ЛАС-ВЕГАС (2 грудня): Amazon Web Services (AWS) очікує значне зростання свого бізнесу хмарних послуг завдяки впровадженню генеративного штучного інтелекту (Gen-AI), який сприятиме подальшому розвитку цифрової економіки в регіоні АСЕАН.
Керуючий директор AWS Asean Джефф Джонсон підкреслив, що компанія зосереджується на трьох основних сферах, щоб допомогти створити цифрове майбутнє, необхідне в регіоні, — безпека, інклюзивність і стійкість.
«Ми дуже налаштовані на те, як ми можемо продовжувати сприяти зростанню цифрової економіки АСЕАН. Що цікаво, так це те, що 61% із 680 мільйонів населення АСЕАН молодше 35 років, і ми думаємо про цифрові можливості та обізнаність. цього великого відсотка населення.
«Населення АСЕАН продовжує зростати найшвидше, додаючи до Інтернету 125 000 користувачів щодня, і, за прогнозами, стане четвертою за величиною економікою до 2030 року. У цьому контексті ми раді, як ми можемо допомогти нашим клієнтам, партнерам і урядам, “, – сказав він на брифінгу для ЗМІ в кулуарах “AWS re: Invent 2024” у понеділок.
Посилаючись на деякі значні інвестиції в регіоні, Джонсон поділився, що компанія нещодавно оголосила про ще одну інвестицію в 8,8 мільярда доларів США в Сінгапурі до 2028 року після початкових інвестицій у 8,5 мільярда доларів США для свого першого регіону AWS у Південно-Східній Азії, який, за оцінками, має додатковий вплив валового внутрішнього продукту (ВВП) на економіку Сінгапуру на 17,6 мільярдів доларів США.
«Для Малайзії ми запустили наш регіон у Куала-Лумпурі в серпні цього року, чому ми дуже раді. Це інвестиції в розмірі 6,2 мільярда доларів США з оціночним впливом на ВВП у 12,1 мільярда доларів США. Ми зараз у розпалі створення нашого четвертий регіон в АСЕАН з регіоном Бангкок у Таїланді, який запрацює на початку 2025 року, що становить приблизно 5 мільярдів доларів США», – сказав він, додавши, що компанія також зробила значні інвестиції в розмірі 5 мільярдів доларів США в Джакарту, Індонезія.
AWS re: Invent 2024, яка проходитиме 2-6 грудня 2024 року в багатьох місцях у Лас-Вегасі, є навчальною конференцією, організованою AWS для глобальної спільноти хмарних обчислень.
Особиста подія включає ключові оголошення, можливості навчання та сертифікації, доступ до понад 2000 технічних сесій та виставку. Очікується, що він збере близько 60 000 учасників з усього світу.
Трансформація ШІ починається з безпеки. Це було основною темою в більшості великих новин і розкриттів від Microsoft Security на Microsoft Ignite 2024. Обговорення безпеки також привернули багато людей протягом усього заходу, а сесії, пов’язані з безпекою, входили до 10 найпопулярніших сесій кожного дня. конференції. У цій статті ми поділимося інформацією про те, як ви можете отримати відповіді на запитання щодо наших останніх інновацій у сфері безпеки та оголошення від команд розробки та розробки продуктів. І якщо ви пропустили це, ось лише кілька основних моментів Ignite.
Tech Community Live: Microsoft Security
Запитайте нас про спрощений наскрізний захист на основі ШІ за допомогою Microsoft Security!
Трансформація ШІ вимагає трансформації безпеки
Перед офіційним початком Microsoft Ignite сотні спеціалістів із безпеки та ІТ зібралися на Форум безпеки Microsoft Ignite, щоб почути від лідерів продукту Microsoft Security про розвідку загроз та дослідження штучного інтелекту Microsoft, серед інших тем стратегії безпеки. Потім у перший день Microsoft Ignite захід розпочався захоплюючою промовою, у якій розповідалося про те, як Microsoft створює потужні нові можливості на своїх платформах, коли настає ера штучного інтелекту, включно з безпекою. Голова правління та головний виконавчий директор (CEO) Microsoft Сатья Наделла розпочав обговорення інновацій у сфері безпеки з основної доповіді, висвітливши зміни, які мають відбутися в Microsoft Perview.
«В епоху штучного інтелекту управління даними набуває ще більш критичної, центральної та важливої ролі», — сказав Наделла.
Основну доповідь завершив виконавчий віце-президент Microsoft Security Чарлі Белл, до якого приєднався корпоративний віце-президент Microsoft Security Business Васу Джаккал. Вони зробили огляд сучасного ландшафту безпеки та інновацій, які Microsoft Security використовує, щоб допомогти захисникам справлятися з викликами.
«Безпека є завданням номер один в епоху штучного інтелекту», — сказав Джаккал, підкресливши, що одним із найважливіших випадків використання надійного штучного інтелекту є підтримка спеціалістів із безпеки. Сама Microsoft нещодавно передала генеративний штучний інтелект своїм командам із безпеки за допомогою Microsoft Security Copilot і використовувала генеративний штучний інтелект, розроблений у своїх дослідницьких лабораторіях, для виявлення потенційно розкритих облікових даних, які могли використовуватися суб’єктами кіберзагроз. Ці лідери з безпеки також поділилися тим, як захист і керування штучним інтелектом і даними, які він використовує, може сприяти розвитку інновацій штучного інтелекту та допомогти уніфікувати та спростити безпеку для всіх.
Серед найцікавіших новин було оголошення про те, що Microsoft Security Exposure Management тепер є загальнодоступним. Це нове інноваційне рішення надає фахівцям із безпеки графічний підхід до проактивного захисту від загроз. Він динамічно створює комплексне уявлення про всю поверхню атаки, дозволяючи досліджувати активи та їхні мінливі зв’язки з обліковими даними для входу, дозволами та іншими способами підключення користувачів до даних компанії. Це дає змогу більш ретельно оцінити стан безпеки вашої організації та ризики.
Корпорація Майкрософт також поділилася останнім звітом про Secure Future Initiative (SFI), у якому безпека надається перш за все, встановлюється провідне управління та інфраструктура для управління загрозами в масштабі та краще стримується навіть найпотужніші та добре фінансовані кіберзагрози у світі. Частково це буде досягнуто шляхом мінімізації надмірних дозволів, зниження ризиків, пов’язаних з обліковими даними, а також створення та підтримки комплексної інвентаризації активів.
Також був великий інтерес навколо Microsoft Security Copilot. Майже 70% зі списку Fortune 500 уже використовують Microsoft 365 Copilot.¹ Стек Copilot уже дає змогу користувачам створювати ще більш амбітні продукти, і ця тенденція, ймовірно, продовжиться після оголошення Azure AI Foundry, що дає організаціям можливість проектувати, налаштовувати та керувати додатками та агентами штучного інтелекту наступного покоління в масштабі. Microsoft Security Copilot тепер вбудовано в центр адміністрування Microsoft Entra, що надає нові можливості керування ідентифікацією. Рішення також додасть нові можливості в Microsoft Intune, Microsoft Purview, Azure Logic Apps і в партнерській екосистемі Microsoft.
А під час загальної сесії безпеки Microsoft під назвою «Інновації безпеки для зміцнення кіберзахисту в епоху штучного інтелекту» доповідачі Джой Чік, Роб Леффертс, Майкл Валлент, Херайн Оберої та Васу Джаккал обговорили, як штучний інтелект можна використовувати для вдосконалення механізмів кіберзахисту шляхом прогнозування , ефективніше виявляти кіберзагрози та реагувати на них. Наприклад, виявлення кіберзагроз за допомогою штучного інтелекту вже допомагає виявляти шаблони та аномалії в мережевому трафіку. ШІ також може покращити автоматизоване реагування на інциденти, щоб ще більше мінімізувати негативний вплив на організації. На сесії також досліджувалися потенційні майбутні тенденції в ШІ та його змінна роль у стратегіях кіберзахисту.
Приєднуйтесь до серії Microsoft Security Ask Microsoft Anything (AMA).
