти з кібербезпеки, зокрема керівники інформаційної безпеки (CISO), можуть вчитися на різноманітних тематичних дослідженнях у галузях і регіонах. Відгуки колишніх відвідувачів підкреслюють цінність ATF у сприянні міжрегіональному діалогу, дозволяючи фахівцям ділитися досвідом і стратегіями боротьби з кіберзагрозами в різних контекстах.

    Africa Tech Festival 2025 включатиме повну програму панелей, чатів біля каміна та обговорень політики, спрямованих на вирішення майже всіх аспектів цифрової подорожі Африки, від інфраструктури та інвестицій до регулювання та розвитку робочої сили.

    Щоб ознайомитися з повною програмою кібербезпеки, відвідайте Програма Африканського технологічного фестивалю 2025.

  • Amazon навмисно планував приховати повне використання води центрами обробки даних, як показує витік документа

    Amazon навмисно планував приховати повне використання води центрами обробки даних, як показує витік документа

    СТАМБУЛ

    Згідно з внутрішнім документом, що просочився, Amazon навмисно планував не доводити громадськість до повного обсягу використання води центрами обробки даних.

    Amazon, найбільший у світі оператор центрів обробки даних, швидко розширює свої операції зі штучним інтелектом, незважаючи на занепокоєння щодо води, необхідної для охолодження його об’єктів. Незважаючи на те, що компанія вжила заходів для підвищення ефективності, її критикують за те, що вона не розкриває загальне споживання води, на відміну від Microsoft і Google.

    Підрозділ хмарних обчислень Amazon, розробляючи кампанію з підвищення ефективності використання води, вирішив повідомити про нижчий показник споживання води, який виключає споживання деяких центрів обробки даних, щоб захистити свою репутацію, згідно з витоком меморандуму, опублікованого Guardian у суботу.

    Згідно з запискою, у 2021 році Amazon використав 105 мільярдів галонів води — достатньо для 958 000 домогосподарств у США, що приблизно розмір міста, більшого за Сан-Франциско.

    Прес-секретар Amazon Маргарет Каллахан назвала витік документа «застарілим» і стверджувала, що він «повністю спотворює поточну стратегію використання води Amazon».

    “Існування документа не гарантує його точності чи остаточності. Зустрічі часто змінюють форму документів або виявляють недоліки чи претензії”, – заявив Каллахан.

    Меморандум було датовано за місяць до того, як Amazon Web Services, підрозділ хмарних обчислень компанії, запустив свою нову ініціативу сталого розвитку «Water Positive» у листопаді 2022 року, яка пообіцяла «повернути більше води, ніж використовує» до 2030 року.

    У записці, підготовленій до розгортання кампанії, керівники обговорювали, чи слід розкривати інформацію про «вторинне» використання води — воду, яка споживається для виробництва електроенергії, яка живить центри обробки даних AWS.

    Каллаган зазначив, що підвищення ефективності вже було зроблено, і підкреслив, що інші компанії так само не враховують вторинне використання води.

    Під час відстеження прогресу керівництво вирішило повідомити лише меншу цифру основного споживання води — 7,7 мільярдів галонів на рік, близько 11 600 олімпійських басейнів, пославшись на «репутаційний ризик», якщо загальне споживання стане публічним.

    У рамках кампанії Amazon мав на меті скоротити це основне використання до 4,9 мільярдів галонів до 2030 року, не враховуючи вторинне використання води.

    Науковці розкритикували вибіркове звітування та рішення виключити із загального обсягу вторинне водокористування.

    Кампанія Amazon Water Positive залишається активною, але все ще не враховує вторинне використання, тоді як компанія продовжує зберігати загальне споживання води приватним.

    Веб-сайт агентства Anadolu містить лише частину новин, які пропонуються передплатникам у системі мовлення новин AA (HAS), і в узагальненому вигляді. Будь ласка, зв'яжіться з нами, щоб дізнатися про варіанти підписки.

