Кібербезпека охоплює комплексні заходи безпеки, розроблені для захисту систем, мереж та програм від цифрових атак. Ці напади часто спрямовані на доступ, змінювати або знищити конфіденційну інформацію, вимагати грошей у користувачів через викупне програмне забезпечення або порушити цілісність нормальних бізнес -операцій.
Цей простір зосереджується на компаніях, які пропонують інтегрований захист від розвиваються загроз безпеці, спрощуючи інфраструктуру ІТ -безпеки. Компанії з кібербезпеки пропонують рішення для захисту додатків, мереж та хмарних обчислень.
Їх пропозиції включають інтегровані схеми, що стосуються додатків, архітектуру обладнання, операційні системи та пов'язані з ними функції безпеки та мережі, забезпечуючи надійні захисні сили проти кібератаків.
Широке прийняття штучного інтелекту (AI), пристроїв IoT та збільшення оцифрування як у державному, так і в приватному секторах посилили вразливості та розширені атакуючі поверхні, що вимагає розробки передових рішень безпеки.
Ми рекомендуємо три акції кібербезпеки для решти 2025 року для зміцнення вашого портфеля. Це Cyberark Software Ltd. Cybr, Okta Inc. Окта і Fortinet Inc. Ftnt. Кожен з наших виборів має або Zacks Rank №1 (сильна покупка), або 2 (купити). Ви можете бачити Повний список сьогоднішніх акцій Zacks №1 тут.
Діаграма нижче показує цінові показники наших трьох виборів за останні три місяці.
Zacks Investment Research
Джерело зображення: Zacks Investment Research
Програмне забезпечення для кіберарка Zacks №1 виграє від зростаючого попиту на кібербезпеку та привілейовані рішення безпеки доступу через тривалий перелік порушень даних та збільшення стратегій цифрової трансформації.
Сильна присутність у вертикалі, таких як банківська справа, охорона здоров'я, уряд та комунальні підприємства, захищає CYBR від несприятливих наслідків пом'якшення витрат на ІТ. Стратегічний перехід CYBR на Software-AS-A-послугу та рішення на основі підписки сприяє зростанню найвищі лінії.
Кіберарк набирає облікові записи клієнтів, що сприяє його доходам. Величезна база клієнтів пропонує компанії можливість підвищити продукти в межах встановленої бази користувачів. Крім того, в останні кілька кварталів Cybr зміг закрити значну кількість семизначних угод.
Зростаюча кількість великих угод у суміші доходів є корисною, оскільки це збільшує відкладені доходи та видимість. Більше того, будь -яке оновлення продукту приносить додаткові долари, оскільки кожне підприємство намагається інформувати інфраструктуру управління загрозами. Ці фактори, в свою чергу, підтримують верхню лінію Cybr.
Програмне забезпечення Cyberark має очікуваний темп зростання доходу та прибутку на 31,9% та 26,4% відповідно в поточному році. Оцінка консенсусу Zacks щодо прибутку в поточному році покращила 4,9% за останні 60 днів.
Закс №2 Окта працює як партнер посвідчення особи в США та на міжнародному рівні. Okta пропонує набір продуктів та послуг, що використовуються для управління та безпечної ідентичності, наприклад, єдиний вхід, що дозволяє користувачам отримувати доступ до програм у хмарі або в локальному залі з різних пристроїв. OKTA також надає Universal Directory, хмарну систему запису для зберігання та безпечного користувача, програми та профілів пристроїв для організації.
Адаптивна багатофакторна автентифікація OKTA забезпечує рівень безпеки для хмарних, мобільних, веб-додатків та даних, тоді як управління доступом API дозволяє організаціям забезпечити API. Access Gateway дозволяє організаціям розширити хмару ідентичності робочої сили, а доступ до пристроїв OKTA дозволяє кінцевим користувачам надійно увійти на пристрої за допомогою облікових даних OKTA.
Окта очікував темпів зростання доходів та прибутку на 9,4% та 16,7% відповідно за поточний рік (закінчується січня 2026 р.). Оцінка консенсусу Zacks для прибутку в поточному році покращила 2,8% за останні 60 днів.
Zacks Rank №2 Fortinet отримує користь від зростання попиту великих клієнтів підприємств та зростання підписки на безпеку компанії. FTNT також набирає від міцного зростання тканини безпеки Fortinet, хмарних та програмних пропозицій широкопоставлених мережевих пропозицій. Очікується, що більші витрати на кібербезпеку, як очікується, допоможуть FTNT у зростанні швидше, ніж на ринку безпеки.
Ми очікуємо, що чисті продажі 2025 р. Зростуть на 13,1% з 2024 року. FTNT має сильний баланс, який добре відповідає інвесторам. Орієнтація на покращення його уніфікованого портфеля управління загрозами шляхом розробки та придбання продуктів є заднім вітром для компанії.
Фортінет очікував, що темпи зростання доходів та прибутку на 13,3% та 4,6% відповідно за поточний рік. Оцінка консенсусу Zacks для прибутку в поточному році покращила 0,4% за останні 60 днів.
Хочете останні рекомендації від інвестиційних досліджень Zacks? Сьогодні ви можете завантажити 7 найкращих запасів на наступні 30 днів. Клацніть, щоб отримати цей безкоштовний звіт
Fortinet, Inc. (FTNT): Звіт про аналіз безкоштовного запасу
Компанія Cyberark Software Ltd. (Cybr): Звіт про аналіз безкоштовного запасу
Okta, Inc. (OKTA): Звіт про аналіз безкоштовного акцій
Ця стаття спочатку опублікована на Zacks Investment Research (Zacks.com).
Однак старший аналітик Forrester Research Dario Maisto сказав: “Комерційні практики Broadcom VMware вже досить давно перебувають під лінзами. Хоча ми можемо погодитися або не погодитися з рішенням Європейської комісії про затвердження придбання Broadcom VMware, факт полягає в тому, що ряд європейських організацій страждають від одностороннього збільшення ціни та арбітрального закриття послуг”.
Європейські організації, зазначив він, “занадто сильно залежать від ІТ-постачальників, які виступають як монополії чи олігополії в найкращому випадку.
Звернення, за словами Майстото, “є довгостроковою грою. У короткостроковій перспективі CISPE повинен продовжувати шукати справедливіший хмарний ринок в Європі. Результати рано чи пізно, як це було у випадку з Microsoft”.