Тепер, коли опубліковано новини від Ignite, Microsoft Security підтримує всі чудові розмови, розпочаті протягом тижня, завдяки серії сеансів AMA Tech Community Live: випуск Microsoft Security. Ці сесії відбудуться у вівторок, 3 грудня, з 7:00 ранку до 11:30 ранку за тихоокеанським часом. У них візьмуть участь експерти Microsoft у відповідній галузі, усі з яких будуть готові поділитися детальним матеріалом у своїх сферах знань і відповісти на ваші технічні запитання. Кожна сесія транслюватиметься для глядачів на LinkedIn, X і YouTube, але якщо у вас є актуальне запитання, на яке ви хочете отримати відповідь від експертів, обов’язково додайте сесії до свого календаря, щоб приєднатися до обговорень у прямому ефірі в Tech Community.
Ось короткий підсумок кожного сеансу AMA, включно з тим, коли він відбудеться та що буде охоплено:
7:00 до 8:00 ранку за тихоокеанським часом: другий пілот безпеки
Ми розпочнемо Microsoft Security Copilot яскраво та рано. Дізнайтеся, як швидко реагувати на кіберзагрози та оцінювати ризик за лічені хвилини. Команда продукту також розповість, як допомогти вам налаштувати Security Copilot і обробляти сигнали на машинній швидкості, заощаджуючи час на будь-які запитання, на які вам потрібні відповіді.
Подивіться на ці сеанси Ignite, які можуть вас зацікавити щодо Security Copilot:
8:00–8:30 ранку за тихоокеанським часом: Microsoft Entra Suite
Далі ви можете приєднатися до нашої групи експертів, які готові відповідати на запитання щодо Microsoft Entra Suite. Незалежно від того, чи хочете ви забезпечити безпечний доступ для своїх співробітників і розширити умовний доступ до своїх хмарних і локальних додатків або хочете припинити використання старих VPN і автоматизувати робочі процеси життєвого циклу ідентифікації вашої організації, наша панель буде готова поділитися статистикою, найкращими практиками та як можуть допомогти рішення Microsoft для ідентифікації та доступу до мережі.
Дослідіть сесії Ignite про Entra Suite:
8:30–9:00 за тихоокеанським часом: Microsoft Defender для хмари
До середини ранку група експертів ознайомиться з останніми рекомендаціями Microsoft Defender for Cloud і відповість на ваші запитання щодо функцій.
Розпочніть сеанси, які варто перевірити для Defender for Cloud:
9:00–9:30 ранку за тихоокеанським часом: Security Service Edge (SSE)
Приєднуйтесь до нас, щоб дослідити партнерську екосистему Microsoft Security Service Edge (SSE), де ми співпрацюємо з провідними лідерами галузі, щоб надавати інтегровані рішення, орієнтовані на ідентифікацію, для покращеної безпеки та безперебійного підключення. Запитайте Microsoft будь-що про Global Secure Access, дізнайтеся, як наше партнерство спрощує безпеку та роботу в мережі, а також дізнайтеся про ефективну підтримку вашої гібридної робочої сили.
Перегляньте відповідні сеанси Ignite та блоги, що висвітлюють SSE:
9:30–10:30 ранку за тихоокеанським часом: Microsoft Security Exposure Management
Microsoft Security Exposure Management може допомогти фахівцям, відповідальним за підтримку високої безпеки в організації, отримати уніфіковане уявлення про поверхню кібератак, дослідити шляхи кібератак, керувати ризиками та краще захистити критично важливі активи. Дізнайтеся, як випередити кібератак у цьому AMA.
Обов’язкові для відвідування сесії Ignite з керуванням експозицією:
10:30 до 11:30 за тихоокеанським часом: Безпека для AI
Запровадження штучного інтелекту є популярною та важливою темою цього року, тож приєднуйтеся до нас, щоб підготувати свою інфраструктуру до безпечного впровадження штучного інтелекту, дізнатися про найкращі способи захисту стека штучного інтелекту та конфіденційних даних або якщо у вас є власні важливі питання щодо безпеки штучного інтелекту. Експерти Microsoft на цій панелі допоможуть вам впевнено прийняти епоху штучного інтелекту з провідними в галузі рішеннями з кібербезпеки та відповідності.
Розпочніть сеанси, які ви, можливо, пропустили, висвітлюючи Security for AI:
Дізнайтеся більше з Microsoft Security
Незалежно від того, були ви на Ignite чи ні, не пропустіть цю живу інтерактивну подію Tech Community. І пам’ятайте, що ви також можете слухати як частину нашої міжплатформної аудиторії або дивитися будь-які сеанси пізніше, за запитом.
А якщо вам цікаво дізнатися більше про новини безпеки та рішення, якими ми поділилися на Ignite, перегляньте записи сеансу безпеки.
Щоб дізнатися більше про рішення безпеки Microsoft, відвідайте наш веб-сайт. Додайте в закладки блог безпеки, щоб бути в курсі наших експертів з питань безпеки. Також слідкуйте за нами на LinkedIn (Microsoft Security) і X (@MSFTSecurity), щоб отримати останні новини та оновлення з кібербезпеки.
¹Ignite 2024: чому майже 70% зі списку Fortune 500 зараз використовують Microsoft 365 Copilot, 19 листопада 2024 р.
Кріс Айвсон, генеральний директор і співзасновник FourJaw Manufacturing Analytics, поділився чотирма прогнозами щодо того, як, на його думку, розвиватимуться розумні заводські операції у 2025 році:
• Generative AI відкриє нові переваги для основних виробників
• Технологічно вдосконалені люди для живлення заводу
• Хмара стане домінуючою формою обчислень у виробництві
• Нові правила викличуть бум сталого виробництва
Айвсон коментує: «Промисловість часто піддається бомбардуванню технологічними компаніями та консультантами, які просувають технології Pipedream, далеко не готові для розгортання на більшості заводів. Незважаючи на це, рух розумної фабрики продовжує розвиватися, керуючись практичними, практичними інструментами, які виробники можуть використовувати в масштабах для швидкого повернення інвестицій. Коли справа доходить до важливих технологій, ми вважаємо, що чотири сфери матимуть величезний вплив у 2025 році».
1. «Генеративний ШІ відкриє нові переваги для основних виробників».
«Сьогодні всі виробники використовують дані в тій чи іншій формі, і ми бачимо величезні обсяги, зібрані з машин і пристроїв Інтернету речей на заводі. Нові інструменти Generative AI полегшать виробникам будь-якого розміру та спеціалізації виявлення проблем і вдосконалення процесів, автоматично рекомендуючи дії на основі їхніх даних.
«У 2025 році штучний інтелект і машинне навчання стануть основними напрямками, виходячи за межі окремих пілотних проектів і великих виробників із спеціальними групами даних. Generative AI міг би зробити прогнозне технічне обслуговування стандартною практикою та підтримувати низку вдосконалень процесів, які сприяють якості, продуктивності та стійкості».
2. «Технічно вдосконалені люди для живлення заводу».
«Виробництву потрібні кваліфіковані люди, але в галузі є криза талантів, через що їх важче знайти та вони набагато дорожчі. Найкращим варіантом для виробників є підвищення продуктивності своїх людей за допомогою технологій.
«У 2025 році багато виробників доповнять своїх співробітників рядом перевірених, практичних та інтуїтивно зрозумілих технологій, які зроблять їх більш продуктивними. Вони включають інтелектуальні пристрої для покращення зв’язку між верхівкою та цехами, штучний інтелект для виявлення проблем і прийняття рішень на цеху, автоматизацію, екзоскелети та напівавтономні коботи для виконання завдань з обробки матеріалів».
3. «Хмара стане домінуючою формою обчислень у виробництві».
«Коли ми засновували FourJaw у 2020 році, більшість виробників, з якими ми спілкувалися, використовували локальну ІТ-інфраструктуру на своїх підприємствах. Відтоді відбувся значний зсув у бік хмарних обчислень, що є значним фактором руху розумних фабрик. Хмара стала стандартним налаштуванням для нових виробничих технологій.
