Категорія: Обчислення в Хмарі

  • CES 2025: відомі імена відсутні, оскільки китайські компанії повертаються в Лас-Вегас на тлі технологічної напруги в США

    CES 2025: відомі імена відсутні, оскільки китайські компанії повертаються в Лас-Вегас на тлі технологічної напруги в США

    CESщорічна виставка споживчої електроніки в Лас-Вегасі, яка офіційно стартує у вівторок, відновлює кількість китайських експонентів, незважаючи на ескалацію технологічної війни між Пекіном і Вашингтоном.

    Понад 1300 китайських компаній – у тому числі 1212 з материка та 98 з Гонконгу – збираються продемонструвати свої останні пропозиції на великій виставці, організованій Асоціацією споживчих технологій (CTA), згідно зі списком на веб-сайті події. Разом вони складають більше чверті з 4500 зареєстрованих експонентів, що робить Китай найбільшим іноземним учасником цього року.

    Хоча це означає збільшення порівняно з 1115 китайськими компаніями, зареєстрованими на CES у 2024 році, і 493 компаніями, зазначеними у 2023 році, коли обмеження Covid перешкоджали міжнародним подорожам, цьогорічна кількість все ще не досягла рекордних 1551 китайських експонентів у 2018 році, коли вони становили понад третину. усіх учасників.

    Особливо відсутній цього року ByteDanceяка минулого року була зареєстрована під своїм офісом у США, хоча її дочірня компанія TikTok все ще присутня. Також відсутні гучні імена, які з’явилися в попередні роки, в тому числі Baiduпід санкціями США Технології Huaweiі виробник дронів DJIякий перебуває в чорному списку Пентагону з 2021 року.
    Alibaba Group Holdingвласник South China Morning Post, підтримує присутність свого підрозділу хмарних обчислень і штучного інтелекту (AI) Alibaba Cloud.
    Стенд TikTok для прямої трансляції на CES минулого року. Фото: Метт Холдейн
    Стенд TikTok для прямої трансляції на CES минулого року. Фото: Метт Холдейн
    Участь Китаю в CES затьмарена зростанням напруженості між двома найбільшими економіками світу. Бюро промисловості та безпеки Міністерства торгівлі США повідомило в четвер, що розглядає можливість запропонувати правило щодо виключити Китай з ланцюжка поставок дронів.
  • Cyclone State дебютує в Джеромі

    Cyclone State дебютує в Джеромі

    Такі перегони, як Jerome Stakes, вважаються підготовчими до Kentucky Derby (G1).

    Але насправді вони є скоріше перевіркою того, чи має дитина, якій виповнилося 3 роки, те, що потрібно, щоб стати успішним бігуном у довших і насиченіших перегонах у новому році.

    «З цими новими 3-річними дітьми вам потрібні будівельні блоки», – сказав тренер Чед Саммерс.

    Саммерс тренує вихованців Айови Стан циклону який дебютує зі ставками 4 січня на виставці Jerome for 150,000 $ для 3-річних дітей на Акведук іподром після пари гострих перемог на трасі на тій самій мильній відстані, що й суботні ставки.

    «Він досяг того, що йому потрібно було в останніх двох стартах, і з тих пір він продовжує робити кроки вперед», – сказав Саммерс. «Він феноменально працює».

    Підпишіться на

    Cyclone State, що належить Al Gold's Gold Square, Джорджу Мессіні та Майклу Лі, знайшов свій шлях у своєму четвертому старті в кар'єрі, коли Саммерс зареєстрував його як учасника лише на головній трасі в першій гонці 28 вересня на Big A.

    Коли мати-природа змила гонки на траві, Cyclone State зіткнувся з чотирма суперниками в тесті на одну милю після фінішування шостим на 1 1/16 милі в гонці на траві в його попередній спробі та шостим і четвертим у парі спринтів на грунті перед цим.

    Після того, як у цих програшах трохи відірвався від темпу, він захопив лідерство на чотири довжини на розтяжці спини, а потім зайняв друге місце на довжину до Авіатор Гуй який згодом фінішував другим у Remsen Stakes (G2).

    Після цього син в МакКінзі виведений Х. Алленом Пойндекстером, він переміг у лідируючу жінку та виграв, щоб заробити своє місце в Jerome, де, як очікується, буде жвавий ранній темп.

    «Коли ми побачили, яка швидкість призначена для Jerome, ми вирішили трохи її змінити і попрацювали з ним за кіньми, щоб побачити, чи зможе він це зробити», — сказав Саммерс. «Він зміг подолати це та отримати кулю для роботи (п’ять стадій за 1:01.21 на тренувальній трасі Бельмонт 27 грудня), але він також зробив це правильно з (жокеєм Луїсом Рівера-молодшим) на борту. Ви хочете щоб дізнатись більше про нього, коли він бере бруд і тому подібні речі, я думаю, що у нас є хороший план A, але ми підемо до плану B, C або D залежно від того, як пройде гонка витрушує».

    Cyclone State, який заробив 125 750 доларів, був куплений за 70 000 доларів Джо Хардуном від імені групи власників із партії Wynnstay Sales на вересневому розпродажі однорічних тварин у Кінеленді 2023 року.

    Вісім учасників змагатимуться за 21 кваліфікаційне очко Кентуккі Дербі, розподілених за схемою 10-5-3-2-1 між п’ятьма найкращими гравцями.

    Девід Хьюз Studlydoright вже має два кваліфікаційних бали після того, як фінішував четвертим у Remsen Stakes 7 грудня на дистанції 1 1/8 милі.

    Стадлідорайт виграв 2024 Nashua Stakes на Aqueduct Racetrack
    Фото: Coglianese Photos/Chelsea Durand

    Стадлідорайт і гонщик Ксав’є Перес після перемоги на 2024 Nashua Stakes на Aqueduct Racetrack

    А Найквіст жеребенка, навченого Джоном Роббом, виведений у Меріленді, вже має перемоги на ставках Нашуа та Тремонт і був другим на ставках Санфорд (G3) на Іподром Саратога.

    Серед найкращих претендентів також є пара від тренера Ріка Датроу з Black Type Thoroughbreds, Swinbank Stables, заводчика Джуді Хікс і Скотта Райса McAfee (Хмарні обчислення ), який є зведеним братом головного кандидата на звання «Кінь року». Торпедо Анна і був побитий головою в стартовій гонці 24 листопада Черчилль Даунсі FMQ Stables Ікан (Охоронець ), який був другим на 2 3/4 довжини після Cyclone State у заявці на необов’язкову надбавку 6 грудня.

    MCAFEE - MSW - CD - 110124
    Фото: Coady Media

    Макафі, зведений брат 2024 Kentucky Oaks і переможниці Кубка Брідерс Прілки Торпедо Анни, ламає свою дівчину в Черчилль-Даунс

    Ела та Білла Увеллінгів манжети син канадського походження Зібрано тренувався Кевіном Аттардом, дебютує в грязі після перемоги на Clarendon Stakes на Вудбайнвсепогодна траса.

    Записи: Джером С.

    Іподром «Акведук», субота, 4 січня 2025 р., гонка 8

    • STK
    • Бруд
    • 150 000 доларів США
    • 3 років
    • 15:39 (місцевий)


  • Нові правила безпеки HIPAA не завдають шкоди

    Нові правила безпеки HIPAA не завдають шкоди

    Повне оновлення кібербезпеки охорони здоров’я відбудеться у 2025 році, і експерти попереджають, що тягар відповідності для організацій буде великим.

