Microsoft Azure — це хвалена платформа хмарних обчислень Microsoft.
Azure пропонує ряд хмарних рішень для створення програм і керування ними.
У більшості продуктів Azure використовується розрахована модель ціноутворення, але деякі продукти також можна використовувати безкоштовно.
Microsoft Azure — це платформа хмарних обчислень Microsoft, яка пропонує низку хмарних обчислень, мереж і послуг зберігання даних.
Microsoft Azure може похвалитися «рішеннями, які дозволяють організаціям створювати, розгортати та керувати програмами та службами через глобальну мережу центрів обробки даних Microsoft».
Кришталево чистий, правда? Не хвилюйтеся, ми розберемо це для вас, але спочатку просто для уточнення: Azure справді є обчислювальною платформою, а не просто платформою зберігання.
Коротше кажучи, Azure дозволяє вам робити речі, які вимагають набагато більшої обчислювальної потужності, ніж ваш комп’ютер, оскільки обчислення виконуються далеко від вашого столу, дивана чи столика в кафе. Тепер для довшого огляду.
Коли було створено Microsoft Azure?
Та сама компанія, яка принесла вам PowerPoint, Word тощо, запустила Azure як Windows Azure ще в 2010 році, змінивши його на Microsoft Azure у 2014 році. Із запуском інтерфейсу штучного інтелекту компанії Copilot у 2023 році користуватися Azure стало легше, ніж будь-коли, оскільки розумний інтерфейс чату може допомогти користувачам, які не розуміються в техніці, скористатися перевагами багатьох застосувань Azure.
Зараз Azure використовується великою кількістю малих і великих підприємств і організацій. Дійсно, Azure стала настільки цінною платформою та набором послуг, що Microsoft пропонує сертифікацію десятків різних функцій і програмного забезпечення Azure, щоб допомогти ІТ-фахівцям, розробникам та інженерам вивчити тонкощі.
Azure стала критично важливим компонентом бізнес-моделі Microsoft після її запуску в 2010 році, і керівники часто хваляться доходами Azure у дзвінках про прибутки.
Однак Azure не була застрахована від турбулентності в технологічній індустрії в епоху після пандемії. Великі раунди звільнень у корпорації Майкрософт — це, як правило, питання «коли», а не «якщо», тому навряд чи було великим шоком, коли сотні співробітників Azure були звільнені на початку літа 2024 року.
Велика серія скорочень робочих місць стосувалася спеціально працівників відділів Azure for Operators і Mission Engineering і була частиною плану звільнень, розпочатих у 2023 році та розширених у 2024 році.
Служби Microsoft Azure
Azure дозволяє вам використовувати вже величезний і постійно зростаючий каталог послуг; було б занадто важко охопити їх усі тут, тому ми продемонструємо кілька речей, які ви можете робити за допомогою цієї платформи хмарних обчислень.
Пов'язані історії
ШІ-пошук Azure: ця послуга дає змогу виконувати розширений інтелектуальний пошук і створювати векторизовану базу даних відповідної отриманої інформації.
Відкриті набори даних Azure: розміщуйте та діліться підібраними наборами даних, які вдосконалюються за допомогою машинного навчання та з часом стають точнішими.
Розпізнавання мовця: ця послуга дозволяє постійно вдосконалювати розпізнавання мовлення та інтегрує вимовлені слова в програму, документи тощо. Звичайно, він багатомовний.
Безпека вмісту штучного інтелекту Azure: Azure може автоматично стежити за зображеннями, текстом і відеоконтентом, які можуть бути неприйнятними — або просто нерелевантними — і фільтрувати їх із вашого вмісту.
Скільки коштує Microsoft Azure?
Більшість продуктів Azure використовують модель оплати за використання, а не фіксовані ставки для різних продуктів або фіксовану щомісячну плату. Ваші витрати можуть сягати найменших копійок щомісяця на базове хмарне сховище чи керований хостинг простого веб-сайту або досягати тисяч доларів за використання безлічі продуктів із підтримкою ШІ на рівні підприємства.
Багато продуктів Azure також можна використовувати безкоштовно. Нові користувачі можуть користуватися 25 послугами безкоштовно протягом 12 місяців, тоді як інші залишаються безкоштовними в будь-який час для всіх людей. До них належать керування API, служба Azure AI Bot Service і Azure AI Metrics Advisor, щоб назвати лише деякі.