«Хоча сьогодні більше виробників використовують хмару для розміщення своїх даних і додатків, ніж локальні ІТ, ми підозрюємо, що більшість їхніх даних залишається на заводі, оскільки багато виробників все ще покладаються на місцеве обладнання для старішого програмного забезпечення. Цей гібридний підхід залишатиметься актуальним ще деякий час, але, враховуючи типовий термін служби серверів, ми вважаємо, що 2025 рік може стати роком, коли хмара стане домінуючою формою виробництва обчислювальних машин не лише для користувачів, але й для обсягів даних і програм».
4. «Нові правила викличуть бум сталого виробництва».
«Хвиля нового законодавства змусить ще більше уваги приділяти екологічності на заводах. Дотепер багато ініціатив щодо сталого розвитку ґрунтувалися на витратах і міркуваннях ESG. Нові правила, такі як Механізм регулювання кордонів викидів вуглецю, який повністю запрацює на початку 2026 року, створюють регулятивний і фінансовий тиск на виробників, щоб вони розуміли та скорочували викиди вуглецю від виробництва.
«Виробники повинні точно знати, скільки вуглецю викидається під час виробництва кожної одиниці, яку вони продають. Ми бачимо узгоджені зусилля виробників, щоб зрозуміти потужність, яку споживає кожна машина та виробничий процес, щоб забезпечити належне вимірювання викидів вуглецю».
Прогнози Айвесона ґрунтуються на його роботі в FourJaw, яка підтримує понад 130 виробників у всьому світі, збираючи виробничі дані та перетворюючи їх на практичну інформацію для підвищення продуктивності, стійкості та прибутковості, а також на його попередньому досвіді визначення та комерціалізації виробничих технологій, розроблених в Університеті Шеффілда. Центр досліджень виробництва.
З наближенням сезону святкових покупок було виявлено сплеск кількості підроблених веб-сайтів, що становить загрозу для споживачів в Інтернеті.
Дослідники з Avast виявили майже 80 000 підроблених веб-сайтів у 2024 році, причому помітне зростання з наближенням святкового сезону. Було виявлено, що ці веб-сайти імітують такі відомі роздрібні бренди, як Pandora, Swatch, H&M, Princess Polly і Zara, особливо в таких регіонах, як Нова Зеландія.
Ці імітаційні електронні магазини створені для того, щоб оманою змусити споживачів розкрити особисту та фінансову інформацію, часто майже не відрізняючись від законних сайтів.
Якуб Крустек, директор з дослідження зловмисного програмного забезпечення в Avast, підкреслив: «Шкідлива реклама та рекламне програмне забезпечення спрямовують трафік на фейкові сайти, причому кількість шкідливої реклами зросла на 53%, а рекламне програмне забезпечення різко зросло на 227% під час святкового сезону, націлюючись на покупців, які шукають угод».
Конкретні приклади шахрайських доменів включають такі імена, як pandoraoutletnz.co.nz і swatch-nz.co.nz, які заманюють покупців пропозиціями, які здаються занадто гарними, щоб бути правдою.
Кроустек також порадив споживачам, як захистити себе від цих підроблених електронних магазинів. Він підкреслив важливість перевірки достовірності веб-сайтів перед здійсненням будь-яких транзакцій або наданням персональних даних: «Перш ніж вводити особисту інформацію або здійснювати платіж, перевірте достовірність веб-сайту. Перевірте URL-адресу, подивіться відгуки інших клієнтів і переконайтеся, що сайт захищено за допомогою “https”.
Він рекомендував використовувати надійні методи оплати, щоб додати додатковий рівень безпеки для фінансових деталей. «Будьте обережні, якщо існує лише один спосіб оплати, особливо якщо він вимагає введення даних вашої картки безпосередньо на сторінці електронного магазину. Законні платформи зазвичай пропонують різноманітні безпечні варіанти оплати», — сказав Крустек.
Він також запропонував проявляти обережність під час розпродажів і протистояти терміновості швидких покупок: «Хоча знижки привабливі, будьте обережні під час покупок за розпродажем. Відмовтеся від тиску швидкої покупки без ретельного розгляду та порівняння пропозицій».
Серед інших порад — стежити за ознаками шахрайства. «Зверніть увагу на попереджувальні знаки, такі як орфографічні помилки на веб-сайтах, незвичайні адреси електронної пошти або підозрілі пропозиції. Законні електронні магазини завжди представляють себе ретельно та професійно», — додав Кроустек.
Крім того, Кроустек підкреслив важливість підтримки актуального програмного забезпечення безпеки на пристроях для захисту конфіденційної інформації від онлайн-загроз.
Нарешті, він закликав онлайн-покупців ділитися своїм досвідом і застереженнями, сприяючи безпечнішому середовищу онлайн-покупок: «Спілкуйтеся з іншими онлайн-покупцями та діліться своїм досвідом з різними електронними магазинами. Застерігайте від підозрілих веб-сайтів і сприяйте створенню безпечного онлайн-середовища для всіх .”
У жовтні заходи безпеки Avast захистили понад 5200 користувачів лише в Новій Зеландії від цих шахрайських сайтів, підкреслюючи значний ризик, присутній у сфері цифрових покупок.
Лайонел Найду, керуючий директор Dragon Information Systems, про навігацію технічним жаргоном у малому бізнесі.
…………………………………….
Видано спільно з
КОЛИ ви розвиваєтесь і маєте великі амбіції, наявність правильної технології може змінити все. Але з такою кількістю жаргону та «технічної мови» навігація може здатися складною.
Згідно з нещодавнім дослідженням, 57% малих фірм не розуміють, що таке термін «цифрова трансформація' насправді означає – і це може призвести до їх втрати.
Для тих, хто перейшов на цифрові технології, доходи зросли на 8,1%, причому дві третини малих підприємств сказали, що цифровізація полегшила їхній бізнес, 28% сказали, що це допомогло їм отримувати гроші швидше, а 38% сказали, що це покращило їхній клієнтський досвід.
Тут, у Dragon IS, технології є нашою пристрастю, і вже більше десяти років ми підтримуємо малий і середній бізнес, щоб отримати найбільшу користь від їхніх ІТ-систем. Ми прагнемо зробити речі простими, і велика частина цього полягає в тому, як ми спілкуємося.
Ми ніколи не обдуримо нікого жаргоном чи технічною мовою.
Щоб розвинути цю думку, я детальніше розглянув деякі терміни, з якими можуть стикатися малі підприємства, щоб допомогти пояснити та демістифікувати їх.
CMS (система управління контентом)
CMS — це платформа, яка дозволяє створювати, редагувати та керувати вмістом веб-сайту без потреби в будь-якому конкретному технічному досвіді. Останніми роками ми спостерігаємо все більше CMS, а це означає, що керувати веб-сайтом з невеликим досвідом або без нього ще ніколи не було так просто.
Чому це важливо: використання CMS може допомогти спростити керування веб-сайтом, заощадивши час і підвищивши продуктивність.
Адаптивний дизайн
Це стосується здатності дизайну веб-сайту плавно адаптуватися до різних розмірів екрана. Таким чином, незалежно від того, відвідує хтось ваш веб-сайт на настільному комп’ютері, планшеті чи мобільному пристрої, досвід буде оптимізовано для пристрою, який вони використовують.
Чому це важливо. Зважаючи на те, що зараз все більше і більше людей переглядають Інтернет на мобільних пристроях, адаптивний веб-сайт має вирішальне значення для забезпечення позитивної взаємодії з користувачем і запобігання «відскакуванню» людей, тобто вони просто залишають сайт, щойно приходять (і потенційно напряму до конкурента).
Це також може допомогти підвищити SEO.
Хмарні обчислення / Хмарна телефонія
Давно минули часи, коли компаніям потрібно було мати локальний сервер і спеціальне обладнання. Якщо раніше працівники могли отримати доступ до систем і даних компанії, лише перебуваючи в офісі, за допомогою хмарних обчислень тепер вони можуть робити це з будь-якого місця та в будь-який час. Все, що їм потрібно, це підключення до Інтернету.