“Час знайти нового танцювального партнера”
Джон Аннанд, практика цифрової інфраструктури в дослідницькій групі Info-Tech, має два розуми на цю тему. “Без сумніву, що те, що робить Broadcom, явно орієнтоване на власну користь за рахунок (незабаром у багатьох випадках колишніх) партнерів та клієнтів”, – сказав він. “Коли Broadcom завершила придбання VMware, вони пообіцяли припинити спеціальні пропозиції щодо ціноутворення на задній кімнаті, які дали диференціальні знижки бажаним обладнанням або публічним постачальникам хмар.”
В основному, він сказав: “Broadcom змінив ліцензійні угоди для всіх своїх партнерів з хмарних постачальників, і вони зробили це однаково. Однак, підмножина цих партнерів є [part of] CISPE, і всі члени цього підмножини знаходяться на маленькій стороні. Так, хоча переважна більшість ЦСП у всьому світі негативно впливають на зміни широких, для членів CISPE на 100% з них негативно вплинуть. Це впливає на конкуренцію? Звичайно “.
Аннанд також зазначив, що станом на жовтень європейські клієнти не зможуть придбати VMware у європейських хмарних постачальників, які не дотримуються нових обмежень щодо ліцензування Broadcom.
Gartner прогнозує, що витрати на кінцеві споживачі в усьому світі на державні хмарні послуги перевищують 720 млрд. Дол. Однією з частот, але серйозної загрози в цих середовищах є перехресна служба заплутана заступник нападу, яка може розкрити критичні послуги за допомогою ненавмисних довірчих відносин між хмарними компонентами.
Нижче ми вивчимо, як ця атака може проявлятися в сервісах AWS, таких як AWS Elastic Balanting навантаження (ELB) конфігурації реєстрації, проаналізувати основну вразливість, відобразити її на відповідні тактики MITER ATT & CK, а також окреслити всебічні стратегії пом'якшення та запобігання.
Розуміння перехресної служби розгубленого заступника нападу
У хмарних середовищах служби часто взаємодіють у різних обліках та межах. Неправильні конфігурації або надмірно дозвільна політика довіри можуть піддавати системи несанкціонованим доступом або непередбачуваним потоком даних.
Перехресна служба заплутана заступник нападу виникає, коли надійна служба (“заступник”) обдурюється у виконанні дій від імені ненадійного принципу, часто через неправильно налаштовані або недостатньо витрачені дозволи. Цей клас вразливості особливо підступний, оскільки шкідливі дії виконуються надійною службою AWS, обходячи базовий контроль доступу.
Одним із прикладів розгубленого заступника атаки є CloudTrail, послуга AWS, яка фіксує всю діяльність у середовищі AWS організації. Ці журнали важливі для регуляторних аудитів та оцінок безпеки; Однак цей інструмент також може бути використаний зловмисниками, якщо дозволи не керуються ретельно.
Функція журналу CloudTrail може бути використана для запису журналів у відро S3 жертви, якщо в екземплярі не вистачає клавіш умов, що стосуються облікових записів. Оскільки сама служба уповноважена, AWS припускає, що дія є законною, навіть якщо зловмисний актор ініціював її.
Ключові моменти, які слід врахувати:
Атака зловживає законними інтеграціями AWS.
Він часто обходить традиційні межі дозволу.
Це може бути важко виявити, оскільки журнали та дії пояснюються надійними послугами.
Розуміння цього типу атаки є життєво важливим для побудови захищених хмарних архітектур, які передбачають межі довіри, можуть бути розмиті, якщо не явно виконані.
Поглиблений приклад: AWS ELB та реєстрація до S3
Ще одне поширене (і часто не помічене) місце, яке виникає ця атака, – це еластичне балансування навантаження (ELB). Так само, як CloudTrail, AWS ELB можна налаштувати для зберігання журналів доступу в відрах Amazon S3 для аудиту та моніторингу. Ця функція особливо корисна при агрегуванні журналів з декількох служб або облікових записів у централізований рахунок аудиту. Щоб увімкнути журнал ELB, необхідно додати конкретну політику відра, яка дозволяє послузі ELB писати у відро. Цей процес, як правило, використовує або директор з обслуговування (наприклад, logDelivery.ElasticLoadBalancing.amazonaws.com), або ідентифікатор облікового запису AWS, що стосується регіону.
Приклад політики відра (директор з обслуговування):
Щоб зрозуміти, де лежить ризик, корисно подивитися, як зазвичай налаштовані дозволи ELB. Ось загальна політика відра, яка дозволяє службі ELB записувати журнали у відро S3:
Аналіз атаки та спостереження
Хоча, здавалося б, прямолінійна, конфігурація вище може ввести a Плутанина заступника. Вад полягає в надмірно дозвільній політиці відра, яка не обмежує прохання походити з певного облікового запису AWS. Як результат, будь -який обліковий запис AWS може налаштувати ELB для запису журналів у відро, яким вони не володіють, якщо вони знають ім'я відра та структуру шляху.
Це дає можливість зловмисним акторам зловживати AWS ELB доставляти журнали (і, таким чином, записати дані) у відро жертви S3, підручник Перехресна служба заплутана заступник нападу.
Потенційний шлях атаки
Крок 1: Потерпілий створює відро S3 для реєстрації ELB з загальною політикою відра, що дозволяє logdelivery.elasticloadbalancing.amazonaws.com.
Крок 2: Зловмисник, який використовує інший обліковий запис AWS, налаштовує їх ELB для запису журналів у відро жертви.
Крок 3: Служба AWS ELB виступає заступником і записує журнали у відро жертви під AWSLOGS//….
Крок 4: Дані, написані зловмисником, можуть включати оманливий або шкідливий вміст, забруднення журналів або витрачати на зберігання.
Джерело: Документація AWS
MITER ATT & CK Рамки Рамки
Щоб допомогти командам класифікувати та відповісти на розгублену заступник нападу на перехресну службу, ми відобразили їх у відповідну інформацію в рамках Miter Att & CK. Ці відображення забезпечують додатковий контекст та підтримку для виявлення та оборонних зусиль:
T1530 – Дані з хмарного об'єкта зберігання
Незважаючи на те, що ця атака пише лише від відро для S3 жертви, якщо це не налаштовано, він може врешті-решт дозволити зворотній або маніпулювання журналами, а це означає, що зловмисники можуть приховати свою діяльність, оманливе криміналістичне розслідування або чутливі дані про ефільтрат.
T1190-Використовуйте заявку на публічну
Якщо зловмисник визначає недолік механізму лісозаготівлі ELB, він може поєднуватися з загальнодоступними кінцевими точками, щоб викликати несподівану поведінку.
T1560.001 – Архів зібраних даних: Архів за допомогою корисності
Незважаючи на те, що не є прямим відповідністю, якщо журнали з декількох облікових записів агреговані, зловмисник може використовувати це для екзфільтрата або приховування даних у відра жертви.