    З 2005 року організації охорони здоров’я підпадають під дію Стандартів безпеки для захисту електронної захищеної медичної інформації («Правило безпеки») відповідно до Закону про перенесення та підзвітність медичного страхування 1996 року (HIPAA), набору національних стандартів, розроблених для захисту електронної захищеної інформації про здоров’я. інформації (ePHI). Але в той час як загрози для ePHI зростають з року в рік, Правило безпеки залишається незмінним, востаннє оновлене в січні 2013 року.

    Минулого тижня Міністерство охорони здоров’я та соціальних служб США (HHS) через свій Управління з громадянських прав (OCR) запропонувало довгоочікуване оновлення правила безпеки. 400-сторінковий робочий проект настільки серйозний, наскільки це можна було б передбачити за його обсягом, із розширеними новими вимогами до постачальників, планів, розрахункових центрів та їхніх ділових партнерів. І хоча всі вимоги є стандартними передовими методами, експерти зазначають, що це нове оновлення є більш значущим і менш гнучким, ніж будь-яка попередня версія HIPAA.

    Багатофакторна автентифікація, шифрування та ризики

    З самого початку HIPAA завжди був найкращим, але недостатнім, регулюванням, яке диктувало кібербезпеку для галузі охорони здоров’я.

    “[There’s] історія фокусу була не в тому місці через те, як HIPAA було викладено в середині 1990-х років», – каже Еррол Вайс, керівник інформаційної безпеки (CISO) Центру обміну та аналізу інформації в галузі охорони здоров’я (Health-ISAC). «У той час був великий поштовх до переведення медичної документації на електронний носій. І з появою правил HIPAA все було спрямовано на захист конфіденційності пацієнтів, але не обов’язково на захист цих записів».

    Зосередження HIPAA на конфіденційності обмежило його здатність боротися з більш різноманітними загрозами кібербезпеці в 2010-х роках, зокрема програмами-вимагачами. Тим часом замість того, щоб використовувати його як основу для розробки надійної системи безпеки, організації сприймали HIPAA більше як набір полів, які потрібно перевірити. «Це закінчилося спрямовувати бюджети на відповідність і не обов’язково безпеку. І за останні п’ять-шість років ми бачили, що відбувається в середовищі, яке не є належним чином захищеним, належним чином не прив’язаним, не створеним належним чином резервним копіюванням, коли його атакують програми-вимагачі», – каже Вайс.

    HHS підкреслив цей самий момент у заяві, опублікованій разом із проектом правила безпеки. З 2018 по 2023 рік, як повідомляється, масштабні порушення охорони здоров'я зросли на 102%а кількість постраждалих осіб зросла на 1002%, насамперед завдяки програмному забезпеченню-вимагачу. 2023 рік встановив новий рекорд: постраждали понад 167 мільйонів осіб.

    Нещодавно запропоноване Правило безпеки має на меті виправити ситуацію, додавши величезний список нових вимог, які стосуються керування виправленнями, контролю доступу, багатофакторної автентифікації (MFA), шифруваннярезервне копіювання та відновлення, звітування про інциденти, оцінка ризиків, аудит відповідності тощо.

    Як визнає Лоуренс Пінгрі, віце-президент Dispersive: «Люди мають відносини любові та ненависті до правил. Але є багато хорошого, що випливає з того, що HIPAA стає набагато більш директивним. Щоразу, коли ви більш конкретні щодо заходів безпеки, вони повинні застосовуй, тим краще тобі».

    HIPAA вирощує зуби

    Pingree згадує, як «HIPAA протягом тривалого часу мав свого роду ширококутний об’єктив. «Ти маєш захистити свої дані». І, відверто кажучи, ці туманні правила означають, що ви отримуєте багато різних інтерпретацій».

    Фактично історично це стало великим падінням HIPAA.

    Нав’язати універсальні ефективні правила кібербезпеки для цілої галузі майже неможливо. Менші та великі організації мають різні потреби та різні можливості — і бюджети. Ландшафт загроз постійно змінюється, тому розроблені сьогодні правила завтра можуть виявитися застарілими. Щоб пояснити цю неминучість, початкове правило безпеки HIPAA включило положення 164.306, яке проводило різницю між «адресними» та «обов’язковими» правилами. Що стосується адресних правил, організації можуть «оцінити, чи кожна специфікація реалізації є розумним і відповідним заходом у своєму середовищі, аналізуючи з посиланням на ймовірний внесок у захист електронної захищеної медичної інформації», відповідно до HIPAA. Організація може вирішити, що правило є недоцільним або недоцільним у її випадку через специфіку її інфраструктури, її розмір або можливості, витрати на впровадження будь-якого конкретного заходу безпеки тощо.

    Джозеф Дж. Лаццаротті, директор Jackson Lewis PC, каже, що положення 164.306 передбачає гнучкість, яку завжди вимагають компанії: «Ми не очікуємо того самого від кожного індивідуального лікаря на Мейн-стріт на Середньому Заході, а не від великої лікарні на на Східному узбережжі, очевидно, будуть інші очікування щодо відповідності».

    Але деякі організації охорони здоров’я скористалися цією юридичною гнучкістю, щоб уникнути необхідності інвестувати в додаткові засоби захисту. «Ми стурбовані тим, що деякі регульовані організації діють так, ніби дотримання адресної специфікації реалізації є необов’язковим», — написало HHS у своїй останній пропозиції. «Це тлумачення є неправильним і послаблює позицію кібербезпеки регульованих організацій».

    Нове правило безпеки усуне різницю між необхідними адресами, змусивши всі регульовані організації дотримуватися однакових правил, незалежно від обставин.

    Нові витрати на збереження даних завдяки HIPAA

    Це нове, суворіше правило безпеки змусить великі лікарні на Східному узбережжі та індивідуальних практикуючих лікарів на Середньому Заході впроваджувати багато нових заходів кібербезпеки, і це буде недешево. Відповідно до прес-брифінгу Енн Нойбергер, заступника радника з національної безпеки з кібернетичних і нових технологій 27 грудня, Білий дім вважає, що витрати на впровадження будуть значними. 9 мільярдів доларів у перший рік після зміни правил, потім ще 6 мільярдів доларів за роки з другого по п’ятий.

    Вайс із Health-ISAC хвилюється, що для багатьох організацій охорони здоров’я це нереально. «Якщо ви подивитеся на ці організації, багато з них, у кращому випадку, працюють із низькою нормою прибутку», — каже він. «Багато з них у мінусі і не можуть дозволити собі подібні речі».

    «Навіть якщо вони вже дотримуються всіх заходів контролю NIST, — оцінює Dispersive’s Pingree, — впровадження нових правил безпеки HIPAA «може коштувати всього 100 000 доларів для невеликого кабінету лікаря, або багато мільйонів, якщо ви великий медичний працівник. група».

    За словами Вайса, одним із можливих способів, якими розтяжні організації охорони здоров’я можуть керувати всіма цими новими правилами та пов’язаними з ними витратами, є залучення аутсорсингу, віртуального керівника інформаційної безпеки (vCISO). Тому що «йдеться не лише про купівлю технології. Це також про залучення та збереження експертів у сфері кібербезпеки, які вам потрібні», — каже він.

    «Ці організації не знають, з чого почати, — продовжує він. «Ринок кібербезпеки дуже заплутаний. Є багато гравців. Є багато рішень. Отже, якщо у вас є 100 доларів, які ви можете витратити на кібербезпеку, куди ви їх витратите? Їм потрібна допомога, щоб зрозуміти все це. І я думаю, що щось на кшталт віртуального CISO може допомогти реалізувати стратегію, а потім бути присутнім на віртуальній основі — бути ресурсом для цієї організації, коли вони мають запитання і їм, здається, потрібна допомога як гідна модель для цих маленьких сільських лікарень, які не обов’язково можуть виправдати або найняти CISO на повний робочий день».