Те саме стосується телефонних систем. Замість того щоб бути прикутим до телефону на столі, завдяки хмарній телефонії та переходу на цифровий зв’язок співробітники можуть спілкуватися з будь-якого місця.
Чому це важливо? Хмарні сервіси пропонують масштабованість, економію коштів і гнучкість. Вони полегшують дистанційну роботу та роботу в дорозі.
CRM (система управління взаємовідносинами з клієнтами)
Програмне забезпечення CRM може допомогти компаніям керувати своїми контактами та потенційними клієнтами, записувати взаємодії та маркетингові зусилля в одному місці. Вони чудово допомагають командам виявляти тенденції та гарантують, що вони ніколи не відмовлятимуться від будь-яких нових можливостей для бізнесу. Деякі популярні приклади включають HubSpot, SalesForce і Zoho.
Чому це важливо? Хороша система CRM може оптимізувати спілкування з клієнтами та допомогти вам ефективно залучати потенційних клієнтів.
Фішинг
Фішинг — це форма кібератаки, під час якої шахраї видають себе за законну юридичну особу — наприклад, видаючи себе за банк, поштове відділення, податкову та митну службу чи іншу компанію — щоб обманом змусити користувачів розкрити конфіденційну інформацію, як-от паролі чи їхні реквізити кредитної картки.
Чому це важливо: розпізнавання спроб фішингу допомагає запобігти витоку даних і фінансовим втратам.
Соціальна інженерія
Соціальна інженерія — це назва кібератак, спрямованих на людей. Фішингові електронні листи є однією з форм. Є також текстові повідомлення (smishing) і телефонні дзвінки (vising).
У кожному разі кіберзлочинець намагатиметься обманом змусити співробітника перейти за шкідливим посиланням або добровільно надати конфіденційну інформацію. Цей підхід зазвичай включає заклик до дії, що залежить від часу.
Чому це важливо? На жаль, для успішної атаки такого типу потрібен лише один співробітник. Це слабке місце, жертвами якого стали навіть великі транснаціональні корпорації.
Dragon IS працює з малим і середнім бізнесом, допомагаючи їм у вирішенні широкого кола питань, пов’язаних з їх ІТ-інфраструктурою та кібербезпекою. Надішліть електронний лист на info@dragon-is.com або зателефонуйте нам за номером 0330 363 005.
…………………………………….
Залишайтеся на зв'язку з місцевим бізнесом через Business MK. Приєднуйтеся до нашої ексклюзивної спільноти, щоб отримувати останні новини, статистику, оновлення, функції та інтелектуальне лідерство.
Будьте в курсі – підпишіться зараз на bit.ly/3MZiqzQ. Скасуйте підписку в будь-який час.
Раптовий вибух генеративного штучного інтелекту створив величезні можливості для компаній і організацій державного сектору будь-якого розміру, але разом із такою можливістю зростає ризик.
Ризики, властиві ШІ покоління, фактично зупинили багато ініціатив ШІ корпоративного покоління. Реакція багатьох керівників полягає в тому, щоб повністю припинити роботу штучного інтелекту покоління – заблокувати доступ до загальнодоступних великих мовних моделей на брандмауері та запровадити політику «заборонити штучний інтелект» у всіх сферах.
Така надмірна реакція на ризики genAI проблематична з двох причин: по-перше, це заважає організаціям будувати успішні стратегії genAI. По-друге, це просто не працює. Співробітники знайдуть спосіб обійти такі обмеження, можливо, скориставшись своїми телефонами або отримавши доступ до штучного інтелекту покоління з дому – повторення знайомої проблеми «принесіть власний пристрій», яку ми зараз називаємо «BYO LLM».
Вихід із цієї головоломки простий: запровадити управління штучним інтелектом – не для того, щоб уповільнити інновації, а для того, щоб усунути перешкоди на шляху впровадження ШІ покоління безпечними, законними та сумісними з корпоративною політикою.
Складний ландшафт управління штучним інтелектом
Враховуючи багатогранні ризики, властиві використанню ШІ покоління, від упередженості під час прийняття бізнес-рішень до розголошення конфіденційної інформації, не дивно, що спільнота постачальників програмного забезпечення відчуває запах крові у воді.
Існуючі інструменти управління – від управління старої школи, ризиків і відповідності чи пропозицій GRC до більш сучасних інструментів керування хмарою – усі не вистачають. Не дивно, що численні постачальники різного розміру виходять на ринок управління ШІ покоління з різноманітними пропозиціями.
Опанувати цей ринок, що тільки зароджується, особливо складно, оскільки постачальники, які беруть участь у розробці штучного інтелекту покоління, пропонують пропозиції, які часто відрізняються один від одного. Вибір підходу кожного постачальника залежить від того, на яких ризиках він зосереджується. Отже, щоб зрозуміти простір управління ШІ покоління, важливо розуміти ризики, притаманні ШІ покоління.
Таким чином, кожна категорія ризику стає відправною точкою для кожного постачальника, оскільки він створює диференційовану пропозицію. Ось найпоширеніші відправні точки:
Регулювання – перший підхід
За останні два роки законодавчі органи в усьому світі поспішно ввели в дію нормативи, орієнтовані на ШІ. Регульовані компанії та державні установи стикаються з дивним клубком таких правил, залежно від того, де вони ведуть бізнес, і характеру їхніх пропозицій.
У центрі цієї бурі – проблеми дискримінації та упередженості. Використання штучного інтелекту покоління в процесі прийому на роботу є одним із найважливіших випадків його використання, наражаючи організації на юридичні ризики та ризики щодо відповідності.
Декілька постачальників впроваджують рішення, які використовують підхід до відповідності покоління штучного інтелекту, а також інші форми штучного інтелекту, включаючи машинне навчання.
SolasAI Inc. фокусується на пом’якшенні регулятивних, правових і репутаційних ризиків у штучному інтелекті – зокрема машинному навчанні, а також геніальному штучному інтелекті. Платформа SolasAI зосереджена на упередженості та дискримінації, розплутуючи деякі складності, властиві таким ризикам.
Наприклад, Solas AI визначає проксі-дискримінацію – наприклад, де місце, де людина робить покупки, може вказувати на її расу. Він також поширює своє виявлення за межі ідентифікаційної інформації на інші чинники дискримінації, скажімо, чи навчався хтось у Гарварді чи в Університеті Говарда.
Для SolasAI мета полягає в тому, щоб надати своїм клієнтам найменш дискримінаційну альтернативу, враховуючи той факт, що повністю усунути упередженість неможливо.
Крім того, варто застосувати підхід, орієнтований на першочергове регулювання Holistic AI Ltd. Як і SolasAI, Holistic охоплює машинне навчання, а також ген ШІ. Компанія фокусується на управлінні репутаційним і операційним ризиком, а також на дотриманні стандартів і правил.
Holistic постійно стежить за зміною глобальних правил штучного інтелекту, а також може виявити використання ШІ в організації за допомогою поєднання сканування документації та інтеграції з корпоративними програмами.
FairNow Inc. також відстежує всі відповідні закони та правила. Платформа FairNow підтримує робочий процес управління, який інвентаризує існуючі способи використання штучного інтелекту, оцінює відповідні ризики та координує діяльність людського управління, як-от схвалення.
FairNow також підтримує стандарти, а також настроювані внутрішні політики. Платформа генерує оцінки ризиків і рекомендації для виконання командами відповідності.
Крім того, варто застосувати підхід, орієнтований на першочергове регулювання Модулі AGякий зосереджується насамперед на європейських нормах, а також на системі управління ризиками Національного інституту стандартів і технологій у США
Платформа Modulos дозволяє компаніям впроваджувати відповідальну політику управління штучним інтелектом, одночасно оптимізуючи дотримання мінливих правил, орієнтованих на штучний інтелект. Це також один із перших постачальників систем управління ШІ, який запропонував агентське управління ШІ (див моя попередня стаття про агентів ШІ).
Завершує список постачальників, які першими займаються регулюванням Credo AI Corp., яка накопичила інформацію про потенційні фактори ризику ШІ, співпрацюючи з регуляторними органами, проектами з відкритим кодом і галузевими організаціями, такими як NIST.