Microsoft Azure проти AWS і Google Cloud
Amazon Web Services (AWS) є лідером у хмарних обчисленнях і сховищах, можливо, лідирує в мережах, хмарних сховищах, мобільних розробках і кібербезпеці.
Google Cloud Platform GCP займається аналізом даних і, мабуть, забезпечує найпростіший користувацький досвід і бездоганну взаємодію з продуктами, створеними іншими брендами.
Microsoft Azure, зі свого боку, надає широкомасштабовані та ефективні програмні продукти, і це зазвичай дешевше, ніж Google Cloud або AWS.
Перефразовуючи стару армійську баладу, така інфраструктура ніколи не вмирає, вона просто зникає.
Багато систем, заражених зловмисним кодом, намагатимуться «зателефонувати додому», але не отримають відповіді, якщо хтось інший не візьме під контроль домен, до якого вони звертаються. Багато з цих заражень серверів пов’язані зі шкідливими веб-оболонками. Таке програмне забезпечення встановлюється на заражені сервери, щоб надати зловмисникам віддалений доступ через HTTP, дозволяючи їм запускати команди, завантажувати та виконувати файли, викрадати дані тощо.
Дослідники з постачальника засобів керування атаками watchTowr вирішили вивчити, скільки систем, заражених веб-оболонками, вони можуть виявити, що звертаються до «застарілої та покинутої інфраструктури».
Тепер додайте цю зморшку: щоб відстежити зараження, вони шукали комунікації, пов’язані з жорстко закодованими, але затуманеними бекдорами в популярних веб-оболонках, прихованих їхніми розробниками, щоб вони могли викрасти будь-яке зараження, створене їхнім інструментом.
«Ми виконали місію: зібрати якомога більше веб-оболонок — незалежно від мови, цільового призначення чи віку — деобфускації будь-якого коду, захищеного потужністю base64, і вилучення будь-яких незареєстрованих доменів, які, ймовірно, використовувалися в якомусь зворотному виклику. функцією”, – повідомили дослідники watchTowr.
Вони направляли результати пошуку своїх незареєстрованих доменів до API AWS Route53, що дозволяло їм автоматично реєструвати понад 40 доменів за 20 доларів США за кожен. Домени включені alturks.com, h4cks.in, hackru.info і w2img.com. Потім дослідники перенаправили весь трафік до цих доменів на власний сервер реєстрації, налаштований на отримання та реєстрацію лише всіх вхідних запитів і не відповідав на жодний із них.
«Простіше кажучи: ми викрадали бекдори, які залежали від покинутої інфраструктури та/або прострочених доменів, які самі існували всередині бекдорів, і відтоді спостерігали за потоком результатів», — сказали вони. «Це викрадення дозволило нам відслідковувати скомпрометовані хости, коли вони «повідомляли», і теоретично дало нам можливість керувати цими скомпрометованими хостами та контролювати їх».
Хоча будь-який користувач зі зловмисними намірами цілком може здійснювати таку діяльність, дослідники сказали, що вони провели чітку межу між захопленням і компрометацією хостів, а натомість лише накопичували вхідні дані.
Вони проаналізували свої журнали і наразі нарахували 4000 зламаних систем, що телефонують додому, включаючи урядові системи в Бангладеш, Китаї та Нігерії, а також освітні системи в Китаї, Південній Кореї та Таїланді.
Численні запити простежуються до варіанту бекдору, пов’язаного з атаками 2020 року, пов’язаними з північнокорейською групою Lazarus Group, яку інші зловмисники, можливо, перепрофілювали, призначену для завантаження .gif файл із w2img.com сервер. «Ми побачили понад 3900 унікальних скомпрометованих доменів тільки через цей бекдор — очевидно, це продуктивний інструмент», — сказали вони.
Замість того, щоб дозволити реєстрації доменів, пов’язаних зі зловмисною діяльністю, знову закінчитися та стати доступними для потенційного контролю над доменами, дослідники сказали, що вони передали їх The Shadowserver Foundation, некомерційній організації з безпеки, яка часто вилучає домени, підключені до шкідливих доменів.
Backdoors в Backdoors
Дослідження є нагадуванням про те, що шкідливі варіанти веб-оболонки залишаються численними та часто вільно доступними для початківців зловмисників. Більшість веб-оболонок написані на PHP, який залишається найпоширенішою мовою на стороні сервера, займаючи частку ринку 75% або більше.
За словами дослідників, популярні варіанти веб-оболонки включають оболонку c99 і оболонку r57. Інші приклади включають China Chopper, який був пов’язаний з численними атаками, приписуваними підтримуваним Пекіном урядовим хакерам, у тому числі групі, яка відстежується як APT41.