  • Anthropic підписує угоду на мільярд доларів із Google Cloud

    Anthropic підписує угоду на мільярд доларів із Google Cloud

    Американська компанія зі штучного інтелекту Anthropic підписала велику угоду з Google Cloud, яка оцінюється в десятки мільярдів доларів. У рамках угоди Anthropic отримає доступ до одного мільйона спеціально створених прискорювачів штучного інтелекту Tensor Processing Unit (TPU).

    «Anthropic і Google мають давнє партнерство, і це останнє розширення допоможе нам продовжувати розширювати обчислювальну потужність, необхідну для розширення меж ШІ», — сказав фінансовий директор Anthropic Крішна Рао в заяві, яку цитує CNBC.

    Однак Anthropic не має наміру припиняти поточне партнерство з Amazon і Nvidia, оскільки компанії потрібні численні постачальники.

  • Ефективний захист від прогресивних загроз

    Ефективний захист від прогресивних загроз

    Як організації можуть посилити свою кібербезпеку за допомогою нелюдських ідентифікацій?

    Там, де автоматизація поширена повсюдно, як організації можуть забезпечити захист своїх систем від складних загроз? Відповідь полягає в ефективному управлінні нелюдськими ідентифікаціями (NHI). У той час як цифрові екосистеми розширюються, безпека ідентифікаційних даних машин стає критично важливою для фахівців з кібербезпеки, особливо для організацій з надійною хмарною інфраструктурою.

    Розуміння нелюдських ідентичностей

    Ідентифікаційні дані, що не належать до людини, є важливими компонентами кібербезпеки, що представляють ідентифікаційні дані машин, які потребують ретельного нагляду. Уявіть собі їх як унікальний цифровий паспорт у поєднанні з дозволами, схожими на візу, які надає система. Ця комбінація забезпечує безпечний доступ до хмарних середовищ та інших цифрових активів. NHI є важливими для всіх галузей — фінансових послуг, охорони здоров’я чи подорожей — і особливо актуальні для команд DevOps і SOC, які працюють у хмарі.

    Подолання розривів між командами безпеки та розробниками

    Загальною проблемою, з якою стикаються організації, є розрив між командами безпеки та розробниками. Ця прогалина може призвести до вразливості, особливо там, де NHI поширюється. Інтегруючи надійну стратегію управління NHI, організації можуть створити бездоганну структуру безпеки, яка вдосконалює протоколи розробки та безпеки.

    Щоб гарантувати безпеку хмари, найважливішим є комплексний підхід. Це включає конфігурації безпечної хмари та безперервне керування NHI. Використання цих стратегій може значно мінімізувати ризик несанкціонованого доступу та витоку даних.

    Кроки для впровадження ефективного управління NHI

    Впровадження ефективного управління NHI передбачає кілька важливих кроків, які прагнуть охопити весь життєвий цикл ідентифікаційних даних машини:

    • Відкриття та класифікація: Першим кроком є ​​ідентифікація всіх НІЗ у мережі. Це допомагає класифікувати їх на основі їх критичності та потенційних ризиків для безпеки, які вони становлять.
    • Виявлення загроз: Постійний моніторинг має вирішальне значення для виявлення будь-яких аномалій у поведінці NHI, які можуть вказувати на потенційні загрози безпеці.
    • Санація: Необхідно запровадити протоколи швидкого реагування, щоб усунути виявлені загрози та зменшити будь-які потенційні збитки.

    Використання цього комплексного підходу дає змогу створювати контекстно-залежну систему безпеки, яка надає інформацію про право власності, дозволи та шаблони використання NHI. Це знання є безцінним для виявлення потенційних вразливостей і забезпечення надійного контролю безпеки.