Співробітник на першому місці
Хоча дотримання нормативних вимог є обов’язковим, забезпечення того, щоб співробітники належним чином використовували Gen AI, також є головним пріоритетом для організацій, які прагнуть використовувати цю технологію. З цією метою кілька постачальників впроваджують «огорожі», щоб забезпечити належне використання ШІ покоління співробітниками.
Один із постачальників, який пропонує керування споживанням ШІ покоління Компанія Portal26 Inc. Платформа Portal26 забезпечує видимість несанкціонованого використання штучного інтелекту покоління в організаціях, відомого як «тіньовий штучний інтелект».
Він також допомагає організаціям керувати безпекою даних і пов’язаними з цим ризиками, розпізнаючи різноманітні конфіденційні дані в підказках Gen AI, включаючи ідентифікаційну інформацію, ключі інтерфейсу програмування додатків і контекстну інформацію, як-от вживання наркотиків. Крім того, він забезпечує можливість аудиту та криміналістичну експертизу для використання співробітниками Gen AI, а також Gen AI аналітики вартості.
Аналіз підказок співробітників Portal26 може зайняти кілька секунд, що означає, що він може працювати лише поза діапазоном, щоб не сповільнювати запити Gen AI. Такий підхід контрастує з WitnessAI Inc.який працює як проксі, перехоплюючи кожен запит підказки ШІ покоління, а також кожну відповідь за частки секунди.
Як і у випадку з Portal26, WitnessAIвирішує проблеми тіньового штучного інтелекту та може виявити намір, що стоїть за підказками. Платформа WitnessAI може редагувати конфіденційну інформацію з підказок і перенаправляти запити від загальнодоступних LLM до приватних внутрішніх моделей або взагалі блокувати запити відповідно до політики.
The SurePath AI Inc. Платформа нагадує WitnessAI тим, що забезпечує захист управління як для державних, так і для приватних LLM. Він також може примусово редагувати як запити, так і відповіді, а також класифікувати різні наміри працівника.
Особливістю SurePath є його здатність збагачувати запити корпоративними даними, до яких працівник має доступ відповідно до корпоративної політики, таким чином забезпечуючи значущі відповіді на основі відповідного бізнес-контексту.
Розширення інструментарію для цілей управління ШІ
Хоча основними підходами до управління штучним інтелектом покоління є «насамперед регулювання» та «найперше працівники», інші постачальники розширюють існуючі категорії продуктів у простір управління штучним інтелектом.
Наприклад, Private AI Inc. зосереджується на запобіганні втраті даних або DLP і може забезпечити редагування ідентифікаційної інформації для LLM і дотримання правил захисту даних. Приватний штучний інтелект відрізняється від інших інструментів управління штучним інтелектом своєю мультимодальною підтримкою, включаючи зображення та розпізнавання голосу.
Наприклад, він може ідентифікувати промовлені номери кредитних карток або номери соціального страхування під час дзвінка в службу підтримки клієнтів, навіть якщо мовець додає «мм» або повторює цифри. Приватний штучний інтелект також може виявляти логотипи та інші компоненти зображення, які можуть вважатися конфіденційною інформацією.
Управління ШІ покоління також примикає до швидкого розвитку ринку безпеки ШІ покоління. Один постачальник пропонує рішення на перетині цих двох ринків Enkrypt AI Inc.який пропонує шлюз, який забезпечує доступ до моделей і додатків ШІ покоління, забезпечуючи інвентаризацію та настроювані огорожі для цих активів.
Мета Enkrypt полягає в тому, щоб надати комплексне рішення для управління та відповідності ШІ покоління, надаючи своїм клієнтам можливість керувати відповідністю певним нормам, таким чином дозволяючи їм зменшити ризики, пов’язані з ШІ покоління.
Управління та рухомі піски покоління ШІ
Традиційні інструменти управління, ризиків і відповідності працюють у відносно статичних рамках. Управління ШІ покоління, навпаки, надзвичайно динамічне.
Хоча нормативні документи завжди можуть змінюватися, величезний обсяг нормативних актів, пов’язаних зі штучним інтелектом, і їхня швидка еволюція виходять за рамки більшості рішень GRC. Фундаментально відкрита природа ШІ покоління – той факт, що будь-хто може створювати будь-які підказки – також ускладнює завдання управління.
Традиційні брандмауери, а також алфавітний суп інших пов’язаних продуктів, у тому числі брандмауери веб-додатків або WAF, керування безпекою в хмарі або рішення CSPM і DLP – усе це не вистачає.
Тому немає сумнівів у тому, що управління штучним інтелектом покоління залишиться – навіть незважаючи на те, що те, що хтось розуміє під «керуванням штучним інтелектом покоління», може відрізнятися залежно від того, яким ризикам приділяється найбільша увага.
Джейсон Блумберг є засновником і керуючим директором Intellyx, який консультує бізнес-лідерів і постачальників технологій щодо їхніх стратегій цифрової трансформації. Він написав цю статтю для SiliconANGLE. Жодна зі згаданих у цій статті організацій не є клієнтом Intellyx.
Зображення: SiliconANGLE/ідеограма
Ваш голос підтримки важливий для нас, і це допомагає нам залишати вміст БЕЗКОШТОВНИМ.
Один клік нижче підтримує нашу місію надавати безкоштовний, глибокий і відповідний вміст.
Приєднуйтесь до нашої спільноти на YouTube
Приєднуйтесь до спільноти, до якої входять понад 15 000 експертів #CubeAlumni, зокрема генеральний директор Amazon.com Енді Джессі, засновник і генеральний директор Dell Technologies Майкл Делл, генеральний директор Intel Пет Гелсінгер та багато інших світил і експертів.
«TheCUBE є важливим партнером для галузі. Ви, хлопці, справді є частиною наших заходів, і ми дуже цінуємо, що ви прийшли, і я знаю, що люди також цінують контент, який ви створюєте», – Енді Джессі
Коли вони говорять про «силу запасних» у спорті, вони говорять про здатність менш досвідченого гравця втрутитися та відіграти важливу роль, якщо основний гравець недоступний. Роками ІТ-лідери прагнули міцності стенда. Однак ці лідери виявили, що досягти сили на лавці було недосяжною метою на жорстких ринках праці.
Чи є спосіб розвинути лаву? Так, IT може розвивати силу лежачи.
Першим кроком є виявлення дефіциту кадрів у ІТ, де більшість ІТ-директорів виявлять такі прогалини:
Дефіцит талантів у нових технологіях, таких як штучний інтелект (ШІ), автоматизація, архітектура баз даних, управління інформацією, керування хмарою та периферійні ІТ
Дефіцит талантів у безпосередній інфраструктурі, такій як мережева архітектура та системне програмне забезпечення
У категорії інфраструктури однією з причин зниження сили сидіння є вихід на пенсію в період бебі-буму. Набір комп’ютерних навичок систематично переймався у нових ІТ-працівників, які тепер працюють через GUI (графічні інтерфейси користувача), щоб забезпечити, контролювати та керувати ресурсами інфраструктури. На жаль, більш абстрактні ІТ-інструменти, якими користуються нові працівники, не завжди виявляють суть помилки програмного забезпечення системної інфраструктури. Ця помилка може призвести до збоїв у системі бронювання готелів, що призведе до втрати сотень тисяч доларів на бронювання за годину. Для цього вам знадобляться навички «до металу», якими володіють бумери.
пов'язані:Як створити ефективну програму наставництва в ІТ
Кінцевим результатом для ІТ-менеджерів і ІТ-директорів є те, що їм не вистачає нових навичок, таких як штучний інтелект, а також старих ІТ-дисциплін, які їхні підприємства повинні продовжувати підтримувати, і з якими молоді ІТ-спеціалісти не знайомі.
Встановлення цільових показників сили лежачи
Оскільки талантів, ймовірно, не вистачає в нових технологічних сферах і в застарілих технологічних сферах, які все ще потребують підтримки, ІТ-директори повинні розглянути двосторонній підхід, який розвиває досвідчених спеціалістів для нових технологій, а також гарантує, що старі інфраструктурні технології мають таланти, які чекають у крила.