Однією з примх веб-оболонок, як скористалися дослідники watchTowr, є те, що їх творці часто додають бекдори, що дозволяє їм викрадати заражені сайти у користувачів їхнього інструменту.
Давно ходять чутки на хакерських форумах, дослідження підтверджують цю мерзенну стратегію як факт. Як зазначено в дослідницькій статті «Злодіїв немає честі: широкомасштабний аналіз шкідливих веб-оболонок» за 2016 рік, близько 30% із 1449 веб-оболонок, які досліджували ці дослідники, містили прихований механізм для телефонування додому своєму творцю, так що « оболонки, після виконання, таємно спілкуються з різними третіми сторонами з наміром розкрити місцезнаходження нової оболонки установки».
Знання розташування цих нових інсталяцій оболонок дозволяє розробнику інструменту захопити контроль над веб-оболонками після того, як хтось інший витратив час, зусилля та витрати на їх пошук і зараження.
Шок: серед злодіїв справді немає честі.
Веб-оболонки — не єдиний тип хакерського інструменту, який регулярно піддається бекдору їхніми творцями. У дослідницькій статті також наводяться приклади наборів інструментів для фішингу, призначених для обміну вкраденими обліковими даними не лише з користувачами, але й із творцем набору інструментів, а також розподіленого інструменту відмови в обслуговуванні, призначеного для бекдору будь-якої системи, на якій він був встановлений.
Примітка для користувачів інструментів злому: застереження emptor.
Ці перспективні компанії пропонують нові підходи до ключових категорій, включаючи операції безпеки, безпеку електронної пошти та захист використання GenAI.
З початком нового року багато перспективних гравців у секторі кібербезпеки виходять на ринок із свіжим фінансуванням для розгортання. Не дивно, що багато хто зосереджується на забезпеченні використання штучного інтелекту — будь то додатки на основі GenAI або самі основні мовні моделі. Але багато стартапів у сфері кібербезпеки, на які варто звернути увагу у 2025 році, також зосереджені на інших категоріях.
[Related: 10 Major Ransomware Attacks And Data Breaches In 2024]
Наприклад, нещодавно профінансовані стартапи включають компанії, які пропонують нові підходи до критичних сфер безпеки, безпеки електронної пошти та керування ідентифікацією. Інші компанії, що розвиваються, зосереджені на захисті від зловмисного використання штучного інтелекту, наприклад, стартап Reality Defender, який займається виявленням глибоких фейків.
У рамках огляду галузі CRN на початок 2025 року ми визначили 10 стартапів у сфері кібербезпеки, які нещодавно потрапили в поле зору. Ми вибрали стартапи, які зосереджені на продуктах у сегментах безпеки, що швидко розвиваються, і залучили великий раунд фінансування на ранній стадії — початковий, серії A або серії B — з червня 2024 року.
Нижче наведено ключові подробиці про 10 стартапів у сфері кібербезпеки, на які варто звернути увагу у 2025 році.
Анотація безпеки
Рік заснування: 2023 рік
Генеральний директор: Колбі ДеРодефф
Abstract Security пропонує структуру даних і аналітичну платформу для кібербезпеки, яка спрямована на покращення маршрутизації даних і зменшення складності безпеки, а також «розширене» керування даними. У жовтні 2024 року стартап оголосив про раунд фінансування серії A на суму 15 мільйонів доларів, який очолив Munich Re Ventures за участі Crosslink Capital і Rally Ventures.
Концентричний ШІ
Рік заснування: 2018 рік
Генеральний директор: Картік Крішнан
Концентричний штучний інтелект пропонує те, що він описує як «автономне» управління безпекою даних (DSPM), забезпечуючи «з урахуванням контексту» виявлення, класифікацію, моніторинг і виправлення даних, зокрема в інструментах GenAI, таких як Microsoft Copilot. У жовтні 2024 року стартап оголосив про раунд фінансування серії B у розмірі 45 мільйонів доларів, який очолювали Top Tier Capital Partners і HarbourVest Partners.
Entro Security
Рік заснування: 2022 рік
Генеральний директор: Іцик Алвас
Entro Security пропонує захист нелюдських ідентифікацій разом із керуванням секретами, включаючи ключі API, сертифікати та токени. За словами стартапу, можливості включають виявлення та реагування в режимі реального часу на атаки з використанням нелюдських ідентифікацій і секретів. У червні 2024 року Entro оголосила про раунд фінансування серії A на суму 18 мільйонів доларів, який очолює Dell Technologies Capital за участю Hyperwise Ventures і StageOne Ventures.