    Переваги комплексного управління NHI

    Ефективна стратегія управління NHI пропонує кілька переваг, кожна з яких сприяє більш надійній структурі кібербезпеки:

    • Знижений ризик: Завдяки проактивному управлінню ідентифікаторами машин організації можуть значно знизити ризик витоку даних і несанкціонованого доступу.
    • Покращена відповідність: Дотримання нормативних вимог стає більш простим завдяки комплексному контролю за дотриманням правил і журналам аудиту.
    • Підвищена ефективність: Автоматизація управління NHI дозволяє командам безпеки зосередитися на стратегічних ініціативах, а не на контролі вручну.
    • Покращена видимість і контроль: Централізоване керування доступом пропонує краще розуміння системних дозволів і керування.
    • Економія коштів: Автоматизація ротації секретів і виведення з експлуатації NHI призводить до зниження експлуатаційних витрат.

    Ці переваги підкреслюють стратегічну важливість управління NHI у сучасній системі кібербезпеки.

    Статистика на основі даних і застосування в галузі

    Статистика на основі даних є центральною для прийняття обґрунтованих рішень щодо НІЗ і загальних стратегій кібербезпеки. Наприклад, розуміння історичних даних про порушення безпеки може керувати більш ефективними методами виявлення загроз і усунення.

    Організації можуть вчитися на досвіді таких галузей, як оборона, які постійно впроваджують інновації в технології безпеки, щоб протистояти сучасним загрозам. Наприклад, Owl Talon, діодна карта даних, є прикладом передових заходів, розроблених для забезпечення односпрямованого потоку даних і запобігання витоку даних. Подібним чином такі ініціативи, як армійський біологічний детектор наступного покоління, демонструють, як передові підходи можуть значно посилити систему безпеки.

    Включення нелюдських ідентифікацій у ширшу стратегію кібербезпеки має вирішальне значення для організацій, які прагнуть пом’якшити сучасні загрози. Завдяки ефективному управлінню NHI професіонали можуть подолати розрив між командами безпеки та розробниками, створюючи більш безпечне, ефективне та сумісне цифрове середовище. Там, де організації продовжуватимуть орієнтуватися в складнощах цифрових технологій, стратегічна інтеграція NHI стане фундаментальним компонентом ефективних стратегій кіберзахисту.

    Досліджуючи, як ці рамки застосовуються до різних галузей, можна було б заглибитися в майбутні прогнози кібербезпеки або розглянути наслідки стратегічних рішень, як обговорювалося в роздумах серії A. Розуміння цієї динаміки дасть змогу фахівцям із кібербезпеки ефективно використовувати НІЗ, гарантуючи, що їхні організації добре оснащені, щоб протистояти викликам завтрашнього цифрового кордону.

    Подолання організаційних проблем за допомогою ефективних стратегій NHI

    З якими типовими труднощами стикаються організації в управлінні нелюдськими ідентифікаціями (NHI)? З попитом на складні технології, які забезпечують ідентифікацію машин на кожному етапі життєвого циклу. Зі збільшенням довіри до автоматизації розуміння ключової ролі НІЗ у захисті інфраструктур стає критичним. Де зловмисники можуть використати вразливі місця через неправильне управління. Тому організації повинні долати ці складнощі за допомогою ефективних стратегій, які виходять за рамки звичайних методів.

    Незважаючи на різні операційні потреби, такі галузі, як охорона здоров’я, фінансові послуги та оборона, мають спільні риси в проблемах кібербезпеки. Для охорони здоров’я забезпечення конфіденційності конфіденційних даних пацієнтів має першочергове значення. Так само фінансові послуги повинні захищати транзакційні дані серед моря нормативних вимог. Рішення, адаптовані до специфіки цих галузей, зберігаючи універсальний фокус на безпеці NHI, стають обов’язковими. Прикладом у секторі оборони є підхід ВМС до кібербезпеки, який охоплює не лише людські, а й нелюдські зусилля безпеки для захисту військових операцій.