  • Прогнози щодо кібербезпеки на 2025 рік | TechTarget

    Настав час відпустити 2024 рік і подумати про те, що принесе новий рік. Ось мої прогнози щодо хмарної безпеки у 2025 році.

    1. Інвестиції та підвищена пильність навколо кібербезпеки

    Кожна компанія в усіх галузях оцифрована, і завдяки хмарним службам усі вони онлайн із веб-сайтами та програмними додатками, які обслуговують співробітників, партнерів і клієнтів.

    Постачальники хмарних послуг (CSP), включаючи AWS, Google Cloud і Microsoft Azure, а також процеси розробки в хмарі спрощують і роблять більш економічно ефективним для організацій швидку розробку та розгортання програм. Кожен CSP також рекламує функції та можливості штучного інтелекту та генеративного штучного інтелекту (GenAI), які дозволяють навіть тим, хто має мінімальний досвід і знання, створювати та випускати програми.

    Це допомагає збільшити масштаб за допомогою нових програм і додаткових можливостей для бізнес-транзакцій, але це створює серйозні проблеми з безпекою. Організаціям необхідно надати пріоритет безпеці та управлінню ризиками, щоб захистити дані компанії та клієнтів, а всі користувачі та споживачі технологій мають бути пильними щодо кібербезпеки.

    Компанії повинні оцінювати кожну технологію на предмет кібербезпеки та зниження ризиків. Команди безпеки мають брати участь у впровадженні технологій, включаючи вибір CSP і процесів розробки програмного забезпечення, щоб переконатися, що вони можуть успішно керувати станом безпеки для мінімізації ризиків, а також швидко реагувати на припинення атак і мінімізувати вплив інцидентів кібербезпеки.

    Споживачі та користувачі технологій повинні надавати пріоритет безпеці, коли вони завантажують, купують і використовують програми, а також коли вони відвідують і здійснюють транзакції в Інтернеті. Наприклад, при виборі банківської установи поцікавтеся безпекою. Використовуйте MFA або біометричний доступ, переконайтеся, що веб-сайти починаються з “https” і ніколи не повідомляйте особисту інформацію у формах на незашифрованих сайтах. Як би дивно це не звучало, ми всі повинні зробити свій внесок і поширювати обізнаність про кібербезпеку серед друзів або родичів.

    2. Команди безпеки готуються до використання інструментів GenAI та чат-ботів

    Протягом останніх двох років ми бачили багато галасу навколо GenAI. Приємно спостерігати за швидкими інноваціями від постачальників, включаючи згаданих вище CSP, а також OpenAI, Nvidia, Anthropic, Meta, Hugging Face та інших, які сприяють застосуванню інструментів GenAI, щоб заощадити час.

    Нещодавнє дослідження щодо модернізації безпеки додатків, проведене Enterprise Strategy Group Informa TechTarget, виявило, що 64% ​​організацій наразі використовують інструменти GenAI або чат-ботів, тоді як 21% планують їх використовувати, 12% зацікавлені у використанні, а 3% не мають планів чи інтересу до використання. .

    Коли їх запитали про їхні найбільші проблеми, пов’язані з розробкою додатків у хмарі, 45% респондентів сказали, що це розуміння та управління ризиками, пов’язаними з використанням GenAI. На запитання, який елемент технологічного стеку найбільш сприйнятливий до компрометації, 36% відповіли, що AI та GenAI – це більше, ніж використання програмного забезпечення з відкритим кодом і сторонніх бібліотек (34%), сховищ даних (29%) та API (26). %).

    Щоб забезпечити безпеку GenAI на підприємстві, команди безпеки повинні знати, як зменшити ризики GenAI, розуміти, як GenAI впливає на керування поверхнею атак, і встановити політики та огорожі для безпечного використання GenAI.

    GenAI також впливає на безпеку ланцюга постачання програмного забезпечення, оскільки інструменти з підтримкою штучного інтелекту рекомендують сторонні компоненти та компоненти з відкритим кодом; Безпека API, оскільки API з’єднують моделі з додатками та робочими процесами розробки; і безпека даних, оскільки організації повинні захищати дані компанії та клієнтів.

    3. Більша увага до безпеки ланцюга постачання програмного забезпечення

    Використання існуючого коду, наприклад компонентів сторонніх розробників і компонентів з відкритим вихідним кодом, економить час розробників, оскільки вони стикаються з тиском щодо розробки та випуску програмного забезпечення. Але дослідження Enterprise Strategy Group щодо безпеки ланцюга постачання програмного забезпечення виявили, що організації стикаються зі збільшенням складності ланцюга постачання програмного забезпечення, оскільки розробники використовують більше сторонніх компонентів і компонентів з відкритим кодом, а також GenAI.

    Зловмисники часто націлені на вразливості в часто використовуваних компонентах коду, а також шукають компоненти, про які групи безпеки можуть не знати або не відстежувати. Коли публікуються атаки та вразливості, цікаво спостерігати, як швидко організації реагують і виправляють код для захисту програм.

    Команди безпеки повинні мінімізувати поверхню атаки та переконатися, що весь код програми, включаючи компоненти сторонніх розробників, перевірено та захищено перед випуском програм.

    Коли зловмисник проникає в запущені програми, швидкість реагування залежить від виявлення та швидкості виправлення, узгодженої командами безпеки та розробниками. До корисних постачальників у цьому просторі входять Cloudsmith, Chainguard, Snyk, Contrast Security, Lineaje, Phylum, GitHub, Sonatype, Mend.io, Checkmarx, JFrog, Endor Labs і Harness.

    4. Зловмисники використовують точки доступу для атак

    До того, як хмарні обчислення перенесли взаємодію в Інтернет і дали користувачам більше доступу до продуктів, послуг і можливостей для співпраці, безпеки периметра було достатньо для локальної обчислювальної інфраструктури. Тепер немає периметра, тому організації повинні забезпечити безпеку в будь-якій можливій точці доступу.

    Однак керувати цим стає дедалі складніше. Переглядаючи найпопулярніші інциденти кібербезпеки за результатами дослідження Enterprise Strategy Group щодо стану DevSecOps і хмарних платформ безпеки, 37% організацій сказали, що стикалися з інцидентами через викрадені секрети, 32% через зламані облікові дані служб і 27% через зламаний доступ привілейованого користувача.

    Це відображає зростаючу складність керування ідентифікацією та доступом. IAM зазвичай включає кілька груп, включаючи ІТ та HR для точок доступу людини. Але кількість нелюдських точок доступу також збільшується, оскільки хмарні додатки складаються з мікросервісів, які підключаються один до одного або до інших ресурсів і хмарних сервісів, і все більше підключаються до великих мовних моделей для GenAI. Як зазначив мій колега Тод Тіманн у нещодавній статті, ця сфера потребує більшої уваги.

    5. Заходи безпеки зосереджені на ефективності відновлення

    Кількість атак з використанням некерованих поверхонь атак і вразливостей збільшиться в наступному році. Команди безпеки повинні зосередити зусилля на оптимізації ефективності виправлення, як для проактивного пом’якшення ризику, так і для швидкого реагування на інциденти.

    Для цього командам безпеки необхідно тісно координувати роботу з іншими командами, включаючи розробників, ІТ-групи та команди операцій, щоб гарантувати, що процеси безпеки включені в розробку. Команди безпеки також повинні враховувати розповсюдження інструментів. Хоча деякі спеціалізовані інструменти необхідні для забезпечення безпеки API, безпеки ланцюга постачання програмного забезпечення, IAM і GenAI, команди також повинні звести до мінімуму додавання кількох ізольованих інструментів, щоб вони не були перевантажені керуванням великою кількістю інструментів або надто великою кількістю сповіщень.