T1659 – Введення вмісту
Зловмисники можуть використовувати механізм реєстрації ELB для вставки несанкціонованих або оманливих даних журналу у відро S3 жертви.
Вплив потенційної атаки
Незважаючи на те, що вплив розгубленого заступника нападу перехресного обслуговування може здатися обмеженим, це може мати далекосяжні наслідки. Ця тонка маніпуляція може підірвати функції безпеки бізнесу, збільшити експлуатаційні витрати та перешкоджати можливості відповідати вимогам щодо відповідності.
Потенційні негативні результати включають:
Оманливий журнал: Зміна цілісності журналу може перешкоджати судово -медичному аналізу.
Зберігання здуття: Зберігання S3 жертви може понести несподівані витрати через несанкціоновані або надмірні дані журналу.
Ризики відповідності: Неокументовані записи журналу з неперевірених джерел можуть призвести до порушень регуляторних або внутрішніх стандартів дотримання.
Заперечення аудиту: Втрата вірності журналу може порушити аудит та реагування на інциденти.
Стратегії захисту від перехресних служб розгублених заступників нападів
На щастя, ефективні захисні сили проти переплутаних заступників нападів можуть бути досягнуті за допомогою багатошарової стратегії безпеки. Впроваджуючи деталі з деталізованих дозволів користувачів, сильний захист даних та найкращі практики безпеки в цілому, розробники можуть забезпечити критичні активи.
1. Забезпечені ресурсні політики та управління ідентичністю та доступом (IAM)
Визначаючи пріоритетні практики ідентичності та управління доступом, ви можете контролювати, хто може отримати доступ та записувати журнали до вашого відра S3.
Використовуйте суворі ресурси ARN
Завжди визначайте точні довідкові номери набувачів (ARN) у вашій політиці відра, щоб звузити дозволений шлях запису. Це гарантує, що написані лише передбачувані журнали та запобігає зловживанню з інших облікових записів AWS.
Приклад: «ARN: AWS: S3 ::: My Bucket/Awslogs/111122223333/*”
Забезпечити AWS: стан SourceAccount
Додайте умову до своєї політики відра, щоб підтвердити, що запит був ініційований вашим обліковим записом, блокуючи несанкціоновані взаємодії з перехресного обліку.
Уникайте використання широких дозволів, таких як S3:* або підстановки, в ресурсі. Надайте лише необхідний S3: Putobject дозвіл на службу ELB.
2. Захист даних та цілісність реєстрації
Захист журналів даних та самого контейнера для зберігання додає ще один шар захисту від розгублених заступників нападів перехресного обслуговування.
Увімкнути шифрування
Використовуйте шифрування на стороні сервера Amazon, SSE-KMS, щоб шифрувати файли журналу в спокої. Також переконайтеся, що журнали надійно передаються через HTTPS.
Використовуйте замок об'єкта S3
Активуйте блокування об'єктів у режимі відповідності або управління, щоб зробити об'єкти журналу незмінним, що захищає від фальсифікації або випадкового видалення.
Моніторинг активності відра
Важіть AWS CloudTrail, CloudWatch та Amazon GuardDuty для моніторингу моделей доступу. Встановіть сповіщення про незвичайні спроби запису або невідомі директори служби.
Забезпечити захист S3 за замовчуванням
AWS надає налаштування для блокування надмірно дозвільного доступу за замовчуванням. Наступні перевірки конфігурації допомагають забезпечити захист ваших відра від загальних неправильних конфігурацій:
CID-59 Забезпечення нової публічної політики для відра для відра встановлюється на істину.
CID-379 Переконайтесь, що відро S3 не повинно дозволяти записувати дозвіл на журнали доступу до серверів у всіх у відрі.
CID-60 Переконайтесь, що блокувати публічний та перехресний доступ, якщо у відра є публічна політика для відра, встановлена на істину.
CID-61 Переконайтесь, що блок нових списків контролю доступу (ACLS) та завантаження публічних об'єктів для відра встановлюється на True.
CID-63 Переконайтесь, що блок нової публічної політики відра для облікового запису встановлюється на True.
3. Профілактичний контроль та оперативна практика
Ретельно документуючи та тестуючи контроль за безпекою, ви можете внести свій внесок у загальну гігієну безпеки організації.
Перевірте та перевірте політику IAM
Використовуйте інструменти для управління ідентичністю та доступом, як, наприклад, аналізатор доступу AWS та симулятори політики, щоб виявити надмірно дозвільні або неправильно налаштовані політики до їх розгортання.
Документувати та автоматизувати найкращі практики
Вбудуйте безпечні шаблони конфігурації в шаблони інфраструктури як код (IAC). Оновіть внутрішню документацію та на борту матеріалів, щоб нові члени команди дотримувались цих практик з першого дня.
Аудит сторонніх інтеграцій
Перегляньте та підтверджуйте ролі IAM, надані стороннім службам, щоб забезпечити їх дотримання внутрішніх базових ліній безпеки та не вводять шляхи ескалації.
Harden S3 відра для реєстрації безпеки
Щоб забезпечити цілісність вашої інфраструктури журналу, ввімкніть наступні налаштування безпеки у ваших відрах S3:
CID-57 Переконайтесь, що політика відра S3 встановлена для відмови в запитах HTTP
CID-67 Переконайтесь, що всі відра S3 використовують шифрування
CID-47 Переконайтесь, що журнал доступу увімкнено для відра S3
Деталізація та точність: захищено дизайном
Перехресні послуги заплутані заступники нападів підкреслюють важливість детального контролю IAM, точності політики та найкращої практики безпеки. Здатність журналу AWS ELB, хоча і цінна, може стати вектором для зловживання, якщо не належним чином захищено. Забезпечуючи клавіші стану, обмеження шляху та пильний моніторинг, ви можете ефективно пом'якшити ці загрози та забезпечити, щоб ваша ймовірна зростаюча хмарна інфраструктура залишалася безпечною та аудиторською.
Розуміння нюансу інтеграцій сервісу та меж довіри є ключовим у сучасних взаємопов'язаних хмарних середовищах. Як завжди, безпечний дизайн – найкраща стратегія управління пов'язаними ризиками.
Щоб дізнатися більше про запобігання розгубленому заступнику нападів на перехресну службу, поговоріть з експертом з Qualys сьогодні.