    Створення стійких систем за допомогою NHI Management

    Як організації можуть створити стійкі системи серед зростаючих кіберзагроз? Одним із ефективних рішень є автоматизація керування NHI, що обмежує людські помилки та зменшує поверхню атаки. Автоматизація не тільки оптимізує ефективність, але й забезпечує узгодженість у застосуванні протоколів безпеки, що часто є проблемою у великомасштабних операціях. Більше того, така плавна інтеграція автоматизованих інструментів із існуючою інфраструктурою безпеки забезпечує своєчасне оновлення та моніторинг, динамічну адаптацію до нових загроз.

    Одна з важливих стратегій передбачає використання інформації, що базується на даних, для завчасного передбачення та протидії загрозам безпеці. Репозиторії даних із журналів історичних інцидентів можуть інформувати прогностичні моделі, тим самим покращуючи виявлення загроз у реальному часі та сприяючи швидкому виправленню. Галузі можуть отримати інформацію з досліджень конкретних технологій із захисними можливостями, як-от можливості Viasat LINK 16, які виводять надійні технології супутникового зв’язку на передній план, що відображає актуальність таких інновацій у захисті середовища NHI.

    Впровадження надійної системи: найкращі практики

    Є кілька найкращих практик, які організації можуть застосувати, щоб забезпечити безпечне та ефективне управління своїми NHI:

    • Централізоване управління NHI: Розробити єдину платформу для нагляду за життєвим циклом НІЗ. Централізація мінімізує ризик нагляду та забезпечує відповідним зацікавленим сторонам видимість, необхідну для ефективного управління.
    • Регулярні аудити та перевірки відповідності: Коли стандарти кібербезпеки розвиваються, організаціям важливо проводити регулярні аудити. Вони допомагають виявити прогалини та забезпечити відповідність поточним нормам у галузях.
    • Міжвідомча співпраця: Заохочуйте синергію між командами ІТ, інженерів і безпеки для підвищення обізнаності про стратегії NHI. Сформулюйте платформи для співпраці, які сприятимуть відкритим дискусіям і спільному використанню ресурсів для оптимізації протоколів безпеки.
    • Постійне навчання та адаптація: Заохочуйте культуру безперервного навчання, коли фахівці з безпеки залишаються в курсі останніх загроз і технологічних досягнень. Це забезпечує швидку адаптацію та пом’якшення нових загроз.
    • Інтеграція з центрами безпеки (SOC): Сприяти інтеграції систем управління NHI з існуючими SOC для скоординованого виявлення та реагування на загрози.

    Ці практики сприяють побудові стійких, адаптованих систем, обладнаних для боротьби з багатогранною природою загроз кібербезпеці.

    Більш широкі наслідки та майбутні тенденції

    Стратегічне впровадження управління NHI має наслідки, які виходять за межі безпосередніх проблем безпеки. Оскільки організації переосмислюють цілі цифрової трансформації, безпечні НІЗ підкреслюють кожну перспективну стратегію. Ми бачимо, як організації просуваються на передній план, поєднуючи передову прогнозну аналітику з системами виявлення загроз у реальному часі, які використовують машинне навчання для передбачення ризиків.

    Тенденції вже спостерігаються в секторах, де НІЗ є невід’ємною частиною інноваційних технологій, таких як автономні транспортні засоби, розумні міста та рішення в галузі охорони здоров’я на основі ШІ. Розвиток цих технологій посилює актуальність надійного керування безпекою секретів для захисту взаємодії машин від несанкціонованого доступу та експлойтів.

    Крім того, з розвитком майбутніх подій фахівці з кібербезпеки повинні йти в ногу з технологічним прогресом. Такі елементи, як удосконалення квантових обчислень і еволюція мереж 5G, переосмислять стратегії управління NHI. Ці зміни вимагатимуть нових парадигм безпеки, де постійна співпраця, адаптація та освіта будуть мати вирішальне значення.