    Я очікую збільшення впровадження інструментів платформи, які об’єднують дані з багатьох джерел, додаючи контекст, щоб краще зрозуміти, що потребує уваги. Ми повинні побачити це та збільшення інновацій від CSP, а також від постачальників хмарної платформи захисту програм (CNAPP), таких як Palo Alto Networks, Trend Micro, Check Point, CrowdStrike, Wiz, Orca Security, Red Hat, Sysdig , Fortinet, Zscaler, Qualys і Aqua Security.

    Незважаючи на те, що категорія CNAPP була створена для інтеграції керування безпекою в хмарі з інструментами та процесами безпеки додатків, щоб зосередитися на ефективності захисту додатків, деякі постачальники зосереджені на платформах керування безпекою додатків, які об’єднують дані з багатьох інструментів або можливостей безпеки додатків і оптимізують додатки. ефективність відновлення безпеки. Ці постачальники включають ArmorCode, Apiiro, StackHawk, Ghost Security, Phoenix Security, Snyk, Invicti, Veracode, Black Duck, Cycode, Mobb, Ox Security, Xygeni та Oligo Security.

    Організації повинні оцінити, які інструменти вони наразі мають, виявити прогалини в охопленні, а потім визначити, які платформи чи інтеграції дозволять їхнім командам працювати ефективно та здійснювати необхідні виправлення протягом життєвого циклу розробки програмного забезпечення. Це має зменшити кількість інцидентів кібербезпеки, а також допомогти їм швидко діяти в разі інциденту.

    Мелінда Маркс є директором з практики в Enterprise Strategy Group Informa TechTarget, де вона займається безпекою хмарних технологій і програм.

    Enterprise Strategy Group є підрозділом Informa TechTarget. Її аналітики мають ділові відносини з постачальниками технологій.

  • Платформно-агностичний підхід у хмарній безпеці для інженерів даних

    Платформно-агностичний підхід у хмарній безпеці для інженерів даних

    Компанії зараз звертаються до даних як до одного з найважливіших активів у своєму бізнесі, а інженери з обробки даних займаються керуванням і вдосконаленням цього активу та його ефективності. Крім того, інтеграція обробки даних із використанням хмарних обчислень забезпечує масштабованість, доступність і зниження витрат. Однак існують проблеми безпеки, пов’язані з цією інтеграцією, які необхідно вирішити.

    Щоб виявити вразливі місця хмарних систем, важливо знати частоту та причини інцидентів хмарної безпеки. Витрати на інциденти безпеки в бізнесі вражають зросла до 61% у 2024 році порівняно з минулорічними 24%.

    Як інженер обробки даних ви можете керувати потоком даних у суспільстві, яке постійно розвивається. Ця відповідальність дуже важлива в сучасних організаціях, і якщо їй не приділяти належної уваги, вона може вплинути на її загальну продуктивність. Зі збільшенням використання хмарні технологіїце призвело до збільшення частоти міграційних процесів.

    Тепер очевидно, що хмарна безпека більше не стосується лише ІТ-відділу. Це стало вирішальним фактором у загальному бізнес-процесі та продуктивності. Чому це так важливо? Це тому, що будь-які неправильні дії або недбалість у системі можуть призвести до несприятливих наслідків, таких як системні збої, які переривають бізнес-потік, поганий імідж і порушення конфіденційності даних.

    Однак проблема, з якою я часто стикаюся з компаніями, полягає в тому, що їхні хмарні платформи різноманітні, а інструменти безпеки, які вони використовують, є специфічними для кожної екосистеми, включаючи AWS, Azure або Google Cloud Services. Можна стати експертом в одній системі, і це може не дозволити вам легко перенести свої навички в іншу систему.

    Тим не менш, існує рішення цієї проблеми у вигляді підходу, який може працювати на будь-якій платформі. Це означає, що можна знайти низку принципів і практик безпеки, які не відповідають жодному конкретному постачальнику, щоб розробити рішення, яке можна масштабувати в різних хмарах. У цьому розділі я перерахую основні принципи, які інженер даних повинен знати про хмарну безпеку, і поділюся деякими думками про поточні розробки в цій галузі.

    Ключові основи хмарної безпеки для інженерів даних

    Шифрування даних

    Шифрування є одним із найефективніших методів забезпечення того, що інформація не може бути легко отримана неавторизованими особами. Коли дані зберігаються (у стані спокою) у хмарі, як правило, провідні постачальники хмарних послуг використовують стандарти шифрування, такі як Advanced Encryption Standards (AES) із 256-бітним ключем. Наприклад, в AWS користувачі можуть просто захистити свої відра зберігання S3, налаштувавши параметри шифрування.

    yH5BAEAAAAALAAAAAABAAEAAAIBRAA7 Платформно-агностичний підхід у хмарній безпеці для інженерів данихагностичний підхід у хмарній безпеці для інженерів даних Платформно-агностичний підхід у хмарній безпеці для інженерів даних

    Щоб захистити дані під час їх передачі з однієї точки в іншу (у дорозі) у мережі, інфраструктура підтримує протокол TLS (Transport Layer Security), який шифрує зв’язок між службами.

    yH5BAEAAAAALAAAAAABAAEAAAIBRAA7 Платформно-агностичний підхід у хмарній безпеці для інженерів даних1735887534 692 Платформно агностичний підхід у хмарній безпеці для інженерів даних Платформно-агностичний підхід у хмарній безпеці для інженерів даних

    Контроль доступу та керування ідентифікацією

    Розподіл контролю доступу допомагає запобігти виникненню атак, реалізуючи поняття найменших привілеїв для користувачів і програм і надаючи їм лише необхідний доступ для виконання своїх завдань на хмарних платформах, таких як GCP IAM, AWS IAM або Azure Active Directory де адміністратори використовують інструменти для керування дозволами та ідентифікацією. Наведений приклад демонструє політику IAM в AWS, розроблену спеціально для обмеження доступу до сегментів S3.

    yH5BAEAAAAALAAAAAABAAEAAAIBRAA7 Платформно-агностичний підхід у хмарній безпеці для інженерів даних1735887534 508 Платформно агностичний підхід у хмарній безпеці для інженерів даних Платформно-агностичний підхід у хмарній безпеці для інженерів даних

    Безпека мережі

    Базова інфраструктура хмарної безпеки включає мережеву систему, яка має такі функції, як віртуальна приватна хмара (VPC), списки контролю доступу до мережі (NACL) і брандмауери, які регулюють вхідний і вихідний трафік. Наприклад, в Azure ми можемо створити групу безпеки мережі (NSG) для фільтрації трафіку, як показано нижче.

    yH5BAEAAAAALAAAAAABAAEAAAIBRAA7 Платформно-агностичний підхід у хмарній безпеці для інженерів даних1735887535 156 Платформно агностичний підхід у хмарній безпеці для інженерів даних Платформно-агностичний підхід у хмарній безпеці для інженерів даних

    Безпечне зберігання та обробка даних

    Хмарні дані мають зберігатися в безпеці, але залишатися легко доступними для цілей обробки. Такі технології, як Bucket Lock у Google Cloud Storage та AWS S3 Object Lock, розроблено з функціями, які забезпечують незмінне зберігання даних у рідному середовищі.