Лакера А.І
Рік заснування: 2021 рік
Генеральний директор: Девід Хабер
Штучний інтелект Lakera пропонує те, що він називає «безпекою додатків GenAI у реальному часі», з можливостями для запобігання ненавмисним діям додатків GenAI у результаті таких методів атак, як отруєння даних і швидкі атаки. У серпні 2024 року стартап оголосив про раунд фінансування серії A на суму 21 мільйон доларів під керівництвом Atomico за участю Citi Ventures, Dropbox і redalpine.
Оперативна безпека
Рік заснування: 2023 рік
Генеральний директор: Ітамар Голан
Prompt Security забезпечує захист від загроз, пов’язаних зі штучним інтелектом, забезпечуючи покращену видимість і керування інструментами GenAI. Ключові можливості включають безпеку для «кожної точки дотику штучного інтелекту в організації, включно з браузерами, копілотами, помічниками кодування та домашніми додатками», — повідомили в стартапі. У листопаді 2024 року Prompt Security оголосила про раунд фінансування серії А на суму 18 мільйонів доларів США під керівництвом Jump Capital з участь Hetz Ventures, Ridge Ventures, Okta та F5.
Захисник реальності
Рік заснування: 2021 рік
Генеральний директор: Бен Колман
За словами компанії, Reality Defender пропонує виявлення глибоких фейків, використовуючи «мультимодельний» підхід і сотні запатентованих методів для ефективного виявлення глибоких фейків у зображеннях, відео, аудіо та тексті. Стартап пропонує API, який дозволяє організаціям завантажувати великі обсяги вмісту та за потреби масштабувати можливості виявлення. У жовтні 2024 року Reality Defender оголосив про завершення раунду фінансування серії A на суму 33 мільйони доларів під керівництвом Illuminate Financial за участі інших інвесторів, зокрема Accenture, Booz Allen Ventures і IBM Ventures.
Сім ШІ
Рік заснування: 2024
Генеральний директор: Lior Div
Seven AI називає себе «першою» агентурною платформою безпеки, здатною повністю використовувати можливості технологій GenAI для забезпечення покращеного кіберзахисту. Платформа компанії здатна самостійно приймати рішення «для досягнення конкретних цілей у сфері кібербезпеки без втручання людини», заявили в Seven AI. У червні 2024 року стартап оголосив про раунд фінансування серії A на суму 36 мільйонів доларів, який очолює Munich Re Ventures за участі Crosslink Capital і Rally Ventures.
Розетка
Рік заснування: 2020 рік
Генеральний директор: Feross Aboukhadijeh
Socket пропонує те, що він описує як більш сучасну заміну традиційного аналізу складу програмного забезпечення, з його інструментом для проактивного моніторингу пакетів програмного забезпечення з відкритим кодом. Ключові можливості включають виявлення в режимі реального часу таких загроз, як бекдори, заплутаний код і друкарські помилки, повідомляє компанія. У жовтні 2024 року Socket оголосив про раунд фінансування серії B на суму 40 мільйонів доларів США, який очолює Abstract Ventures за участю інших інвесторів, зокрема Андріссен Горовіц і Google Cloud CISO Філ Венейблс.
Висока безпека
Рік заснування: 2019 рік
Генеральний директор: Джош Камджоу
Sublime Security пропонує те, що вона описує як «адаптивну» платформу безпеки електронної пошти, яка використовує можливості штучного інтелекту, що дозволяє платформі автоматично адаптуватися до нових загроз, які використовують папку «Вхідні». У грудні 2024 року стартап оголосив про раунд фінансування серії B на суму 60 мільйонів доларів, який очолює IVP за участю Citi Ventures, Index Ventures, Decibel Partners і Slow Ventures.
Тускіра
Рік заснування: 2023 рік
Генеральний директор: Піюш Шаррма
Tuskira пропонує те, що вона називає «цілісною» платформою захисту від загроз, яка використовує технологію сітки безпеки на базі ШІ. Ключові можливості включають можливість об’єднати інструменти безпеки за допомогою розгортання автоматизованих оцінок засобів контролю безпеки разом із «поглибленим» аналізом експлойтів на вразливості, повідомили в стартапі. У грудні 2024 року Tuskira оголосила про вихід зі стелс-системи з фінансуванням у розмірі 28,5 мільйонів доларів США під керівництвом Intel Capital і SYN Ventures за участі Sorenson Capital, Rain Capital і Wipro Ventures.