Попередження преміум-класу з облігацій через додаток NS & I: Парламентський комітет минулого року підкреслив, що NS & I, який видає інвестиційний продукт, зіткнувся з “безпрецедентними проблемами” протягом періоду Covid-19 | Кредит: NS & I
Урядовий ощадний банк Великобританії NS&I (Національні заощадження та інвестиції) має модернізувати свою основну банківську систему за допомогою цифрової “хмарної” платформи, що надається SBS, компанією з фінансової технології, що займається фінансовими технологіями, що займається France.
NS & I-тіло довжини HM казначейства HM-найвідоміший своїми преміальними облігаціями, внаслідок чого власники облігацій вводять щомісячну розіграш, щоб отримати можливість здобути готівку без оподаткування. Коли клієнти інвестують у продукцію NS & I, вони по суті надають гроші уряду.
Організація оголосила більше 18 місяців тому, що буде працювати з трьома компаніями – ATOS, IBM та Sopra Steria – як “стратегічні партнери” для “перетворення та оцифрування” своїх роздрібних операцій. Раніше він покладався на ATOS як на одного аутсорсингового постачальника технологій.
SBS сьогодні (24 липня) оголосила про власну участь у тому, що NS & I називає його “програмою трансформації” (раніше його називали “Програма веселки”). Її робота була присуджена за контрактом з Atos, який також є фірмою зі штаб-квартирою Франції, щоб «модернізувати її [NS&I’s] банківський двигун. '
Платформа SBS “закладе основу для нової ефективності бізнесу, доставки продуктів та послуг та досвіду клієнтів” для NS & I, SBS держави у прес -релізі.
Cloud Native: Пояснена Cloud Native – це підхід до розробки програмного забезпечення, орієнтований на створення та запуску додатків, спеціально розроблених для використання можливостей хмарних обчислень – доставки обчислювальних послуг, таких як зберігання, потужність та аналітика – через Інтернет (“хмара”)
“Модель багатопровідника” NS & I
NS & я оголосив у грудні 2023 року, що ATOS є його “бажаним учасником” для “третього пакету” капітального ремонту його основних банківських, платежів та звітних систем; що IBM зі штаб-квартирою США працюватиме над “цифровим досвідом та цифровим забезпеченням” на контракті до серпня 2028 року; І ця Sopra Steria, також французька компанія, співпрацюватиме зі своїм контактним центром клієнтів та операціями до березня 2029 року.
Поки робота не була розподілена, основні послуги NS & I надавали ATOS IT Services UK, яка керувала обробкою продажів та обслуговуванням клієнтів, а також основними ІТ та інфраструктурними послугами. Спочатку він передавав свої бек-офісні операції компанії, відомому як Siemens It Solutions and Services-тепер ATOS-у 1999 році.
NS & я сказав, що, переходячи на «багатоповерхову модель», вона «створить сучасний, доступний та стійкий бізнес, який може забезпечити правильні продукти та послуги для клієнтів, гнучкість та стійкість до прийняття можливостей майбутнього та, в кінцевому рахунку, продовжувати збирати фінансування для підтримки життєвих державних послуг».
Комітет з громадських рахунків Палати громад в останньому парламенті Великобританії вивчав програму модернізації технологій NS & I у звіті “Управління державними запозиченнями”, опублікованій у лютому 2024 року.
Парламентарі підкреслили, що NS&I та Урядова Управління з управління боргами (DMO) зіткнулися з “безпрецедентними проблемами” протягом періоду Covid-19, “часто потрібно для залучення рекордних сум”.
*** Приєднуйтесь до спільноти глобального уряду Fintech ***
Виклики під час ковид
“NS & I вживає заходів для вирішення проблем, з якими він стикався під час пандемії, і вирішувати рівні попиту через свою програму модернізації, відома як програма веселки”, – йдеться у звіті комітету з питань державних рахунків, позначаючи «значні затримки» у процесі закупівель.
'Під час пандемії Covid-19 Казначейство вимагало, щоб NS & i зібрати 35 мільярдів фунтів стерлінгів [about $47.4bn] Від роздрібних заощаджень – більш ніж у три рази вимоги попереднього року. Незважаючи на те, що не в змозі доставити це, NS & мені вдалося зібрати рекордні 23,8 мільярда фунтів стерлінгів “, звіт продовжувався, встановлюючи більш широкий контекст.
«Одним із викликів, з якими стикався NS & я, зіткнувшись під час пандемії, була неможливість масштабувати свої операції, що стикаються з клієнтами, завдяки своєму залежності від одного постачальника послуг, ATOS. NS & I проводить програму модернізації, яку вона закликає свою програму Rainbow, відійти від ATOS до багатопровідної моделі. Цей проект вже значно затягнуться через учасників торгів за одним із контрактів, що подають пропозиції, які не відповідали вимогам NS & I “, – йдеться у звіті.
“NS & я пояснив, що одним із ключових уроків пандемії, яку вирішить програма Rainbow, – це забезпечити” набагато більшу масштабованість та стійкість “. Він додав, що під час пандемії вона отримала великий приплив родовищ від заощаджень, які створили “прищипні точки”, оскільки стара, одиночна модель провайдера залежала від “людей, паперу та фізичних місць”, “узагальнено комітет.
“NS & я пояснив, що нова модель забезпечить більшу” масштабованість “завдяки кращому використанню цифрових процесів, таких як мобільні додатки, з набагато більшою” функціональністю та гнучкістю “, – додається він.
*** Отримайте безкоштовний редакційний бюлетень уряду глобального уряду ***
“Повна гнучкість та масштабованість”
SBS каже, що його “цифрова платформа SBP-ядра наступного покоління” замінить існуючу основну систему NS & I.
“NS & я отримаю користь від повної гнучкості та масштабованості хмарного середовища AWS, що дозволяє йому робити зберігання даних та інші інфраструктурні корективи так часто, як це потрібно”, – говорить компанія. AWS-це дочірня компанія хмарних обчислень, що займається американським технічним гігантом Amazon.
“Порівняно з застарілими основними системами, які не легко оновлюються або модифіковані, Alternative Cloud та Software-AS-A-Service (SAAS) Allernative дозволяє йому надавати регулярні автоматичні оновлення системи, тому не існує порушень для щоденних операцій банків”,-додає SBS.
“Програма трансформації NS & I допоможе забезпечити цифровий досвід, який очікують наші клієнти, при цьому забезпечуючи допомогу та підтримку тим, хто цього потребує”, – сказав головний операційний директор NS & I Метт Сміт у прес -релізі SBS. “Заміна нашої основної системи – це критичний крок у цій еволюції, і ми з нетерпінням чекаємо продовження роботи з SBS та ATOS, щоб привести її до плодів”.