    Моніторинг і аудит

    Це дає змогу виявляти загрози в хмарних середовищах, оскільки перевіряються дії користувачів і системні події, а також журнали AWS CloudTrail або Azure Monitor на наявність аномалій. Ось демонстрація того, як активувати CloudTrail для облікового запису AWS.

    yH5BAEAAAAALAAAAAABAAEAAAIBRAA7 Платформно-агностичний підхід у хмарній безпеці для інженерів даних1735887535 355 Платформно агностичний підхід у хмарній безпеці для інженерів даних Платформно-агностичний підхід у хмарній безпеці для інженерів даних

    Відповідність і управління даними

    Рамки відповідності, такі як GDPR або HIPPA, і такі стандарти, як SOC 2, вимагають від інженерів даних впроваджувати заходи безпеки для належного захисту конфіденційних даних. Щоб підтримувати відповідність діючим нормам і підтримувати стандарти безпеки для класифікації інформації та позначення даних тегами, ці процеси мають виконуватися інженерами даних у співпраці з відповідними групами безпеки.

    Як приклад такої практики в дії, Azure Purview має можливість автоматично класифікувати дані на основі застосованих політик.

    Захист каналів даних

    Конвеєри даних також можуть бути вразливими до атак типу “людина посередині” або неправильної конфігурації, якщо їх деформують особи в середині каналу зв'язку або якщо параметри неправильно застосовано чи неправильно узгоджено. Вибираючи серед доступних кандидатів для вашого конвеєра даних, рекомендується використовувати або AWS Glue, або Apache Airflow, оскільки вони обидва надають способи безпечного підключення до ваших даних.

    Наприклад, нижче наведено зразок посібника з налаштування Apache Airflow, який демонструє застосування процесу шифрування для підвищення безпеки.

    yH5BAEAAAAALAAAAAABAAEAAAIBRAA7 Платформно-агностичний підхід у хмарній безпеці для інженерів даних1735887535 1 Платформно агностичний підхід у хмарній безпеці для інженерів даних Платформно-агностичний підхід у хмарній безпеці для інженерів даних

    Робота з потоком даних

    Питання про обсяг даних у хмарних середовищах — це палка з двома кінцями, оскільки вона створює стільки ж переваг, скільки й проблем. Добре відомий факт, що об’єм даних сам по собі може бути досить важким для інструментів. Однак справжня складність полягає не в зборі даних, а в їх аналізі – виявленні кореляцій, щоб розпізнавати тенденції та аномалії, а також прогнозувати загрози безпеці.

    Тим не менш, інженери даних можуть використовувати технології, які виходять за рамки стандартних і покращуються аналітична потужність, штучний інтелект і машинне навчання. Ці методи можуть використовувати неструктуровані на даний момент потоки даних і перетворювати їх на цінну інформацію, що покращує загальну безпеку в цифрових середовищах, що постійно розвиваються.

    Архітектура нульової довіри

    Традиційна модель безпеки, яка ґрунтується на концепції захисту периметра, поступово відходить у відхід і поступається місцем новій модель нульової довіри. Основний принцип нульової довіри базується на передумові, що жодному компоненту, будь то користувач чи пристрій, не можна довіряти автоматично.

    Основною перевагою цієї методології є те, що вона зосереджена на перевірці ідентифікації користувача, пристрою та прав доступу, які мають бути надані. Таким чином, використання інструментів, які сумісні з різними платформами, дозволяє інженерам з обробки даних і персоналу служби безпеки застосовувати цей дуже ефективний захисний засіб у різних хмарних середовищах.

    Розробка продуктів безпеки в хмарі

    У світі, де хмарні сервіси широко використовуються, а архітектура досить складна, захист систем у всіх системах є непростим завданням. Це призвело до розробки інструментів керування безпекою в хмарі, які в ідеалі повинні мати можливість інтегруватися з іншими інструментами для покращення роботи команд безпеки. Основна мета полягає в тому, щоб забезпечити впровадження політик безпеки та отримати контроль і видимість різних хмарних стеків. Це має забезпечити застосування заходів безпеки незалежно від технології, яка лежить в основі.

    Підсумок

    Безпека в мінливому світі хмари — це як подорож у пригоду, і це добре. Важливо мати справу з проблемами безпеки та вразливими місцями, коли вони з’являються на поверхню – це виводить вас на лідерство. Інфраструктури нульової довіри пропонують важливі перевірки, коли справа доходить до вирішення проблем безпеки, у той час як уніфікована архітектура безпеки гарантує правильне застосування політик і наявність належного перегляду.

    Але архітектурний дизайн хмарних середовищ все ще знаходиться в процесі еволюції, і вони повинні бути адаптивними та проактивними, щоб покращити екранування.

    Незважаючи на те, що всі стратегії, згадані тут, і поточні зусилля, спрямовані на відповідність прогресу, можуть бути використані для підвищення безпеки основної хмарної інфраструктури, загрозу не можна повністю виключити.

  • Aware Inc. повідомляє про падіння доходу за 3 квартал до 3,85 млн доларів США, розширює хмарну біометричну платформу

    Aware Inc. повідомляє про падіння доходу за 3 квартал до 3,85 млн доларів США, розширює хмарну біометричну платформу

    логотип facetec

    FaceTecЗапатентоване провідне в галузі програмне забезпечення 3D-перевірки та повторної перевірки обличчя закріплює цифрову ідентифікацію, створюючи ланцюжок довіри від реєстрації користувача до постійної автентифікації на всіх сучасних смарт-пристроях і веб-камерах. 3D FaceMaps™ від FaceTec нарешті роблять можливим надійну дистанційну перевірку особи. Як єдина технологія, що підтримується постійною програмою винагород за підробку та NIST/iBeta Certified Liveness Detection, FaceTec є глобальним стандартом для 3D Liveness та Face Matching з мільйонами користувачів на шести континентах у фінансових послугах, безпеці кордонів, транспорті, блокчейні, електронному зв’язку. голосування, соціальні мережі, онлайн-знайомства тощо. www.facetec.com

    1735840658 464 Aware Inc повідомляє про падіння доходу за 3 квартал до Aware Inc. повідомляє про падіння доходу за 3 квартал до 3,85 млн доларів США, розширює хмарну біометричну платформу

    AuthenticID забезпечує 100% автоматизовану перевірку особи та рішення для виявлення шахрайства, які використовують компанії по всьому світу, включаючи 2 із 3 найкращих банків США, 8 із 10 найкращих провайдерів бездротового зв’язку в Північній Америці та 2 із 3 кредитних бюро. Використовуючи запатентовану технологію комп’ютерного бачення та машинного навчання, ці рішення допомагають компаніям точно перевіряти особу своїх користувачів у роздрібній торгівлі, цифровому середовищі та середовищі колл-центру для реєстрації та поточних подій повторної автентифікації; KYC, IAM тощо. Рішення легко інтегрувати та забезпечують клієнтам високу рентабельність інвестицій, запобігаючи втратам через шахрайство, збільшуючи конверсію клієнтів під час реєстрації, знижуючи операційні витрати та забезпечуючи швидке та економічно ефективне операційне масштабування, забезпечуючи при цьому дотримання глобальних правил конфіденційності. https://www.authenticid.com/

    Логотип Anonybit

    Анонім це технологічна платформа, орієнтована на конфіденційність, яка надає децентралізовані рішення для захисту персональних даних, зокрема біометричної інформації. Замість того, щоб зберігати конфіденційні дані в централізованих сховищах, які є вразливими до злому, Anonybit використовує розподілену архітектуру, яка розбиває дані на менші зашифровані біти та зберігає їх у мережі децентралізованих вузлів. Цей підхід гарантує, що жодна особа не матиме доступу до повного набору даних, покращуючи конфіденційність і безпеку, навіть запобігаючи внутрішнім загрозам. Анонім використовується провідними банками, фінтех-компаніями та іншими підприємствами для критично важливих функцій біометричної ідентифікації, таких як дедуплікація та перевірка списків блокування, посилення автентифікації, вхід без пароля та відновлення облікового запису https://anonybit.io/