Уряд інвестував у хмарну інфраструктуру. Фото: Shutterstock
Флагманський виробничий фонд федерального уряду інвестував 20 мільйонів доларів у місцевого постачальника хмарних обчислень, таким чином трохи більше ніж за місяць було інвестовано понад 100 мільйонів доларів.
Корпорація National Reconstruction Fund Corporation (NRFC), організація, створена для управління знаковим виробничим фондом лейбористського уряду вартістю 15 мільярдів доларів, інвестувала 22,5 мільйона доларів у Vault Cloud, центр обробки даних у Канберрі та постачальника гіпермасштабованих хмарних обчислень.
Це перша інвестиція, зроблена в рамках потоку обороноздатності фонду.
Наразі фонд інвестував понад 100 мільйонів доларів США в австралійські компанії трохи більше ніж за місяць після того, як у березні 2023 року було прийнято закон про запуск фонду.
Vault Cloud кілька років співпрацює з федеральним урядом, і його сервіси інтегрують багаторівневі вдосконалені заходи безпеки для захисту секретних даних, які зберігаються урядом і оборонним сектором.
Фінансування буде використано компанією для надання нових можливостей і послуг безпеки, включно зі штучним інтелектом, розгорнутою тактичною хмарою та розробкою «Цілком таємної» хмари.
Хмарний суверенітет
Міністр промисловості та науки Ед Хусік заявив, що інвестиції в Vault Cloud забезпечать більший суверенний контроль над критично важливою передовою технологією хмарних обчислень.
«Ці інвестиції розширять наші можливості в передових технологіях, необхідних для збереження австралійських даних у безпеці», — сказав Хусік.
«Фонд національної реконструкції (NRF) підтримує австралійські фірми, як-от Vault, у розширенні важливої служби хмарних обчислень Австралії.
«Завдяки NRF ми зміцнюємо нашу оборонну промисловість, підтримуючи австралійське ноу-хау».
Генеральний директор Vault Cloud Руперт Тейлор-Прайс також привітав інвестиції.
«Vault пишається тим, що надає безпечну інфраструктуру, яка підтримує оборонні та промислові цілі країни», — сказав Тейлор-Прайс.
«За підтримки NRF ми готові розширити наші можливості та допомогти задовольнити стратегічні вимоги національної безпеки Австралії».
Голова Корпорації фонду національної реконструкції Мартійн Уайлд сказав, що ці інвестиції спрямовані на підтримку національних інтересів Австралії.
«Як перша інвестиція в пріоритетну сферу обороноздатності NRFC, Vault є чудовим прикладом того, як NRFC може інвестувати для захисту національних інтересів Австралії», — сказав Уайлд.
Інвестиції в місцеву компанію-центр обробки даних відбулися лише через кілька місяців після того, як федеральний уряд оголосив про десятирічне партнерство між Австралійським управлінням сигналів і Amazon Web Services вартістю 10 мільярдів доларів США для розробки спеціального хмарного середовища для обробки надсекретних даних оборони та розвідки.
У той час ця угода була розкритикована місцевою промисловістю, висловлюючи занепокоєння щодо використання терміну «суверенітет» і того, що величезна угода була укладена великою закордонною транснаціональною компанією, а не місцевою фірмою.
Виробничий фонд приходить в рух
Здійснивши першу інвестицію в листопаді минулого року, NRF виділила понад 100 мільйонів доларів чотирьом компаніям.
Це відбулося понад 18 місяців після того, як парламент ухвалив закон про створення фонду.
Перші інвестиції NRF склали 40 мільйонів доларів у виробника Russell Mineral Equipment зі штату Квінсленд.
Кілька тижнів потому було оголошено про акціонерний капітал у розмірі 13 мільйонів доларів у місцевій компанії квантових технологій Quantum Brilliance, щоб допомогти фірмі побудувати ливарний цех для квантових пристроїв на основі алмазів.
Він також інвестував 25 мільйонів доларів США в телекомунікаційного провайдера Myriota, що базується в Південній Австралії, для подальшого розвитку своїх мережевих технологій та інфраструктури.