    Оптимізація безпеки та управління

    Крім тактичного захисту, управління NHI перетинається зі стратегічною політикою управління в організаціях. Ефективні структури управління включають НІЗ як ключову зацікавлену сторону у створенні політики та дотриманні її відповідності. Політика безпеки має бути динамічною, відображати зміни в технологічному середовищі, нормативні оновлення та організаційні пріоритети.

    Поєднуючи методи управління NHI із загальною політикою управління, організації покращують свої позиції щодо кібербезпеки. Таке узгодження сприяє загальному розумінню стратегій безпеки, управління ризиками та вимог до відповідності в масштабах підприємства, що веде до кращого захисту інфраструктури та більш обґрунтованого прийняття рішень.

    Крім того, організації можуть вивчати тематичні дослідження в контексті управління NHI. Наприклад, динамічний характер оборонної промисловості, продемонстрований у рішеннях забезпечення живучості Northrop Grumman, підкреслює симбіотичний зв’язок між інноваціями та безпекою. Підприємства можуть дізнатися, як використання технологій для запобігання загрозам високого рівня сприяє покращеному захисту важливої ​​інформації.

    Подальше дослідження

    Щоб глибше зануритися в те, як стратегічне керівництво NHI трансформувало протоколи безпеки, перегляд конкретних галузевих прикладів може запропонувати цінну інформацію. Фахівці з кібербезпеки можуть вивчати моделі атрибуції власності, щоб посилити нагляд за безпекою.

    Повне розуміння цих аспектів не тільки зміцнить поточну практику, але й підготує організації до нових викликів та інновацій. Ретельно інтегруючи NHIs у стратегії кібербезпеки, організації можуть гарантувати, що їхній захист залишається надійним і гнучким, готовим захистити від невідомих загроз. Крім того, організації можуть розширити своє розуміння, відвідавши ресурси про найкращі практики інтеграції, забезпечивши збагачений контекст для оптимізації інфраструктур безпеки.

    Публікація «Можливий захист від прогресивних загроз» вперше з’явилася на Entro.

    *** Це синдикований блог Security Bloggers Network від Entro, автором якого є Елісон Мак. Прочитайте оригінальний допис за адресою: https://entro.security/capable-defenses-against-advanced-threats/

  • Amazon є «останньою» в AI Cloud Race. Може не бути «смертним вироком».

    Amazon є «останньою» в AI Cloud Race. Може не бути «смертним вироком».

    Уолл-стріт перетравлює дивовижну ідею про те, що веб-сервіси Amazon відстали в хмарній гонці ШІ. Хоча це може бути не так погано, як звучить.

    «Чи AWS займає останнє місце серед штучного інтелекту? Важко стверджувати протилежне», — написав Марк Шмулік з Bernstein, один із провідних технічних аналітиків Street, у записці для інвесторів цього тижня.

    Він навів низку даних, які підтверджують це щодо розвитку, включно з повільнішими темпами зростання доходів AWS, обмеженою потужністю GPU, коментарем генерального директора та фактом, що зараз багато стартапів зі штучним інтелектом будують деінде.

    Цей останній пункт може бути посиланням на матеріал Business Insider минулого тижня, який показав, що Amazon стурбована тим, як генеративний штучний інтелект сприяє «фундаментальним» змінам у тому, як стартапи витрачають гроші на сервіси хмарних обчислень.

    Шмулік зазначив, що Microsoft Azure розвивається швидше, ніж AWS, завдяки ранньому хмарному партнерству Microsoft AI з OpenAI. Google Cloud також перевершує продуктивність із пропозицією «повного стеку», яка включає власні моделі Gemini AI, спеціальні чіпи AI, які називаються TPU, і менше проблем із ємністю.

    «З’являється штучний інтелект і повністю змінює правила гри: раптом з’являється цілий новий урожай стартапів зі штучним інтелектом, магістрів права, неохмар ШІ та дуже дорога гонка за потужність, центри обробки даних і графічні процесори», — написав Шмулік. «Можливо, хмара є ідеальним прикладом інтернет-бізнесу, де ми можемо визначити «Чи загрожує AWS через ШІ?»»