    Логотип Identity Week

    Тиждень ідентичності прагне стати значним каталізатором індустрії ідентифікації. Наша місія полягає в тому, щоб допомогти прискорити рух до світу, де надійні рішення ідентифікації дозволяють урядам і комерційним організаціям надавати громадянам, співробітникам, клієнтам і споживачам безліч можливостей здійснювати транзакції безперебійним, але безпечним способом. При цьому перешкоджаючи зусиллям тих, хто має намір завдати шкоди. https://identityweek.net/

    Логотип проекту Prism

    Biometric Digital Identity Prism — це структура ринкового ландшафту, розроблена, щоб допомогти впливовим особам і особам, які приймають рішення, зрозуміти, впроваджувати інновації та впроваджувати технології та рішення цифрової ідентифікації. Ця інноваційна основа для розуміння та оцінки ринку біометричних цифрових ідентифікаційних даних, що швидко розвивається, є єдиною ринковою моделлю, яка справді орієнтована на біометрію і базується на фундаментальному переконанні, що в епоху цифрової трансформації єдиним справжнім надійним зв’язком між людьми та їхніми цифровими даними є біометрія. https://www.the-prism-project.com

    1735840658 467 Aware Inc повідомляє про падіння доходу за 3 квартал до Aware Inc. повідомляє про падіння доходу за 3 квартал до 3,85 млн доларів США, розширює хмарну біометричну платформу

    ID R&D є новатором біометричної жвавості обличчя, жвавості документів і біометрії голосу. Наш запатентований пасивний підхід до живучості та спеціалізоване виявлення голосових клонів, ін’єкційних атак і глибоких фейків, визнаний № 1 за NIST, надає можливості KYC і системам автентифікації за допомогою швидких, точних і безпечних технологій біометричної перевірки. Понад 140 партнерів у більш ніж 70 країнах спільно обробляють сотні мільйонів перевірок особи на рік. Рішення ID R&D легко інтегруються з мобільними, веб-пристроями, пристроями обміну повідомленнями, розумними колонками, приставками та пристроями Інтернету речей. Докладніше: www.idrnd.ai

  • Втрата даних стає головною хмарною загрозою для малих і середніх підприємств Малайзії: ECloudvalley

    Втрата даних стає головною хмарною загрозою для малих і середніх підприємств Малайзії: ECloudvalley

    КУАЛА-ЛУМПУР: Малайзійські малі та середні підприємства продовжують боротися зі зростаючими проблемами кібербезпеки, оскільки втрата даних стає найбільш критичною хмарною загрозою.

    Менеджер ECloudvalley Сенді Ву сказав, що МСП, на які припадає майже 97% бізнесу в Малайзії, залишаються дуже вразливими до цього ризику через недостатні інвестиції в інфраструктуру кібербезпеки та досвід.

    «Згідно з останніми даними, неправильні конфігурації в хмарних системах, атаки програм-вимагачів і викрадення облікових записів слідують за втратою даних як головні загрози для МСП. Оскільки компанії все більше використовують хмарні рішення для підвищення операційної ефективності, ці ризики підкреслюють нагальну потребу в розширених стратегіях кібербезпеки», – сказала вона. SunBiz.

    Вона зазначила, що втрата даних може завдати шкоди бізнесу, призвести до фінансових втрат, шкоди репутації та недовіри клієнтів. «Для малих і середніх підприємств, які часто працюють із меншою маржою та обмеженими ресурсами, відновлення після таких інцидентів може бути особливо складним», — сказала вона.

    Ву зазначив, що багато малих і середніх підприємств все ще недооцінюють складність захисту хмарних середовищ, залишаючи їх уразливими для складних кібератак.

    Саме тут на допомогу приходять хмарні консалтингові компанії, такі як eCloudvalley. Як прем’єр-партнер AWS, eCloudvalley має досвід і знання, щоб допомогти малим і середнім підприємствам і підприємствам вирішувати проблеми програмного забезпечення та послуг від кінця до кінця, забезпечуючи безпеку та стійкість бізнес-даних.

    Крім того, Ву підкреслив, що неправильні конфігурації в хмарних системах є ще однією критичною проблемою.

    «Неправильно встановлені дозволи або незахищені бази даних можуть надати кіберзлочинцям легкий доступ до конфіденційної інформації. Це підкреслює важливість належного навчання та постійних аудитів для мінімізації людських помилок, які залишаються загальною точкою входу для порушень», – сказала вона.

    Ву зазначив, що атаки програм-вимагачів, хоча й не є новими, продовжують розвиватися та непропорційно націлені на МСП.

    «Кіберзлочинці розглядають невеликі підприємства як плід, що стоїть на низькому ходу, через їхній зазвичай слабкий захист. Інцидент із програмним забезпеченням-вимагачем може паралізувати операції, змушуючи підприємства або платити значні викупи, або взагалі втрачати важливі дані», — сказала вона.

    Викрадення облікових записів, спричинене поганою гігієною паролів і відсутністю багатофакторної автентифікації, також зростає, сказав Ву. «Ця загроза дозволяє зловмисникам проникати в системи та потенційно скомпрометувати всю мережу. МСП заохочуємо прийняти політику нульової довіри, яка обмежує доступ до критично важливих ресурсів на основі перевірки, щоб зменшити такі ризики».

    Незважаючи на труднощі, сказав Ву, для малих і середніх підприємств існують життєздатні рішення для зміцнення своєї позиції в галузі кібербезпеки.

    «Важливо інвестувати в доступні, масштабовані інструменти безпеки, адаптовані до хмарних середовищ. Регулярні оновлення системи, оцінка вразливостей і навчання співробітників однаково важливі для створення надійного захисту від нових загроз», – додала вона.

    Ву зазначив, що співпраця з постачальниками послуг кібербезпеки також може допомогти МСП подолати прогалини в ресурсах.

    «Наприклад, керовані послуги безпеки, які пропонує eCloudvalley, дозволяють компаніям передавати свої потреби в кібербезпеці на аутсорсинг, забезпечуючи безперервний моніторинг і швидке реагування на інциденти без великих витрат на формування внутрішньої команди», – сказала вона.

    Ву підкреслив, що встановлення пріоритетів у хмарній безпеці більше не є необов’язковим, оскільки малий і середній бізнес Малайзії здійснюють свій шлях цифрової трансформації.

    «Профілактичні заходи щодо захисту даних і систем не тільки захистять бізнес від фінансових і операційних збоїв, але й зміцнять довіру клієнтів, забезпечуючи стійке зростання на ринку, що стає все більш конкурентним», — сказала вона.

  • Місто Чжунвей на північному заході Китаю стає найкращим національним центром обчислювальної потужності

    Місто Чжунвей на північному заході Китаю стає найкращим національним центром обчислювальної потужності

    Хмарна інфраструктура на Western Cloud Base в Zhongwei, Нінся-Хуейський автономний район північно-західного Китаю, 10 грудня Фото: Chen Tao/GT

    Хмарна інфраструктура на Western Cloud Base у Zhongwei, Нінся-Хуейський автономний район північно-західного Китаю, 10 грудня 2024 р. Фото: Chen Tao/GT

    Примітка редактора:

    Оскільки світова економіка, включно з китайською, стикається з проблемами, західні політики та засоби масової інформації посилили свої атаки на другу за величиною економіку світу. Вони вибірково висвітлюють інформацію та спотворюють факти, щоб просувати наративи, зокрема «Пік Китаю», ігноруючи економічну стійкість і потенціал зростання Китаю. Щоб виправити ситуацію, Global Times запускає мультимедійний проект, який містить докладні статті, аналізи та інфографіку, щоб забезпечити збалансоване та точне зображення китайської економіки. Це 20-й випуск серії.