ГОНКОНГ, 6 січня 2025 р /PRNewswire/ — Tencent Хмарахмарний бізнес глобальної технологічної компанії Tencentсьогодні оголосив, що Gartner знову визнає її постачальником-представником® Доповідь «Конкурентний ландшафт: послуги відеоплатформи». Ми вважаємо, що це визнання підкреслює наші провідні аудіо- та відеотехнології та переваги портфоліо продуктів, а також комплексні глобальні послуги, що ще раз підтверджує Tencent Домінуюче становище Хмари в Азіатсько-Тихоокеанський ринок аудіо- та відео можливостей і його стійка глобальна конкурентоспроможність.
Tencent Cloud знову визнано репрезентативним постачальником у звіті Gartner® «Конкурентний ландшафт: послуги відеоплатформи».
Портфоліо продуктів Tencent Cloud MPaaS
Згідно з нещодавно випущеним Gartner за 2024 рік® Звіт “Magic Quadrant™ for Communications Platform as a Service (CPaaS)”, Tencent Хмара розташована найвище в Азіатсько-Тихоокеанський регіону з точки зору здатності до виконання, і була єдиною китайською компанією, визнаною в Магічному квадранті. Крім того, Tencent Cloud зберіг свої позиції в області CPaaS як Азіатсько-Тихоокеанський володар найбільшої частки ринку регіону протягом трьох років поспіль.
Gartner® У звіті «Конкурентний ландшафт: послуги відеоплатформи» зазначено: «Завдяки технологічному прогресу, покращеній доступності та зростанню різноманітного та персоналізованого контенту глобальний попит на різний відеоконтент OTT (наприклад, потокове передавання, розваги, спосіб життя, освіта та цифрових платформ і додатків соціальних медіа) продовжує зростати. У результаті постачальники намагаються виділитися за допомогою додаткових послуг, розширюючи пропозиції своїх продуктів за межі послуг робочого процесу VPS. і інтеграція нових технологій, таких як генеративний штучний інтелект».
Провідна технологія галузі сприяє цифровій трансформації глобальних компаній
Завдяки провідним світовим технологіям, Tencent Cloud Media Processing Service пропонує комплексне універсальне рішення, розроблене для таких галузей, як моніторинг і оцінка, електронна комерція та освіта, і розширює свій глобальний вплив, щоб стимулювати цифрову трансформацію галузей у всьому світі. в даний час Tencent Cloud налагодив тісну співпрацю та надав стабільну технічну підтримку численним закордонним підприємствам, у тому числі Японії найпопулярніший додаток для караоке Pokekara, сінгапурський постачальник послуг потокового медіа BeLive, Індонезії медіа-гігант TribunNews, Таїланду платформа цифрового контенту Ookbee, і Пакистану онлайн телевізійна платформа ARY ZAP тощо.
Обслуговування глобального ринку значною мірою залежить від найсучаснішої технологічної підтримки. Tencent Cloud MPaaS пропонує повний набір можливостей, включаючи обробку мультимедійних даних (MPS), хмарну пряму трансляцію (CSS), хмарне відео на вимогу (VOD) і пряму трансляцію подій (LEB). Зокрема, Tencent MPS від Cloud може похвалитися передовими технологіями кодування, покращенням якості зображення, перевіркою якості медіа та штучним інтелектом. Крім того, Tencent Cloud продовжує звертати увагу на відкритість медіа-фреймворку та підтримувати надійну екосистему галузі.
Що стосується технології кодування, Tencent MPS від Cloud володіє провідними можливостями кодування в аудіо- та відеоіндустрії. Він може заощадити понад 50% бітрейту без шкоди для якості, значно скорочуючи операційні витрати для підприємств. Основні формати кодування підтримують найповніші стандарти, включаючи H.264/H.265/H.266/VP9/AV1, а також китайські стандарти AVS2/AVS3. У Всесвітньому конкурсі з кодування відео MSU, який проходив у Московському державному університеті в 2024 році, кодер Tencent посів перше місце за всіма 15 показниками, знову досягнувши найкращих результатів у цілому. Крім того, він підтримує найповніші стандарти кодування аудіо та відео, включаючи VP8, H.264, VP9, H.265, AV1, AVS3 і H.266.
Якість аудіо та відео є однією з головних проблем галузі. У зв’язку з цим, для таких потреб, як оновлення старих джерел відео та покращення якості зображення, MPS надає більше десяти можливостей покращення за допомогою технології штучного інтелекту, включаючи покращення деталей, покращення кольорів, перетворення SDR у HDR, суперроздільну здатність, інтелектуальну інтерполяцію кадрів тощо. ефективна допомога підприємствам і користувачам у вирішенні різних проблем якості аудіо та відео.