Раніше SBS був відомий як Sopra Banking Software та належить Sopra Steria до придбання минулого року французько-американською фірмою Axway. Згодом програмне забезпечення Banking Sopra ребрендувало до SBS. Він працює з понад 1500 фінансових установ та масштабних кредиторів у всьому світі.
Пов’язана стаття Великобританія NS & I слідкує – Історія новин (2 червня 2023 р.) на NS & I залучаю Fintech Company EcoSpend (Див. Нижче)
Використання відкритого банкінгу NS & I
Минуло трохи більше декількох років, як NS & я стежив за доходами та митними силами HM (HMRC) у залученні компанії Fintech, щоб дозволити людям здійснювати платежі – наприклад, купувати більше преміальних облігацій – через технологію відкритого банкінгу.
Організація призначила ту саму компанію Fintech-EcoSpend, придбання якої у шведському штаб-квартирі довірливо завершено в січні 2023 року-вже використовували HMRC для послуг з відкритим банківським послугами.
NS & I посилається на свій варіант платежу відкритого банкінгу як “оплати банківського рахунку” – той самий вираз, який також використовується HMRC. Ця онлайн -кнопка можлива завдяки відкритому банкінгу – терміном фінтехів, який стосується використання інтерфейсів програмування відкритих додатків (API).
HMRC створив історію глобального уряду Fintech 24 березня 2021 року, коли він запровадив опцію “оплати праці банківського рахунку” (кнопка) для людей, які роблять онлайн-декларації про самооцінку-вважають, що вперше будь-який уряд у світі вбудував відкриту банкінг у власних операціях.
Окрім видачі преміум -облігацій та інших заощаджувальних продуктів – які пропонують повну безпеку капіталу, оскільки NS & I підтримують казначейство HM – NS & I також здійснюють урядові платіжні послуги NS & I (GPS NS & I). Сформований 15 років тому, GPS NS & I надає банківські та платіжні послуги для інших урядових відомств, включаючи роботу з HMRC над “Допомовою для збереження”, “без податкового догляду за дітьми” та “30 годин безкоштовно догляд за дітьми”.
Новий агент Chatgpt OpenAI може кодувати, переглядати та надсилати електронну пошту. Маркуючи як цифровий помічник виконавчої влади, агент призначений для автоматизації складних, багатоетапних робочих процесів, таких як генерування звітів, аналіз електронних таблиць або кандидатів. Він може керувати такими програмами, як Gmail, Github та Google, рідко перемикання між інструментами у віртуальному середовищі, що імітує операційну систему настільних ПК.
Але чи може він надійно виконувати ці завдання, і чи повинні користувачі довіряти йому конфіденційною інформацією, – це відкрите питання.
Агент працює повністю в інфраструктурі з пісочниці OpenAI. Компанія заявила, що не торкається локального пристрою користувача, замість цього використовує віртуальний браузер, файлову систему та операційну систему, керовану OpenAI. Інтерфейс з'являється у спадному меню Chatgpt і його розгортається для передплатників Pro, команди, підприємств та освіти.
OpenAi заявив, що агент “виконує ці завдання, використовуючи власний віртуальний комп'ютер, плавно переміщуючись між міркуваннями та дією для обробки складних робочих процесів від початку до кінця, все на основі ваших інструкцій”.
Його продуктивність змішана. У структурованих орієнтирах агент розмістив вражаючі бали. На DSBench, який оцінює аналіз даних та навички моделювання, він набрав майже 90%, що на 20 балів випереджає середніх користувачів людини. Він також добре працював у Bowsecamp для веб -пошуку та електронних таблиць для завдань електронної таблиці, хоча OpenAi використовував різні інструменти, ніж автори Benchmark, ускладнюючи порівняння.
Але його здатність займатися відкритими завданнями, реальними завданнями набагато менш надійною. У моделюванні кібербезпеки, яке випробувало складні міркування та аналіз загрози, агент не зміг виконати свою місію навіть після отримання додаткових підказок. OpenAi також визнав, що його невдача в тесті вказувала на те, що агент все ще бореться за узагальнення поза своїми тренувальними моделями.
“Наскільки це добре? На відміну від свого попередника -попередника, агент насправді може робити корисні речі”, – написав Домінік Лукес, провідний бізнес -технолог в Оксфордському університеті. “Але вони повинні бути правильними речами”.
На практиці це означає, що агент переважає на щільно обстежених, добре структурованих робочих процесах, таких як пошук імен, складання вмісту або автоматизацію важких завдань, але боротьба з неоднозначністю, творчістю або важкими завданнями.
“Чи може чатгпт -агент -джерело кандидатів? Так, це може”, – сказав радник AI Йоганнес Сундло. “Це все змінить? Ні. Не зараз”.
Ці межі приходять поряд з новими ризиками. Оскільки агент може читати електронні листи, отримати доступ до календарів та взаємодіяти з сторонніми платформами, він вимагає підвищених дозволів, які представляють проблеми конфіденційності та безпеки. “Ризики конфіденційності та безпеки дозволяють агенту AI виконувати завдання, значно перевищить будь-які пільги на продуктивність, яку він може запропонувати”,-попередила Луїз Яровський, співзасновник Академії AI, Tech & Frifency. “Але люди все одно використовуватимуть агентів AI через галас, цікавість або тому, що їх компанія” AI спочатку “.”
OpenAi каже, що це огородження для зменшення таких ризиків. Користувачі повинні підтвердити конфіденційні дії, такі як надсилання електронних листів або здійснення покупок, а агент показує свій процес міркувань у режимі “годинника”, щоб користувачі могли втручатися. Система включає класифікатори, розроблені для виявлення та блокування оперативної ін'єкції, що є шкідливим текстом, вбудованим на веб -сайти, який може викрасти поведінку агента. OpenAI каже, що це не реєструє чутливу інформацію, як паролі під час цих автоматизованих сеансів.
Сеанси агента також за замовчуванням працюють із пам'яттю, мінімізуючи ризик довгострокового витоку даних. Користувачі можуть стерти всю активність минулого агента за допомогою опції “Clear Cleaning Data” на один клік.
Деякі частини системи все ще недостатньо розвинені. Генератор слайд -палуби – це живий, але “рудиментарний”, – сказав Ондай. Математичні здібності агента в Frontiermath та загальні знання в останньому іспиті людства є скромними. А агент ще не доступний в Європейському економічному районі чи Швейцарії через правила торгівлі блоками (див.: AI Boss видовищно провалюється в багатомісячному тесті бізнесу.).
OpenAI планує заходити свій попередній інструмент автоматизації, оператор на користь цього більш здібного агента Chatgpt, який позиціонується як майбутній інтерфейс для автоматизації завдань на основі інструментів (див.: OpenAI запускає AI -“Агент” Оператор “.).