    Акції Amazon цього року були «явно відстаючими» порівняно з Microsoft і Google, додав він, оскільки інвестори дедалі більше стурбовані тим, що компанія «дійсно на останньому місці в області ШІ».

    Це може бути не «смертний вирок»

    Коли нова технологія наздоганяє чинного оператора, раніше це був «смертний вирок», – написав Шмулік, вказуючи на минулі приклади, такі як MySpace і Netscape.

    Але запізнення з технологічним трендом не завжди є фатальним, і є новіші приклади, коли сучасні технологічні гіганти зберігали лідерство та стримували конкурентів, що швидко розвиваються, додав він.

    Meta відновився після зростання TikTok, а Google оговтався від початкового шоку від ChatGPT, написав Шумлік. Якщо AWS зможе запланувати подібне повернення, це може змінити наратив перед конференцією AWS re:Invent пізніше цього року, стверджує аналітик.

    Ознаки прогресу

    Дійсно, є перші ознаки прогресу, за словами цього провідного аналітика.

    За словами Шмуліка, AWS опублікувала другий найкращий квартал за всю історію зростання чистого нового долара. Потужності компанії залишаються обмеженими, але це починає зменшуватися. Він додав, що партнерство AWS з Anthropic виглядає міцним і незабаром очікується значний прибуток.

    «Як AWS позбавляється позначки «ШІ відстає»?» – написав Шмулик. «Хороша історія починається з хороших цифр. Ми бачимо позитивні сторони цифр і розповіді AWS навколо Re:Invent».

    Залучення розробників до сервісів AWS зросло з початку року та набрало більшого оберту влітку. Шмулік очікує більшого зростання доходів AWS у третьому кварталі з очікуванням продовження зростання в четвертому кварталі.

    Bernstein прогнозує зростання доходів AWS на 18% цього року до 127 мільярдів доларів. Дослідницька компанія прогнозує зростання на 21% у 2026 і 2027 роках.

    Маунт Рейнер

    Шмулік підкреслив партнерство AWS з Anthropic як ключовий каталізатор зростання. Amazon інвестувала щонайменше 8 мільярдів доларів у стартап зі штучним інтелектом і об’єдналася з компанією в нову ініціативу суперкомп’ютера зі штучним інтелектом під назвою Project Rainier, яка використовує власні чіпи Amazon.

    «Поки що Google був основним постачальником обчислювальних ресурсів Anthropic, особливо для висновків», — написав аналітик. «Проект Реньє, який виходить онлайн, має змінити цю динаміку».

    За оцінками Bernstein, Project Rainier може становити до 2,6% доходу від AWS у 2026 році та потенційно більше 4% у 2027 році.

    «Хоча довгострокова дискусія, ймовірно, матиме кілька поворотів, ми позитивно ставимося до лідера хмарного ринку, який вчасно розробляє ШІ з кількома способами виграти», — написав Шмулік у записці для інвесторів.

    Речник Amazon не відповів на запит про коментар.

    Є підказка? Зв’яжіться з цим репортером електронною поштою за адресою ekim@businessinsider.com або Signal, Telegram або WhatsApp за номером 650-942-3061. Використовуйте особисту адресу електронної пошти, неробочу мережу WiFi і неробочий пристрій; ось наш посібник із безпечного обміну інформацією.

  • Bitdefender і CYPFER об’єднуються, щоб посилити глобальну кібервідповідь

    Bitdefender і CYPFER об’єднуються, щоб посилити глобальну кібервідповідь

    Bitdefender встановив партнерство з CYPFER, щоб покращити пропозиції реагування на інциденти та відновлення для компаній у всьому світі.

    У рамках співпраці експерти CYPFER з цифрової криміналістики та реагування на інциденти (DFIR) будуть інтегровані в портфоліо рішень Bitdefender, включаючи платформу безпеки та відповідності GravityZone, кероване виявлення та реагування (MDR) і додаткові послуги.