    У процвітаючому промисловому парку в місті Чжунвей Нінся-Хуейського автономного району північно-західного Китаю China Communications Construction Group (CCCC) будує центр даних.

    Чжунвей, який раніше був відомий своєю пустелею Гобі та горами Уоррен, використовує свої переваги у зберіганні та обробці даних і тепер позиціонує себе як ключового гравця в індустрії даних, яка стає все більш важливою.

    Під час нещодавньої поїздки до північно-західного Китаю журналісти Global Times відвідали бази хмарних обчислень у Чжунвеї та поспілкувалися з кількома гравцями галузі, які відзначили зростаючу інтеграцію цифрових технологій у різні аспекти економічного та соціального розвитку Китаю, що сприяє розвитку нових якісних продуктивних сил. .

    «Загальні інвестиції в центр обробки даних, який будується, становлять 3,8 мільярда юанів (520,5 мільйонів доларів США), який буде служити центральним центром для великих даних, забезпечуючи оперативні послуги даних і результати інтелектуальних обчислень для задоволення зростаючого національного попиту на обчислювальну потужність і цифрові рішення. “, – сказав Ху Мін, заступник генерального директора CCCC (Zhongwei) Big Data Technology Co, Global Times.

    Цифрові рішення

    У місті помітно збільшилося будівництво всіх типів дата-центрів. Представники місцевого уряду відзначили, що у 2024 році в Чжунвей було започатковано більше десятка проектів з використанням великих даних, інвестиції яких оцінюються в 14 мільярдів юанів.

    На сьогоднішній день у Чжунвей було створено 16 великих і надвеликих центрів обробки даних, які залучили понад 200 хмарних обчислень та Інтернет-підприємств, включаючи Amazon і Meili Cloud. За словами Ма, центри надають послуги зберігання даних і хмарних обчислень понад 4000 компаніям і установам, які створили понад 5700 робочих місць.

    Основні телекомунікаційні оператори Китаю, включаючи China Mobile, China Telecom і China Unicom, також створили центри обробки даних у Чжунвей.

    Наприклад, China Unicom була однією з перших компаній, яка створила та експлуатувала центр обробки даних у Чжунвей. Наразі China Unicom завершила будівництво трьох будівель центрів обробки даних, поставила понад 8800 стандартних стійок і розгорнула понад 14 000 графічних процесорів (GPU).

    «Такі зусилля означають серйозну трансформацію від звичайного центру обробки даних до сучасного обчислювального центру, що надає високоякісні послуги з передачі даних для уряду, провідних компаній, що займаються інтернет-платформами, та інших підприємств», — сказав Інь Сяохуей, заступник керівника центру обробки даних China Unicom Zhongwei.

    «Очікується, що обчислювальна потужність відіграватиме вирішальну роль у зростанні цифрової економіки Китаю, підтримуючи здатність країни обробляти дані та інновації ШІ», — сказав Global Times Ма Чженьцзюнь, заступник директора Бюро розвитку хмарних обчислень і великих даних Zhongwei.

    Індустрія даних міста відповідає стратегічному плану розвитку уряду.

    У лютому 2022 року Китай запустив проект «east data, west computing» — мегапроект зі створення восьми національних обчислювальних центрів і 10 національних кластерів центрів обробки даних, щоб направити більше обчислювальних ресурсів зі східних регіонів країни до величезних західних провінцій.

    Індустрія обчислювальної енергії Китаю підтримувала середньорічні темпи зростання приблизно на 30 відсотків протягом останніх п’яти років, показала офіційна книга Китайської академії інформаційних і комунікаційних технологій (CAICT).

    За словами місцевих чиновників, Zhongwei має перевагу в розвитку секторів великих даних і хмарних обчислень. «Ми володіємо багатими та надійними ресурсами електроенергії, середньорічною температурою 8,8 градусів Цельсія та стабільною геологічною структурою», — сказав Ма.

    Явні переваги

    Це повторює Янь Сяопін, заступник менеджера Ningxia Western Cloud Data Technology Co. Він сказав Global Times, що Чжунвей може похвалитися великою кількістю нових джерел енергії, таких як вітрова та сонячна енергія, а також сухим і холодним кліматом. Таким чином, вартість електроенергії центрів обробки даних у Zhongwei знаходиться на найнижчому рівні по всій країні.

    Використовуючи ці переваги, компанія Яна розгорнула майже 3000 власних серверів і побудувала інтелектуальну обчислювальну хмарну платформу на Western Cloud Base у Чжунвей.

    Ця платформа спеціально розроблена для підтримки різноманітних програм, з особливим акцентом на навчанні моделей штучного інтелекту (AI), обидва з яких вимагають значного резерву даних і обчислювальної потужності, сказав Ян.

    На тлі прискореного розвитку цифрової економіки в Китаї компанія Яна бачить значний потенціал зростання та прагне сприяти цифровій трансформації Нінся.

    Обсяг китайського ринку хмарних обчислень у 2023 році зріс до 616,5 мільярдів юанів, що становить 35,5 відсотка зростання. Згідно з CAICT, очікується, що сектор буде спостерігати швидке зростання з постійним розвитком 5G, хмарних технологій і технологій ШІ.

    Тепер місто Чжунвей має намір стати передовим центром даних національного рівня та ключовим центром хмарних обчислень.

    У 2023 році виробництво індустрії цифрової інформації міста досягло 10 мільярдів юанів, що на 30 відсотків більше, ніж роком раніше, згідно з урядовим звітом за 2024 рік, опублікованим муніципальною владою Чжунвей.

    Хмарні обчислення — це, по суті, метод преміум-обчислень у сфері комп’ютерних технологій, який представляє величезні можливості зберігання, обробки та обчислення, сказав Ма, додавши, що хмарні обчислення мають стати такими ж легкодоступними, як електрика, і перетворитися на загальнодоступну державну послугу.

    Оскільки обчислювальна потужність є основним рушієм продуктивності в цифровій економіці, дуже важливо віддати пріоритет розробці нової та високоякісної інфраструктури, включаючи центри обробки даних і мережеве обладнання, сказав Ма.

    Дані Національного управління даних показали, що цифрова інфраструктура Китаю значно просунулася вперед, а масштаб обчислювальної потужності досяг 230 EFLOPS у 2023 році, посівши друге місце у світі.

    Відповідно до вказівок, опублікованих Національною комісією з питань розвитку та реформ і п’ятьма іншими департаментами, Китай прагнутиме досягти середньорічного зростання індустрії даних на 15 відсотків до 2029 року. До 2029 року структура індустрії обробки даних буде значно оптимізована, інновації в області обробки даних досягнуть глобального конкурентоспроможного рівня за підтримки значної кількості конкурентоспроможних на міжнародному рівні компаній обробки даних, йдеться в рекомендаціях.

  • Strobes Security 2024: огляд року

    Strobes Security 2024: огляд року

    2024 рік був роком сміливих кроків і великих перемог у Strobes Security. Від запуску інновацій, що змінюють правила гри, до глобального розширення, ми досягли успіху, щоб змінити кібербезпеку на краще. Приєднуйтесь до нас, коли ми озирнемося на все, чого досягли разом.