Агент може зробити багато речей, які Openai каже, що це може, але лише за правильних умов і лише в тому випадку, якщо користувачі готові відмовитись від значної довіри та даних у відповідь.
ATOS, світовий лідер у галузі цифрової трансформації та керованих послуг, сьогодні оголосив про поновлення свого статусу як постачальника послуг, керованих хмарами Google (MSP), посилюючи стратегічне партнерство між двома організаціями. Це поновлення підтверджує постійну досконалість ATOS у наданні хмарних послуг, масштабованих інфраструктурних рішень та цифрової модернізації в кінці до підприємств у всьому світі.
Як прем'єр-партнер Google Cloud та сертифікований Google Cloud MSP, ATOS продовжуватиме надавати розширену підтримку, оптимізацію та управління AI-керованими AI-середовищами Google Cloud для клієнтів у галузях, прискорюючи їх цифрові подорожі до AI Solutions та максимізуючи цінність своїх хмарних інвестицій. Поновлене розпізнавання підкреслює перевірений досвід ATOS з міграції хмар, аналітики даних, AI, безпеки та модернізації застосувань.
“Ми пишаємось тим, що поновлюємось як постачальник послуг, керованого Google, є свідченням нашої постійної прихильності до інновацій, досконалості та надання вимірюваних результатів для наших клієнтів”, – сказаний Alexa Vandenbempt, керівник групових партнерств, ATOS. “Це оновлення зміцнює наше давнє стратегічне партнерство та дає нам можливість подальше підтримувати організації у досягненні спритності, масштабованості та стійкого зростання. Це продовжує наш імпульс після нашої недавньої премії Google Cloud Partne of the Year за кризову реагування та стійкість”.
Ініціатива MSP Google Cloud визнає партнерів, які відповідають суворим стандартам технічного володіння, успіху клієнтів та надання послуг. Поновлення ATOS проводить всебічний аудит його можливостей, впливу клієнтів та постійних інвестицій у Google Cloud Technologies та розвиток талантів.
Ця віха базується на десятирічній співпраці між ATOS та Google Cloud, яка включає спільні ініціативи на ринку, включаючи лабораторії спільної інновації, голий металевий рішення, двигун Google Cloud VMware та модернізація бази даних для AI.
Для отримання додаткової інформації відвідайте: Atos та Google Cloud – ATOS
Завантажте документ PDF
***
Про групу Atos
Atos Group є світовим лідером у галузі цифрової трансформації з c. 72 000 працівників та щорічний дохід c. 10 мільярдів євро, що працюють у 68 країнах під двома брендами – ATOS за послуги та IVINEN для продуктів. Європейський номер один у кібербезпеці, хмарних та високоефективних обчисленнях, ATOS Group віддається безпечному та декарбонізованому майбутньому та забезпечує індивідуальні рішення, що працюють на AI, для всіх галузей. Atos – це SE (Societas Europaea) і перерахований на Euronext Paris.
Мета ATOS – допомогти розробити майбутнє інформаційного простору. Його досвід та послуги підтримують розвиток знань, освіти та досліджень у полікультурному підході та сприяють розвитку науково -технологічної досконалості. У всьому світі група дозволяє своїм клієнтам та працівникам, а також членам суспільств взагалі жити, працювати та розвивати стійко, у безпечному та безпечному інформаційному просторі.
Втеча контейнерів дозволяє зловмисникам вирватися з меж ізоляції контейнерів та отримати доступ до основної системи хостів. Ці вектори втечі, як правило, використовують недоліки в конфігурації контейнерів, вразливих ситуацій з додатком або бібліотекою або слабкими ядрами.
Давайте розглянемо кілька прикладів векторів втечі контейнерів.
Привілейоване зловживання контейнерами
Контейнери, що працюють у привілейованому режимі, ефективно відключають більшість механізмів безпеки, надаючи майже еквівалентний доступ до хост-системи. Ця конфігурація особливо небезпечна, оскільки дозволяє зловмисникам можливість завантажувати модулі ядра, потенційно встановлювати чутливі файли хоста та отримувати повний доступ до хост -пристроїв.
Об'ємні подвиги кріплення
Неправильні кріплення гучності можуть створити прямі шляхи для втечі контейнерів, розкриваючи чутливі каталоги хостів або системні розетки. Деякі з найбільш використовуваних критичних точок кріплення:
/var/run/docker.sock: Повний доступ API Docker API
/: Доступ до кореневої файлової системи хостів
/Proc: Інформація про процесу процесу
/sys: Конфігурація системи хоста
Експлуатація вразливості ядра
Контейнери поділяють ядро господаря, роблячи вразливості ядра особливо небезпечними для контейнерних середовищ. Одним із останніх прикладів буде CVE-2012-0847 (брудна труба).
Неправильні конфігурації
Надмірні можливості Linux, надані контейнерам, можуть забезпечити методи втечі. Нижче наведено кілька прикладів:
CAP_SYS_ADMIN: Дозволяє операції з монтажу та інші привілейовані дії
CAP_NET_ADMIN: Вмикає маніпулювання конфігурацією мережі
Cap_sys_ptrace: дозволяє відстежувати процес та доступ до пам'яті
Cap_sys_module: дозволяє завантажувати модулі ядра
Від початкового доступу до порушення
Початкові вектори доступу в контейнерних умовах
Противники використовують кілька різних методик для отримання початкового доступу до контейнерних середовищ. Найпоширеніший вектор атаки передбачає зловживання API Docker та Kubernetes (T1552 → T1610), де зловмисники експлуатують відкриті кінцеві точки API, слабкі механізми аутентифікації або неправильно налаштовані налаштування на основі ролей (RBAC). Ці неправильні конфігурації часто є результатом неповного загартування безпеки контейнерних оркестраційних платформ. Інші початкові вектори доступу, які спостерігалися, включають експлуатацію вразливого контейнерного застосування (T1190) та компрометованого реєстру зображень (T1204).
Детальна ланцюжок вбивства атаки: від доступу до контейнерів до втечі
Прогрес від початкового доступу до контейнерів до успішної втечі слідує за систематичною схемою, яку зловмисники вдосконалили з часом.
Далі ми вивчаємо повну ланцюжок вбивства нападу, демонструючи, як одна неправильна конфігурація-піддаючи API Docker в Інтернет-може призвести до всебічного компромісу цілого хмарного середовища. Ми пройдемо кожен крок цієї нападної прогресії, підкреслюючи, як один, здавалося б, незначний нагляд, може каскадувати на повне поглинання.