    Технологія кібербезпеки Bitdefender охоплює захист кінцевої точки, виявлення кінцевої точки та реагування, розширене виявлення та реагування, а також захист у хмарі. З додаванням можливостей DFIR від CYPFER об’єднані пропозиції спрямовані на вирішення всього життєвого циклу кібератак, від запобігання та виявлення до розслідування, відновлення та відновлення операцій.

    Можливості DFIR

    Партнерство об’єднує кілька рівнів кібербезпеки з метою мінімізації збоїв і підтримки швидкого відновлення для організацій, які стикаються з кіберінцидентами. Інтегроване рішення описується як забезпечення єдиного робочого процесу, зменшення затримок і усунення розривів між виявленням, дослідженням і відновленням.

    Головний виконавчий директор CYPFER Даніель Тобок пояснив причину об’єднання зусиль із Bitdefender:

    «CYPFER із задоволенням співпрацює з Bitdefender, щоб допомогти замкнути цикл кібервідмовостійкості, особливо у випадках, коли потрібне повномасштабне розслідування та відновлення. Від раннього виявлення до судово-медичних розслідувань і відновлення, наше партнерство дає підприємствам безперервність, впевненість і впевненість, необхідні для протистояння та подолання кібератак».

    Досвід Bitdefender включає глобальну розвідку про загрози, отриману від мільйонів кінцевих точок, операційних центрів безпеки та спеціалізованих дослідницьких груп. Очікується, що ці розвідувальні дані підтримають судово-медичні розслідування CYPFER і підвищать здатність організацій захищатися від нових загроз і реагувати на них.

    Захист і відповідь

    Компанії наголошують на кількох рекламованих перевагах свого партнерства, включаючи комплексне запобігання загрозам і багаторівневий захист протягом життєвого циклу атак, поєднання глобального виявлення загроз Bitdefender із підходом CYPFER, спрямованого на відновлення, а також їх здатність глобально масштабувати зусилля з реагування.

    Андрей Флореску, президент і генеральний менеджер Bitdefender Business Solutions Group, прокоментував розвиток ландшафту кіберзагроз і масштаби співпраці:

    «Кібератаки стають дедалі більш опортуністичними, націлюючись на організації будь-якого розміру та використовуючи все: від невиправлених систем до вразливостей нульового дня. Завдяки нашому партнерству з CYPFER ми надаємо доступні, найкращі на ринку послуги захисту, розслідування та відновлення для компаній у всьому світі, допомагаючи їм не лише захищатися від загроз, але й швидко й впевнено відновлюватись у малоймовірних випадках порушення безпеки».

    Глобальне охоплення

    І Bitdefender, і CYPFER працюють цілодобово на міжнародному рівні. Групи реагування на інциденти CYPFER представлені в Північній Америці, Європі, Карибському басейні, Латинській Америці та Великобританії, а Bitdefender обслуговує клієнтів у понад 170 країнах. Партнерство має на меті гарантувати, що експертна підтримка та масштабовані ресурси можуть бути доступними та швидко розгортатися, де б не траплялися інциденти.

    Повідомляється, що комбінована пропозиція охоплює всі етапи управління кіберінцидентами, спрямована на зменшення перебоїв і ефективне відновлення бізнес-операцій. Партнерство також спрямоване на підтримку посередників, таких як торгові партнери, надаючи їм нові способи диференціювати та розширювати свої послуги з кібербезпеки.

    Інтегровані служби DFIR тепер доступні організаціям будь-якого розміру як частина пакету бізнес-безпеки Bitdefender.

  • Інтернет занадто крихкий?

    Інтернет занадто крихкий?

    Збій у Amazon Web Services (AWS) у понеділок став яскравим нагадуванням про взаємозалежність та вразливість онлайн-світу. The найбільший у світі платформу хмарних обчислень викликала критику близько 15 годинпорушивши все: від Apple до лікарень і United Airlines до Snapchat Кільце камер спостереження. Було понад 1000 веб-сайтів і додатків вибитий з мережі.