    Наша еволюція від керування вразливістю до керування загрозами

    У Strobes ми завжди прагнули зробити більше, ніж просто «не відставати». Цього року ми перетворилися на повноцінного постачальника послуг із керування виявленням загроз. Об’єднавши під одним дахом управління вразливістю на основі оцінки ризиків, безперервне керування виявленням загроз і пентестування, ми створили розумніший спосіб вирішення проблем безпеки.

    2024 рік також ознаменувався появою на нашій платформі агентів на основі ШІ. Ці агенти невтомно працюють, щоб виявляти ризики, рекомендувати дієві рішення та виконувати повторювані завдання, полегшуючи життя командам безпеки в будь-якому місці.

    Strobes-CTEM-Платформа

    Ключові моменти 2024 року

    1. Стимулювання інновацій

    • Статистика, керована ШІ: наші передові моделі машинного навчання тепер ефективніше визначають пріоритети вразливостей, допомагаючи командам зосередитися на найважливішому.
    • Безшовні інтеграції: Ми додали сумісність із провідними інструментами DevSecOps, хмарними платформами та системами ITSM, що спрощує робочі процеси.
    • Оновлений користувацький досвід: Безпека не обов’язково має бути складною. Ми переробили нашу платформу, щоб вона стала швидшою, розумнішою та інтуїтивно зрозумілішою.
    • Власні сканери стробоскопів: від SAST і DAST до безпеки в хмарі та контейнерах, наші вбудовані сканери пропонують повне покриття.
    1735696626 525 Strobes Security 2024 огляд року Strobes Security 2024: огляд року

    2. Розширення нашої глобальної присутності

    • Нові регіональні центри: Ми налагодили діяльність в Азіатсько-Тихоокеанському регіоні, на Близькому Сході та в Європі, створюючи нові партнерства та охоплюючи більше клієнтів у всьому світі.
    • Вітаємо нових клієнтів: Наша клієнтська база зросла на 40%, і ми маємо честь підтримувати стільки неймовірних організацій.
    • CXO круглі столи: Нам подобалося проводити ексклюзивні зустрічі для провідних спеціалістів із кібербезпеки, щоб обмінюватися ідеями та разом вирішувати нові виклики.
    • Обмін знаннями: Від блогів і технічних довідок до вебінарів, цього року ми опублікували понад 50 одиниць вмісту, щоб допомогти нашій спільноті залишатися попереду.

    3. Прийняття платформи на підйомі

    2024 рік став роком безпрецедентного зростання для платформи Strobes, що зміцнило її місце як надійного партнера для команд безпеки по всьому світу.

    • Зростання активних користувачів на 60%.: Більше команд безпеки, ніж будь-коли, використовують наші інструменти для ефективного керування та пом’якшення кіберризиків. Цей сплеск впровадження відображає зростаюче визнання Strobes як важливої ​​частини стратегій кібербезпеки організацій.
    • Збільшення взаємодії в різних галузях: від технологічних єдинорогів до великих підприємств у сфері фінансів, охорони здоров’я та виробництва, організації в різних секторах покладалися на Strobes для вирішення найнагальніших проблем безпеки.
    • Розумніші робочі процеси, швидші результати: користувачі повідомили про значну економію часу завдяки нашим спрощеним робочим процесам і можливостям, керованим штучним інтелектом. Автоматизуючи повторювані завдання, платформа допомогла командам безпеки зосередитися на високопріоритетних ризиках.

    4. Відзначення галузевих нагород

    • Нагорода Top Infosec Innovator Award: Ми мали честь отримати нагороду Publisher's Choice Award за безперервне керування виявленням загроз (CTEM) на InfoSec Innovator Awards 2024.
    • Нагороди за досконалість у сфері кібербезпеки: Strobes здобули нагороди за досконалість у сфері кібербезпеки 2024 року, отримавши найвищі нагороди в таких сферах, як «Управління вразливістю на основі ризиків», «Управління постійним виявленням загроз» і «Пентестування як послуга». Ці досягнення відображають нашу відданість досягненню досконалості в кібербезпеці.
    1735696626 125 Strobes Security 2024 огляд року Strobes Security 2024: огляд року

    Погляд уперед до 2025 року

    Наближаючись до 2025 року, ми подвоюємо свою місію зі створення безпечніших цифрових просторів. Очікуйте ще більше інновацій, міцніші партнерські стосунки та невпинну зосередженість на тому, щоб допомогти вам захистити найважливіше.

    Дякуємо всім, хто був частиною нашої подорожі цього року. Ваша довіра та підтримка важливі для нас. Ще більш безпечний і захоплюючий 2025 рік!

    1735696626 817 Strobes Security 2024 огляд року Strobes Security 2024: огляд року

    Повідомлення Strobes Security 2024: огляд року вперше з’явилося на Strobes Security.

    *** Це синдикований блог Security Bloggers Network від Strobes Security, автором якого є Вену Рао. Прочитайте оригінальний допис за адресою: https://strobes.co/blog/strobes-security-2024-year-in-review/

  • Британський наглядовий орган перевіряє придбання IBM HashiCorp • The Register

    Британський наглядовий орган перевіряє придбання IBM HashiCorp • The Register

    Управління з питань конкуренції та ринків Великобританії (CMA) розпочало розслідування щодо злиття у зв’язку з придбанням IBM HashiCorp.

    CMA розглядає питання про те, чи зашкодить запропоноване злиття конкуренції у відповідних галузях Великобританії. Коментарі від зацікавлених сторін запрошуються до 16 січня 2025 року. Кінцевий термін для прийняття рішення спостерігачем щодо подальших дій – 25 лютого 2025 року, хоча оголошення може бути зроблено раніше.

    Рішення CMA не дивує, хоча час не ідеальний. У серпні HashiCorp і IBM отримали повідомлення від CMA про те, що вони мають намір розпочати першу фазу перевірки злиття.

    Це не рідкість, коли CMA повідомляє постраждалих сторін про майбутнє розслідування [PDF]хоча часові рамки припускають, що можуть виникнути деякі складності.

    Зокрема, CMA вивчає ринок хмарних послуг Великобританії. У 2023 році телекомунікаційний регулятор Великої Британії Ofcom запропонував передати хмарний ринок країни до контролю за конкуренцією.

    Хоча більшу частину галасу під час регулятивних слухань викликали такі гіганти, як Microsoft і AWS, які вказували один на одного пальцями та протестували проти заходів, які могли б вплинути на їхній бізнес, було дещо неминучим рішення IBM придбати бізнес HashiCorp із хмарного забезпечення. під наглядом влади.

    У липні HashiCorp заявила, що Федеральна торгова комісія США (FTC) також розглядатиме придбання згідно з заявою, поданою до Комісії з цінних паперів і бірж США (SEC). Акціонери компанії також проголосували за схвалення придбання.

    Про угоду було оголошено раніше в 2024 році. IBM має намір придбати HashiCorp за 6,4 мільярда доларів і зробити хмарну інфраструктуру частиною свого програмного бізнесу, а не передати її Red Hat. Намір полягає в тому, щоб клієнти IBM могли використовувати технологію HashiCorp, таку як Terraform, щоб краще керувати своїми хмарними об’єктами.

    Тоді й навіть нещодавно під час зустрічі HashiCorp HashiConf у жовтні була надія, що угода буде закрита до кінця 2024 року.

    До 2024 року залишилося два дні, і регулятор конкуренції Великобританії розпочав розслідування злиття.

    Реєстр запитав IBM і HashiCorp про їхню реакцію на початок розслідування злиття, і оновить цю частину, якщо або відповість. ®