Ось п'ять розвиток таланту стратегії, які можуть зміцнити вашу лаву:
Співробітництво зі школами, які навчають навичкам, які ви хочете. Компанії, які співпрацюють з університетами та громадськими коледжами у своїх регіонах, знайшли природну взаємодію з цими установами, які хочуть переконатися, що те, що вони викладають, відповідає робочому місці.
Ця синергія складається з компаній, які пропонують внесок у курси інформатики та ІТ, а також надають запрошених лекторів для занять. Ці компанії привносять ІТ-проблеми «реального світу» в студентські лабораторії та пропонують стажування за курс, що дозволяє студентам працювати в ІТ-відділах компанії з наставником ІТ-персоналу.
пов'язані:Подолання розриву ІТ-талантів: кібер-, хмарні та розробники програмного забезпечення
Стажування дає змогу компаніям перевіряти талант студентів і наймати найкращих кандидатів. Таким чином ІТ-спеціалісти можуть обійти складний ринок праці та привнести нові навички в таких сферах, як ШІ та периферійні обчислення.
Є навіть університети, які навчають навичкам «до металу» за наказом своїх корпоративних партнерів. The Академічна ініціатива IBMякий навчає студентів навичкам роботи з мейнфреймами, є одним із прикладів.
Використання внутрішніх наставників. Одного разу я найняв джентльмена, якому залишалося два роки до пенсії, тому що він 1) мав безцінні навички інфраструктури, які нам потрібні; і 2) він висловив бажання «віддячити» молодшим ІТ-працівникам, яких він був готовий наставляти. Він доручав співробітникам і контролював дедалі складніші проекти «реального світу». Коли він пішов, у нас було «лава» з трьох-чотирьох осіб, які могли ввійти.
Не кожній компанії так пощастило, але в більшості є досвідчений персонал, який готовий надати певну допомогу. Це може допомогти побудувати лавку.
Використовуйте консультантів і вчіться у них. Іноді під час своєї кар’єри ІТ-директора я наймав консультантів, які володіли спеціальними технологічними навичками, а нам бракувало досвіду. Коли ми з моїми співробітниками оцінювали консультантів для виконання цих завдань, ми оцінювали їх за трьома параметрами:
пов'язані:Наймання талантів у галузі високих технологій від Kickin' It Old School
1) Їх глибина та актуальність знань для проекту, який ми хотіли зробити;
2) Їхня здатність документувати свою роботу, щоб хтось міг взятися за неї після завершення роботи; і
3) Їх здатність і бажання навчати ІТ-персонала. Завершення проекту було першочерговою метою, але таким же було й набуття сили стенда.
Дайте людям значущий досвід проекту. Чудово відправляти людей на семінари та сертифікаційні програми, але якщо вони негайно не застосують те, що навчилися, до ІТ-проекту, вони скоро про це забудуть.
Пам’ятаючи про це, ми негайно направили нещодавно навчених співробітників на реальні ІТ-проекти, щоб вони могли застосувати отримані знання. Іноді більш досвідченому співробітнику доводилося наставляти їх, але воно того варте. Впевненість і компетентність розвиваються швидко.
Утримуйте співробітників, яких ви розвиваєте. ІТ-директори скаржаться на те, що співробітники залишають компанію після того, як компанія інвестувала в їх навчання. Справді, проблема стала настільки актуальною в одній компанії, що фірма розробила «план набуття прав», згідно з яким працівник повинен був відшкодувати компанії частину витрат на навчання, якщо він залишив компанію раніше визначеного часу.
Кращий спосіб утримати співробітників — це регулярно спілкуватися з ними, дати їм відчуття причетності, що змушує їх почуватися частиною команди, доручаючи їм значущу роботу та винагороджуючи їх шляхами просування та підвищенням зарплати.
Компанії (і співробітники) постійно змінюються, і немає гарантії, що ІТ-відділи завжди зможуть утримувати найбільш компетентних виконавців. Отже, дуже важливо розвивати співробітників, активно і постійно взаємодіяти з ними, а також сприяти відкритому та приємному досвіду роботи.
Роблячи це, ІТ-директори можуть покращити гнучкість навичок персоналу в своїх організаціях і бути готовими до наступного технологічного прориву.
У всьому світі організації оцінюють і впроваджують штучний інтелект (AI) і машинне навчання (ML), щоб стимулювати інновації та ефективність. Від прискорення досліджень і покращення досвіду клієнтів до оптимізації бізнес-процесів, покращення результатів лікування пацієнтів і збагачення державних послуг, трансформаційний потенціал ШІ реалізується в різних секторах. Хоча використання новітніх технологій допомагає досягти позитивних результатів, лідери в усьому світі повинні збалансувати ці переваги з необхідністю підтримувати безпеку, відповідність і стійкість. Багато організацій, у тому числі в державному секторі та регульованих галузях, інвестують у генеративні додатки штучного інтелекту на базі великих мовних моделей (LLM) та інших базових моделей (FM), оскільки ці додатки можуть трансформувати та масштабувати їх роботу та забезпечувати кращий досвід для клієнтів. Окрім обчислювальної потужності, розкриття потенціалу штучного інтелекту полягає в додатках штучного інтелекту, які організації можуть створювати на основі різноманітних служб розробки AI/ML, моделей і джерел даних. Організації повинні орієнтуватися у складності створення програм штучного інтелекту в світлі існуючих і нових нормативних режимів, одночасно перевіряючи, чи їхні програми штучного інтелекту та пов’язані з ними дані безпечні, захищені та стійкі до ризиків і загроз.
AWS пропонує широкий спектр послуг і можливостей штучного інтелекту та ML, побудованих на нашій суверенній основі за проектом, які спрощують для наших клієнтів задоволення їхніх потреб цифрового суверенітету, отримуючи безпеку, контроль, відповідність і стійкість, які вони потреба. Наприклад, Amazon Bedrock — це повністю керований сервіс, який пропонує вибір високопродуктивних FM від провідних компаній штучного інтелекту, таких як AI21 Labs, Anthropic, Cohere, Meta, Mistral AI і Stability AI, через єдиний API разом із широким набором можливостей створювати генеративні програми ШІ з безпекою, конфіденційністю та відповідальним ШІ. Amazon SageMaker надає інструменти та інфраструктуру для створення, навчання та розгортання моделей машинного навчання в масштабі, одночасно підтримуючи відповідальний штучний інтелект за допомогою засобів керування та доступу до попередньо навчених моделей.
Безпечне впровадження інновацій протягом усього життєвого циклу ШІ
Безпека є і завжди була нашим головним пріоритетом в AWS. Клієнти AWS отримують вигоду від наших постійних інвестицій у центри обробки даних, мережі, спеціальне обладнання та безпечні програмні послуги, створені для задоволення вимог найбільш чутливих до безпеки організацій, включаючи уряд, медичні та фінансові послуги. Ми завжди вважали, що важливо, щоб клієнти мали контроль над своїми даними та їх розташуванням. Ось чому ми з першого дня розробили хмару AWS так, щоб вона була безпечною та суверенною. Ми як і раніше прагнемо надати нашим клієнтам більше контролю та вибору, щоб вони могли використовувати всю потужність AWS, задовольняючи свої унікальні потреби цифрового суверенітету.
Оскільки організації розробляють і впроваджують генеративний штучний інтелект, вони хочуть переконатися, що їхні дані та програми захищені протягом усього життєвого циклу штучного інтелекту, включаючи підготовку даних, навчання та висновки. Щоб забезпечити конфіденційність і цілісність даних клієнтів, усі наші екземпляри Amazon Elastic Compute Cloud (Amazon EC2) на основі Nitro, які запускають прискорювачі машинного навчання, такі як AWS Inferentia та AWS Trainium, і графічні процесори (GPU), такі як P4, P5 , G5 і G6 підтримуються провідними в галузі можливостями безпеки системи AWS Nitro. Відповідно до дизайну, в AWS немає механізму доступу до екземплярів Nitro EC2, які клієнти використовують для виконання своїх робочих навантажень. NCC Group, незалежна фірма з кібербезпеки, підтвердила дизайн системи Nitro.