На додаток до провідних технологічних досліджень і розробок, Tencent Cloud активно брав участь у розробці стандарту H.266/VVC, ставши першим у світі постачальником хмарних послуг, який підтримує H.266/VVC. Tencent Cloud займає ключові позиції в організації стандартизації, в тому числі як спільний головний редактор і співголова стандарту H.266/VVC, і є значним технічним внеском. Крім того, Tencent Cloud є єдиним членом-засновником AV1 у Китай і бере активну участь у розробці стандарту AV2, а також розробці стандарту H.267.
На екологічному фронті MPS співпрацює з закордонними партнерами по екосистемі в таких сферах, як обробка та передача аудіо та відео. Він підтримує такі технології, як Dolby Atmos, Dolby Vision, Nielsen, цифрові водяні знаки Nagra, а також такі стандарти передачі, як SRT, SMPTE2022-07, SMPTE ST2110 з JPEG-XS і NDI. Це гарантує передачу аудіо та відео з низькою затримкою, стабільністю та плавністю.
The Tencent Команда Cloud Audio and Video активно керує або бере участь у розробці багатьох аудіо- та відеопроектів з відкритим кодом, таких як SRS, SRT, VLC, сприяючи взаємовигідним стосункам між хмарою та спільнотою відкритих програм.
Інновація AIGC: лідерство в майбутньому нових аудіо- та відеовражень
Щоб залишатися на передньому краї світового ринку, потрібні постійні технологічні інновації Tencent Аудіо-відео рішення Cloud глибоко інтегруються з AIGC. Відповідно до нещодавно опублікованого IDC «China Video Cloud Market Tracker, 2024 1H report», Tencent Хмара зберігає провідну частку ринку як на ринку хмарних сервісів потокового відео в прямому ефірі, так і на ринку виробництва відео та управління медіа-активами. Особливо варто відзначити інтеграцію аудіо та відео зі штучним інтелектом, яка перевершує очікування щодо взаємодії та створення контенту. Наприклад, Tencent Абсолютно нові продукти Cloud Media Intelligence були представлені та широко застосовані в таких сценаріях, як короткі драми та прямі трансляції.
Tencent Cloud запустив комплексне рішення для коротких драм, яке пропонує такі інтелектуальні функції, як вилучення субтитрів, переклад, стирання оригінальних субтитрів, придушення субтитрів перекладу, клонування голосу та синтез відео, щоб сприяти недорогому міжнародному розширенню короткометражних драм. У сценаріях прямого мовлення, використовуючи можливості AI, Tencent Хмара також надає субтитри в реальному часі без мовних обмежень і можливості перекладу в реальному часі та заміни синтезу, допомагаючи міжнародним клієнтам подолати мовні бар’єри під час прямих трансляцій.
На додаток до медіа-розвідки, Tencent Можливості рендерингу Cloud також інтегрують можливості AI, збагачуючи можливості та сценарії застосування цифрових людей. У минулому високоточні інтерактивні цифрові люди в режимі реального часу потребували значної обчислювальної потужності. Завдяки інтеграції з можливостями ШІ та використанню Tencent Завдяки можливості хмарного рендерингу в реальному часі користувачі тепер можуть насолоджуватися надвисокоточним, гладким і делікатним цифровим людським вмістом на легких терміналах, таких як міні-програми та H5, що забезпечує безперебійне спілкування в будь-який час і в будь-якому місці.
Крім того, Tencent Візуалізація Cloud представила різні рішення, такі як хмарні телефони, цілодобова трансляція цифрових людей і власний запис, зокрема, глибоко застосовані в освіті, електронній комерції та інших сценаріях. У поєднанні з можливостями швидкої трансляції в прямому ефірі це універсальне рішення для інтерактивної трансляції в прямому ефірі. Ведучим потрібен лише мобільний телефон, щоб проводити прямі трансляції ігор bullet screen у вітальні без необхідності завантажувати чи встановлювати ігри та купувати обладнання для трансляцій.
У міру того, як інноваційні технології продовжують зближуватися, Tencent Cloud наполегливо намагатиметься побудувати міжнародний бізнес-ландшафт з глобальної точки зору. Використовуючи глибоке накопичення в області аудіо та відео, Tencent Cloud постійно оптимізує основні технології, активно впроваджуватиме інноваційні технології та підвищуватиме конкурентоспроможність своїх аудіо- та відеопродуктів. Одночасно, завдяки тісній співпраці з різними галузями промисловості, Tencent Хмара має на меті допомогти галузям досягти високоякісного розвитку та забезпечити цифрову підтримку та бізнес-інноваційний шлях для інтернаціоналізації підприємства.