    Тоді як AWS сказав, що поломка було вирішеноце залишило багато питань про те, що саме пішло не так, про ризики аутсорсингу нашої технологічної інфраструктури та про те, що збій означає для нашого нерозривно пов’язаного цифрового життя. Щоб знайти деякі відповіді, я поговорив з Мехді Даудіспівзасновник і генеральний директор компанії Catchpoint Systems, що займається моніторингом продуктивності Інтернету в Нью-Йорку. Він почав працювати над проблемами стійкості Інтернету та інфраструктури в 1997 році.

    internet zanadto kryhkyj Інтернет занадто крихкий?

    Таннер Нау: Що сталося в понеділок?

  • CrowdStrike трансформує Falcon UX за допомогою ШІ Charlotte

    CrowdStrike трансформує Falcon UX за допомогою ШІ Charlotte

    Практики можуть фільтрувати за командою, групою активів або бізнес-підрозділом, щоб зосередитися на тому, що для них найважливіше. Настроювані робочі простори дозволяють командам відстежувати важливі результати та контролювати ризики відповідно до їхніх обов’язків. Завдяки ШІ Charlotte створення інформаційних панелей настільки ж інтуїтивно зрозуміле. Користувачі можуть описати те, що вони хочуть бачити, і відповідний макет і фільтри генеруються автоматично.

    Це знімає біль від звітності. Команди можуть створювати вишукані звіти професійного рівня за лічені секунди, використовуючи шаблони, спеціально розроблені для CISO, аудиторів і міжфункціональних керівників. Замість того, щоб зшивати слайди, служби безпеки можуть миттєво перетворити технічну телеметрію на чітку, орієнтовану на бізнес інформацію.

    Це не просто економія часу. Йдеться про надання можливості кожній зацікавленій стороні бачити, розуміти ризик і діяти відповідно до нього.

    Дивлячись вперед

    Загальнодоступний попередній перегляд нашого нового динамічного користувацького досвіду є початком ширшого розгортання. Планується підтримка додаткових модулів і наборів даних платформи Falcon. У міру розвитку досвіду він стане єдиним, уніфікованим досвідом для вивчення даних безпеки та дій із ними на всій платформі Falcon.

    На цьому першому етапі з Falcon Cloud Security і Falcon Exposure Management наш новий динамічний інтерфейс користувача вже виконує свою основну обіцянку: замінити фрагментацію на зосередженість і дати кожному користувачеві можливість швидше досліджувати, визначати пріоритети ризиків і надавати інформацію без ручних зусиль.

    Ви можете випробувати наш новий динамічний користувацький досвід у загальнодоступній попередній версії, починаючи з сьогоднішнього дня для Falcon Cloud Security і Falcon Exposure Management. Увійдіть у консоль Falcon, щоб випробувати її та побачити, що можливо, коли видимість, штучний інтелект та звітність поєднуються в одному єдиному інтерфейсі.

    Додаткові ресурси


    1. Ця функція загальнодоступного попереднього перегляду — рання версія, доступна для тестування та відгуків — надається «як є» без будь-яких гарантій, явних або неявних, включаючи, але не обмежуючись гарантіями продуктивності, точності або придатності для певної мети. CrowdStrike відмовляється від усіх гарантій, зобов’язань щодо підтримки та інших зобов’язань щодо цієї функції публічного попереднього перегляду. Використання цієї функції є добровільним, обмежується лише внутрішнім використанням вашими співробітниками та може бути припинено будь-якою стороною в будь-який час без попередження. Користувачі несуть одноосібну відповідальність за надані ними дані, за вміст і використання звітів, які вони створюють, а також за будь-які наслідки їх використання, включаючи зміни, які вплинуть на існуючий інтерфейс користувача та відобразяться в ньому.