Ми використовуємо безпечний підхід до генеративного штучного інтелекту та робимо для наших клієнтів практичним захистити робочі навантаження генеративного штучного інтелекту в стеку генеративного штучного інтелекту, щоб вони могли зосередитися на створенні та масштабуванні. Усі служби AWS, включно з генеративними службами штучного інтелекту, підтримують шифрування, і ми продовжуємо впроваджувати інновації та інвестувати в елементи керування та функції шифрування, які дозволяють нашим клієнтам шифрувати все скрізь.
Наприклад, Amazon Bedrock використовує шифрування для захисту даних під час передавання та зберігання, і дані залишаються в регіоні AWS, де використовується Amazon Bedrock. Дані клієнтів, як-от підказки, завершення, користувацькі моделі та дані, які використовуються для точного налаштування чи тривалого попереднього навчання, не використовуються для вдосконалення сервісу Amazon Bedrock і ніколи не передаються стороннім постачальникам моделей. Коли клієнти точно налаштовують модель в Amazon Bedrock, дані ніколи не потрапляють у загальнодоступний Інтернет, ніколи не залишають мережу AWS, безпечно передаються через віртуальну приватну хмару клієнта (VPN) і шифруються під час передавання та зберігання.
SageMaker захищає артефакти моделі ML та інші системні артефакти, шифруючи дані під час передавання та зберігання. Amazon Bedrock і SageMaker інтегруються з AWS Key Management Service (AWS KMS), щоб клієнти могли безпечно керувати криптографічними ключами. AWS KMS розроблено таким чином, що ніхто, навіть співробітники AWS, не можуть отримати ключі відкритого тексту зі служби.
Розвиваємося відповідально
Відповідальна розробка та використання ШІ є пріоритетом для AWS. Ми вважаємо, що штучний інтелект має використовувати орієнтований на людей підхід, який робить штучний інтелект безпечним, справедливим, захищеним і надійним. Ми прагнемо підтримувати клієнтів відповідальним штучним інтелектом і допомагати їм створювати більш справедливі та прозорі додатки штучного інтелекту, щоб зміцнювати довіру, відповідати нормативним вимогам і використовувати штучний інтелект на благо свого бізнесу та зацікавлених сторін. AWS є першим великим постачальником хмарних послуг, який оголосив про сертифікацію ISO/IEC 42001 для послуг ШІ, що охоплює Amazon Bedrock, Amazon Q Business, Amazon Texttract і Amazon Transcribe. ISO/IEC 42001 — це міжнародний стандарт системи менеджменту, який визначає вимоги та засоби контролю для організацій для сприяння відповідальному розвитку та використанню систем ШІ.
Ми переводимо відповідальний штучний інтелект із теорії на практику, надаючи необхідні інструменти, вказівки та ресурси, зокрема Amazon Bedrock Guardrails, щоб допомогти впровадити засоби захисту, адаптовані до додатків штучного інтелекту, створюваних клієнтами, і узгоджені з їх політикою щодо відповідального штучного інтелекту, або Model Evaluation на Amazon Bedrock для оцінки, порівняйте та виберіть найкращі FM для конкретних випадків використання на основі спеціальних показників, таких як точність, надійність і токсичність. Крім того, Amazon SageMaker Model Monitor автоматично виявляє та сповіщає клієнтів про неточні прогнози від розгорнутих моделей. Ми продовжуємо публікувати картки послуг штучного інтелекту, щоб підвищити прозорість, надаючи єдине місце для пошуку інформації про передбачувані варіанти використання та обмеження, відповідальний вибір дизайну штучного інтелекту та найкращі методи оптимізації продуктивності для наших сервісів і моделей штучного інтелекту.
Розвиток стійкості
Стійкість відіграє ключову роль у розробці будь-якого робочого навантаження, і робочі навантаження AI/ML нічим не відрізняються. Клієнти повинні знати, що їхні робочі навантаження в хмарі продовжуватимуть працювати в умовах стихійних лих, збоїв у мережі або збоїв через геополітичні кризи. AWS забезпечує найвищу доступність мережі серед усіх хмарних постачальників і є єдиним хмарним постачальником, який пропонує три або більше зон доступності (AZ) у всіх регіонах, забезпечуючи більше резервування. Розуміння та визначення пріоритетів стійкості має вирішальне значення для генеративних робочих навантажень ШІ, щоб відповідати вимогам організаційної доступності та безперервності бізнесу. Ми опублікували вказівки щодо розробки генеративних робочих навантажень ШІ для стійкості. Щоб забезпечити більшу пропускну здатність і підвищену стійкість у періоди пікового навантаження в Amazon Bedrock, клієнти можуть використовувати міжрегіональний висновок для розподілу трафіку між кількома регіонами. Для клієнтів із особливими вимогами щодо суверенітету даних Європейського Союзу ми запускаємо AWS European Sovereign Cloud у 2025 році, щоб запропонувати додатковий рівень контролю та стійкості.
Підтримка вибору та гнучкості
Важливо, щоб клієнти мали доступ до різноманітних технологій ШІ, маючи при цьому свободу вибору правильних рішень для задоволення своїх потреб. AWS надає більше різноманітності, вибору та гнучкості, щоб клієнти могли вибрати рішення штучного інтелекту, яке найкраще відповідає їхнім конкретним вимогам, незалежно від того, чи використовуються моделі з відкритим кодом, власні рішення чи власні моделі штучного інтелекту. Наприклад, ми розуміємо важливість штучного інтелекту з відкритим вихідним кодом у сприянні прозорості, співпраці та швидких інновацій. Моделі з відкритим вихідним кодом дозволяють ретельно досліджувати вразливості, покращувати безпеку та підтримувати дослідження безпеки ШІ. Amazon SageMaker JumpStart надає попередньо підготовлені моделі з відкритим вихідним кодом для широкого діапазону типових випадків використання. Щоб надати практикам і розробникам вказівки та інструменти, необхідні для створення безпечних за проектом систем ШІ, ми є членом-засновником ініціативи з відкритим кодом Coalition for Secure AI (CoSAI).
Крім того, наше прагнення до портативності та сумісності допомагає клієнтам легко переміщатися між середовищами. Для клієнтів, які змінюють ІТ-провайдера, ми вжили конкретних заходів для зниження витрат, і AWS активно бере участь у зусиль, щоб полегшити перемикання між хмарними провайдерами, зокрема завдяки нашій підтримці Cloud Switching Framework постачальників послуг хмарної інфраструктури в Європі (CISPE), яка викладає вказівки, щоб допомогти постачальникам і клієнтам у процесі переходу. Це дає організаціям можливість адаптувати свої хмарні стратегії та стратегії штучного інтелекту відповідно до їхніх потреб.
Ми як і раніше прагнемо надавати клієнтам вибір різноманітних технологій штучного інтелекту, а також безпечні та сумісні способи створення їхніх додатків штучного інтелекту протягом життєвого циклу розробки. Завдяки такому підходу клієнти можуть підвищити безпеку, відповідність і стійкість своїх систем.
Якщо у вас є відгуки про цю публікацію, залишайте коментарі в Коментарі розділ нижче. Якщо у вас є запитання щодо цієї публікації, зверніться до служби підтримки AWS.
Згідно з останнім прогнозом Gartner, Inc., світові витрати кінцевих користувачів на публічні хмарні послуги становитимуть 723,4 мільярда доларів США в 2025 році проти 595,7 мільярда доларів США в 2024 році.
«Використання технологій штучного інтелекту в ІТ та бізнес-операціях неухильно прискорює роль хмарних обчислень у підтримці бізнес-операцій і результатів», — сказав Сід Наг, віце-президент-аналітик Gartner. «Варіанти використання хмарних технологій продовжують розширюватися, зосереджуючись на розподілених, гібридних, хмарних і багатохмарних середовищах, які підтримуються кросхмарною структурою, завдяки чому ринок публічних хмарних послуг зросте на 21,5% у 2025 році».