Майк Хой в Pulsant окреслює приховану вартість надмірного використання та зловживання зберіганням даних та пояснює, чому обчислювальні обчислення є частиною рішення
Більшість організацій зберігають набагато більше даних, ніж вони користуються, і, зберігаючи його “на всякий випадок”, може відчувати себе безпечним варіантом, це звичка, яка може спокійно відбити бюджети, ефективність та навіть цілі стійкості.
На перший погляд, зберігання всього може здатися не величезною проблемою. Але коли ви враховуєте зростання цін на енергію та обсяг даних на повітряній кулі, тріщини в цій стратегії починають показуватися. З часом застарілі практики зберігання, від застарілих систем до недостатньо використаних хмарних відра, можуть стати напрочуд дорогою проблемою.
Більше даних, більше проблем
Хмарні обчислення спочатку пообіцяли просте рішення: еластичне зберігання, оплата, що ви-ви-ви та нескінченна масштабованість. Але на практиці ця гнучкість призвела до того, що багато організацій накопичили розповсюдження, некеровані середовища. Файли дублюються, забуті або просто залишаються в режимі очікування – все, поки витрати накопичуються.
Багато підприємств також залишаються пов'язаними з локальними застарілими системами, або з необхідності, або з інерції. Ці старші інфраструктури зазвичай споживають більше енергії, потребують регулярного обслуговування та забезпечують обмежену видимість використання даних.
Складіть некеровану хмару плюс застарілими системами на премії, і ви отримали рецепт неефективності.
Фінансовий жало поганих звичок
Більшість лідерів у ньому розуміють зберігання та забезпечення даних, коштує грошей. Але те, що часто не помічається,-це приховані витрати: резервне копіювання даних низької вартості, споживання електроенергії бездіяльних систем або збори сюрпризу, що надходять із хмарних служб, які не контролюються належним чином.
Тоді є операційна вартість. Дезорганізовані або погано марковані дані роблять доступ повільнішим, а відповідність більш жорсткою. Це також збільшує ризики безпеки, особливо якщо чутлива інформація розповсюджується в неконтрольованих умовах.
Чим довше ці проблеми не перевіряються, тим більше небезпеки є ефект снігової кулі.
Розумніше зберігання починається з видимості
Перший крок до вирішення цих проблем не видаляє дані без розбору, це розуміє, що там. Проведення інфраструктури чи аудиту зберігання може пролити світло на те, що зберігається, хто його використовує, і чи він все ще служить цілі. Після того, як ця видимість знаходиться у ваших пальцях, ви можете почати приймати розумніші рішення про те, що залишається, що відбувається і що рухається десь більш економічно.
Тут гібридний підхід поєднання хмари, локальної інфраструктури вступає в локальну та крайову інфраструктуру. Це дозволяє підприємствам адаптувати своє зберігання до роботи, зменшуючи відходи, покращуючи продуктивність.
Чому обчислення Edge є частиною рішення
Edge Computing – це не просто технологічний модник; Це все більш практичний спосіб використовувати дані там, де вони генеруються. Обробляючи інформацію на краю, організації можуть швидше діяти на розумінні, зменшити обсяг даних, що зберігаються в центрі, та полегшити навантаження в основні мережі та системи.
Технології обчислювальних обчислень роблять такий підхід практичним. Використовуючи регіональні рамкові центри обробки даних або локальні підрозділи обробки, підприємства можуть фільтрувати та обробляти дані ближче до його джерела, надсилаючи лише необхідну інформацію в хмарну або основну інфраструктуру. Це зменшує витрати на зберігання та передачу та допомагає запобігти накопиченню надмірних або низькоцінних даних, які можуть мовчки збільшувати витрати з часом.
Цей підхід є особливо цінним у важких даних, таких як охорона здоров'я, логістика та виробництво, де щодня виробляються великі обсяги інформації в режимі реального часу. Обробка даних локально дозволяє підприємствам зберігати менше, менше рухатися та діяти швидше.
Ширша виплата
Скорочення витрат на зберігання – це очевидна вигода, але це далеко не єдине. Розумніша стратегія, орієнтована на край, допомагає бізнесу створити більш ефективну, стійку та стійку цифрову інфраструктуру:
Нижнє використання енергії
Локально обробляючи та фільтруючи дані, організації зменшують енергетичні потреби передачі та зберігання великих обсягів центрально, що підтримує як цілі зменшення вуглецю, так і зниження витрат на корисність. Оскільки звітність про сталого розвитку стає більш критичною, це також може допомогти досягти цілей викидів сфери 2.
Швидше доступ до критичних даних
Коли найважливіші дані обробляються ближче до його джерела, команди можуть реагувати в режимі реального часу, що означає покращення прийняття рішень, досвід клієнтів та оперативну спритність.
Більша стійкість та надійність
Місцева обробка означає, що організації менш залежать від центральних мереж. Якщо є відключення чи зрив, Edge Infrastructure може забезпечити безперервність, зберігаючи ключові послуги, коли вони найбільше потрібні.
ЯMpried дотримання та управління
Зберігаючи конфіденційні дані в регіональних межах і лише передаючи необхідне, підприємства можуть спростити дотримання таких правил, як GDPR, зменшуючи ризик розповсюдження даних та тінь його.
Зрештою, мова йде про створення середовища зберігання та даних, яке підходить для сучасних вимог. Він повинен бути швидким, гнучким, ефективним та узгодженим з більш широкими пріоритетами бізнесу.
Не дозволяйте сховищу бути задумливим
Дані цінні – але лише тоді, коли ними добре керують. Коли зберігання стає випадком “поза увагою, поза розумом”, підприємства в кінцевому підсумку платять більше за менше. А що вони повинні показати для цього? Старіння інфраструктури та роздуті хмарні рахунки.
Маленьке ведення господарства проходить довгий шлях. Застосовуючи сучасні стратегії інфраструктури, включаючи обчислювальні та гібридні моделі зберігання. Підприємства можуть перетворити зберігання даних із центру прихованих витрат у джерело експлуатаційної ефективності та конкурентної переваги.
Майк Хой – головний директор з технологій Pulsant.
Основне зображення надано istockphoto.com та Онордонгель
Tenable оголосив про розкриття вразливості віддаленого виконання коду (RCE) в редакторі коду Oracle Cloud Infrastructure (OCI), що викликає питання щодо ризиків, притаманних взаємопов'язаним хмарним службам.
Дослідники в Tenbable визначили недолік у редакторі коду OCI, інструменту, який використовує розробники, що працюють в екосистемі хмарної оболонки Oracle. Вразливість потенційно дозволила зловмисникам віддалено виконувати код у середовищі жертви без прямого доступу, просто обдуривши користувача натиснути на шкідливе посилання, ввійшовши в свій обліковий запис Oracle Cloud.