За прогнозами Gartner, до 2027 року 90% організацій запровадять підхід до гібридної хмари, а найбільш актуальною проблемою GenAI, яку необхідно вирішити протягом наступного року, стане синхронізація даних у середовищі гібридної хмари.
Загалом очікується, що у 2025 році всі сегменти хмарного ринку зафіксують двозначне зростання, що підкреслює тиск на лідерів I&O, щоб вони ефективно інтегрували I&O у свої стратегії GenAI і підготувалися до запуску штучного інтелекту та інфраструктури GenAI на межі.
Зростання галузевих і галузевих моделей GenAI, які є керованими, приватними та безпечними та вимагають поглибленого навчання, висновків і тонкого налаштування, продовжуватиме стимулювати зростання витрат на публічні хмарні послуги в усьому світі.
У 2025 році організації дедалі більше залучатимуться до ефективності пропозицій хмарної інфраструктури та послуг платформи (CIPS). Gartner визначає ринок CIPS як повнофункціональну платформу, на якій можливості IaaS і PaaS надаються як інтегровані хмарні сервіси.
«Організації обирають CIPS, оскільки сучасні робочі навантаження є складними, і організації шукають інтегровані платформи для спрощення розробки, розгортання та операцій. Організації, які розгортають багатохмарну модель впровадження, яка все ще фіксує зростання, також стимулюють витрати на CIPS», — сказав Наг.
Крім того, крос-хмарні інтеграційні структури (CCIF), які роблять багатохмарність реальністю, стануть ключовим фактором впровадження моделі CIPS. Наприклад, організації вимагатимуть міжхмарних інтегрованих можливостей GenAI для обслуговування розширених робочих навантажень ШІ та сценаріїв використання.
Gartner очікує, що витрати кінцевих користувачів на CIPS зростуть на 24,2% у 2025 році до 301 мільярда доларів. У 2025 році пропозиції CIPS становитимуть 72% ІТ-витрат на IaaS і PaaS, порівняно з 70% у 2022 році.
Марк Чедвік, директор з архітектури хмарних рішень Huawei Cloud South Africa. (Зображення: додається)
SecOps – об’єднання безпеки та ІТ-операцій для підвищення стійкості – ставатиме дедалі важливішим, оскільки все більше організацій будуть боротися з захистом гібридних хмарних середовищ.
Це за словами Марка Чедвіка, директора з архітектури хмарних рішень Huawei Cloud South Africa, який пояснює, що SecOps — це злиття безпеки (Sec) і операцій (Ops), спрямоване на інтеграцію методів безпеки в увесь життєвий цикл ІТ-операцій.
«Традиційно групи безпеки та операцій працювали роз’єднано, що призводило до затримок у вирішенні загроз безпеці та вразливостей. SecOps об’єднує ці команди, сприяючи співпраці для проактивного вирішення проблем безпеки, покращення часу реагування на інциденти та забезпечення безпеки на всіх етапах ІТ-операцій, від розробки до розгортання та обслуговування», — говорить він.
«SecOps наголошує на важливості безперервного моніторингу, реагування на інциденти та автоматизації для більш ефективного захисту ІТ-середовища. Впроваджуючи безпеку в операційний процес, організації можуть ефективніше керувати ризиками та відповідати нормативним вимогам, зберігаючи при цьому гнучкість і швидкість, необхідні в сучасних ІТ-середовищах».
Хмарні середовища вимагають SecOps
Чедвік каже, що SecOps стає все більш важливим, оскільки хмарні середовища є динамічними та масштабованими, а ресурси швидко надаються та відключаються.
«Ця складність вимагає підходу до безпеки, який може йти в ногу з цими змінами, забезпечуючи адаптацію елементів керування безпекою та моніторингу в режимі реального часу. Хмара також збільшує площу атаки, оскільки більше ресурсів, даних і додатків доступні для Інтернету. SecOps гарантує, що ці активи постійно контролюються та захищені від потенційних загроз», — говорить він. «У разі інциденту безпеки хмарні середовища потребують спеціальних інструментів і підходів для виявлення, розслідування та реагування на загрози. SecOps у хмарі гарантує, що ці можливості є на місці та можуть працювати зі швидкістю, необхідною для хмарних середовищ».
Чедвік каже, що хоча DevOps став усталеною практикою, впровадження SecOps відстає. «Це частково може бути пов’язано з тим, що запровадження спеціалізацій, як правило, стимулює відокремлений підхід у бізнесі. Оскільки безпека та операції виконують дві різні функції, вони не зливаються й не працюють разом. Але операції, як правило, надто реактивні, щоб задовольнити вимоги безпеки в мінливому середовищі – організаціям тепер потрібно інтегрувати функції безпеки та операцій для більш проактивного SecOps», – говорить він.
Проблеми на шляху до ефективної SecOps включають дефіцит навичок і ресурсів, а також все більш складне нормативне середовище, яке слід враховувати, говорить Чедвік. «Більшість організацій добре розбираються в POPIA, але багато з них схильні ігнорувати інші відповідні закони, такі як Закон про кіберзлочини 2020 року і навіть Закон про кіберзлочинність», — говорить він. «SecOps у хмарі забезпечує послідовне застосування політик безпеки для всіх хмарних активів, допомагаючи організаціям дотримуватися таких нормативних актів, як GDPR, HIPAA та інших.
«Хмарна модель спільної відповідальності означає, що постачальники хмарних послуг захищають хмарну інфраструктуру, але організації відповідають за захист своїх даних, програм і конфігурацій. SecOps допомагає організаціям ефективно керувати своєю частиною цієї спільної відповідальності. Huawei Cloud також допомагає клієнтам у цьому за допомогою набору інструментів і послуг, які допомагають їм залишатися в безпеці та відповідати вимогам».
Чедвік висвітлює ключові рішення для підтримки команд SecOps: інструмент SecOps SecOps центру безпеки Huawei Cloud (SOC) для покращення обізнаності про ситуацію, Центр безпеки даних Huawei Cloud для покращення безпеки даних і Центр операцій Huawei Cloud для підвищення ефективності операцій і видимості.
Huawei Cloud SecMaster — це комплексна платформа нового покоління, яка забезпечує комплексні автоматизовані операції безпеки для захисту хмарних ресурсів. Створений на основі багаторічного досвіду Huawei Cloud у сфері хмарної безпеки, він забезпечує інтегровані й автоматичні операції безпеки за допомогою керування хмарними активами, керування станом безпеки, інформацією про безпеку та керування інцидентами, оркестровкою безпеки та автоматичною реакцією, оглядом безпеки хмари, спрощеною конфігурацією безпеки хмари, конфігурованою політикою захисту інтелектуальне та швидке виявлення та реагування на загрози.
Він інтегрується з різними хмарними службами Huawei, щоб запропонувати єдине керування безпекою.
Huawei Cloud Data Security Center (DSC) — це хмарна платформа керування безпекою даних останнього покоління, яка захищає активи даних, використовуючи такі можливості захисту даних, як класифікація даних, ідентифікація ризиків, маскування даних і відстеження джерела на основі водяних знаків. Ця централізована платформа допомагає захистити конфіденційні дані від несанкціонованого доступу за допомогою детального контролю даних, шифрування даних у стані спокою та передачі та дотримання галузевих стандартів.
Asset Map дає уявлення про стан безпеки кожного етапу життєвого циклу безпеки даних і забезпечує постійну видимість стану безпеки активів даних.
Новий Хмарний операційний центр (COC) Huawei — це безпечна й ефективна платформа операцій і технічного обслуговування (O&M), яка пропонує комплексні рішення на основі штучного інтелекту для всіх централізованих потреб O&M. Він охоплює сценарії детермінованих операцій Huawei Cloud і має такі важливі функції, як керування несправностями, пакетна експлуатація та технічне обслуговування та тренування хаосу, щоб підвищити ефективність хмарної експлуатації та технічне обслуговування, а також забезпечити відповідність вимогам безпеки. Завдяки інструментам для керування хмарними ресурсами, моніторингу та оптимізації він допомагає організаціям забезпечити доступність, продуктивність і безпеку своєї хмарної інфраструктури та підтримує проактивне управління ризиками.