Пояснена вразливість RCE
Недостатня, яка тепер вирішена Oracle, була спричинена недостатньою перевіркою походження на функції завантаження файлу редактора коду. Це дозволило зловмисним веб -сайтам маніпулювати браузером користувача завантажувати шкідливі файли в свій обліковий запис Oracle Cloud Shell без їх відома. Коли згодом цільовий користувач відкрив свою хмарну оболонку, завантажений файл може автоматично виконувати зловмисні команди.
Tenbeable наголосив на можливих наслідках цієї вразливості, заявивши, що зловмисник може “мовчки викрасти середовище хмарної оболонки жертви, лише одним клацанням потерпілого та потенційно переходити через інші послуги OCI”. Можливість виконання довільних команд з цієї позиції могла б викрити конфіденційні облікові дані та забезпечити горизонтальний рух до інших служб, таких як менеджер ресурсів, функції або наука даних, збільшення обсягу для системних компромісів, крадіжки даних або стійких задніх.
“Концепція Jenga”
Вад RCE ілюструє більш широкі занепокоєння, підкреслених архітектурою постачальників хмарних послуг. Tenbeable відноситься до цього як концепцію Jenga, поняття, що охоплює складні ризики, коли постачальники будують нові послуги на основах існуючих.
“Подібно до гри в Дженгу, витяг один блок може поставити під загрозу цілісність усієї структури”, – сказав Лів Матан, старший дослідник безпеки в Tenable.
Матан продовжував “хмарні послуги, особливо з їх глибокими інтеграціями та спільними середовищами, функціонують аналогічно; якщо прихована інтеграція або спільне середовище вводить слабкість, ці ризики можуть каскадувати залежні послуги, значно збільшуючи потенціал для порушення безпеки. Наші дослідження OCI підкреслюють критичне значення ретельної уваги цих взаємопов'язаних систем”.
Потенційний вплив та наслідки
Якщо експлуатується, повідомляє, що вразливість могла б дозволити зловмисникам вжити таких дій:
Запустіть несанкціонований код на Cloud Services Oracle жертви
Доступ до конфіденційних даних та секретів у середовищі OCI жертви
Перенесіть на інші інтегровані послуги, такі як менеджер ресурсів або наука про дані для розгортання нових ресурсів або даних про екзфільтрат
Oracle випустив патч для вирішення цього питання, і в даний час користувачів не потрібно подальших заходів, повідомляє Tenable.
Рекомендації щодо безпеки
Незважаючи на те, що проблема виправляється, Tenbeable рекомендує організаціям вжити заходів для зменшення ризиків від подібних вразливих місць у майбутньому. Сюди входить реалізація моделі найменших привілеїв для обмеження непотрібних дозволів та обмеження обсягу потенційних компромісів, відображення залежності та інтеграції між хмарними службами для виявлення можливих поверхонь атаки, перегляд журналів на показники компромісів та послідовно моніторингу незвичайних моделей доступу або несанкціонованих змін файлів.
Матан прокоментував більш широкий урок для фахівців з хмарної безпеки, заявивши: “Ця вразливість RCE, виявлена в OCI, підкреслює, що хмарна безпека не лише реагує на загрози, а активно запобігає їм. Оскільки хмарні середовища стають більш хитромудрими, групи безпеки повинні залишатися попереду, визнаючи та виправляючи слабкі місця, перш ніж їх можна використовувати”.
Alibaba Cloud запустить свій другий центр обробки даних у Південній Кореї до кінця червня 2025 року у відповідь на зростаючий попит на хмарні обчислення та послуги AI місцевого бізнесу.
Інвестиція була здійснена через три роки після створення першого центру обробки даних Alibaba Cloud у Південній Кореї в 2022 році. Запуск другого даних також знаменує віху в зусиллях Alibaba Cloud для диверсифікації своїх продуктів та послуг у Південній Кореї.
За допомогою нового центру обробки даних Alibaba Cloud розширить свої пропозиції продуктів, щоб включити більш широкий вибір хмарних, великих даних та продуктів бази даних, які краще підтримують програми AI клієнтів. Очікується, що він призведе до значних вдосконалень у хмарній стійкості та продуктивності мережі, а також вдосконалених можливостей для високої доступності та відновлення аварій для основних хмарних продуктів.
“Відповідно до швидкого просування технологій на основі AI та збільшенням цифрового попиту в галузях промисловості, Alibaba Cloud постійно розширює свою інфраструктуру в Південній Кореї”,-сказав Йон Йон-Джун, менеджер країни Південної Кореї в Алібабі Хмарної розвідки.
“Завдяки запуску цього другого центру обробки даних Alibaba Cloud надасть клієнтам більш стійкі та пристосовані хмарні середовища, в кінцевому рахунку сприяючи інноваціям AI в різних секторах та розширюючи цифрову екосистему”, – сказав Йон.
Alibaba Cloud вийшла на ринок Південної Кореї в 2016 році. З тих пір він пропонував масштабовані, безпечні та економічно вигідні послуги, щоб допомогти сприяти цифровому трансформації для великих різноманітних галузей у Південній Кореї, підтримуючи їх глобальне розширення за межами Південної Кореї.
Деякі з них використовують флагманську мову Alibaba Cloud Cloud та її масштабовану глобальну хмарну інфраструктуру для доставки інноваційних рішень.
Univa, постачальник AI Solutions в Південній Кореї, нещодавно оприлюднив своє рішення “агента AI”, що працює на генеративній технології AI AI та надійної хмарної інфраструктури Alibaba Cloud.
Сніг, дочірня компанія Naver, використовує вдосконалену модель генерації відео AI Cloud Cloud, щоб підтримати функцію стилізації зображення в Китаї. Інноваційний додаток Snow, що працює на технології WAN, пропонує користувачам широкий спектр заданих стилів та можливість завантажувати шаблони стилю на замовлення.
Lala Station, компанія Liver-Estraming, успішно розширила свій бізнес на ринок Південно-Східної Азії за допомогою співпраці з Alibaba Cloud, яка розпочалася в 2022 році. Використовуючи передові хмарні технології Alibaba Cloud та всебічна електронна комерція Liver-Estraming Ressurant, розробила свою глобальну платформу Livestreaming з надбудовими можливостями.
Alibaba Cloud також проводить сильну стратегію партнерства для покращення своїх послуг на південнокорейському ринку. Він співпрацював з місцевими фірмами, такими як Megazone Soft, Etech System та Itcencloit для надання індивідуальних консалтингових послуг та галузевих рішень.