Gartner, Competitive Landscape: Video Platform Services, 18 грудня 2024 р
Gartner, Magic Quadrant for Communications Platform as a Service, 24 червня 2024 р
Gartner не підтримує жодного постачальника, продукт або послугу, описану в її дослідницьких публікаціях, і не радить користувачам технологій вибирати лише тих постачальників із найвищими рейтингами чи іншими позначеннями. Публікації досліджень Gartner складаються з думок дослідницької організації Gartner і не повинні розглядатися як констатації фактів. Gartner відмовляється від будь-яких гарантій, явних чи непрямих, щодо цього дослідження, включаючи будь-які гарантії товарної придатності чи придатності для певної мети.
GARTNER і МАГІЧНИЙ КВАДРАНТ aповторно зареєстрована торгова маркас компанії Gartner, Inc. та/або її філій у США та за кордоном і використовується в цьому документі з дозволу. Всі права захищені.
про Tencent Хмара
Tencent Cloud, одна з провідних у світі хмарних компаній, прагне створювати інноваційні рішення для вирішення реальних проблем і забезпечення цифрової трансформації для розумних галузей. Завдяки нашій розгалуженій глобальній інфраструктурі, Tencent Хмара надає компаніям по всьому світу стабільні та безпечні провідні в галузі хмарні продукти та послуги, використовуючи такі технологічні досягнення, як хмарні обчислення, аналітика великих даних, штучний інтелект, Інтернет речей і мережева безпека. Наша постійна місія полягає в тому, щоб задовольнити потреби галузей у всіх галузях, включаючи сфери ігор, ЗМІ та розваг, фінансів, охорони здоров’я, нерухомості, роздрібної торгівлі, подорожей і транспорту.
Корпорація Microsoft оголосила про плани інвестувати понад 80 мільярдів доларів США в будівництво центрів обробки даних для роботи зі штучним інтелектом протягом поточного фінансового року, щоб закріпити свій статус лідера в індустрії, що швидко розвивається.
Компанія оголосила про свої плани в блозі в п'ятницю. Голова і віце-президент Microsoft Бред Сміт написав, що більше половини грошей буде витрачено на дата-центри в США. Фінансовий рік компанії закінчується в червні, а це означає, що її плани по витратах розробляються.
Сміт писав, що США наразі лідирують у світовій гонці ШІ завдяки поєднанню інвестицій приватного капіталу та інновацій американських компаній, починаючи від відомих підприємств і закінчуючи динамічними стартапами. «Ми в Microsoft переконалися в цьому на власні очі через наше партнерство з OpenAI, такими компаніями, що розвиваються, як Anthropic і xAI, і нашими власними програмними платформами та додатками з підтримкою ШІ», — сказав Сміт.
Інвестиції Microsoft у центри обробки даних підтримуватимуть як власні робочі навантаження штучного інтелекту, так і клієнти, які використовують службу хмарних обчислень Azure для доступу до графічних процесорів, створених Nvidia Corp. За словами Сміта, підприємства вищого рівня поспішають витрачати мільярди доларів на ці ресурси, щоб навчати та запускати свої моделі ШІ.
Гонка штучного інтелекту почалася з дебюту шалено популярного помічника ChatGPT від OpenAI, і це викликало бажання майже кожної великої компанії створювати власні генеративні програми ШІ. Корпорація Майкрософт стала лідером. Окрім інвестування понад 13 мільярдів доларів США в OpenAI, компанія також розробила власні моделі штучного інтелекту, які включено в такі продукти, як Windows і Teams, а також моделі OpenAI та інших фірм, що займаються штучним інтелектом.
Протягом першого кварталу 2025 фінансового року Microsoft повідомила про близько 20 мільярдів доларів капітальних витрат і активів, придбаних у фінансову оренду в усьому світі, з яких 14,9 мільярдів доларів було витрачено на майно та обладнання. У жовтні фінансовий директор компанії Емі Худ заявила, що ці витрати будуть поступово збільшуватися в другому кварталі.
Того місяця аналітики, опитані Visible Alpha, заявили, що очікують, що компанія витратить приблизно 63,2 мільярда доларів США на нерухомість і обладнання протягом 2025 фінансового року, що означає ріст на 42% порівняно з минулим роком.
Залишається побачити, коли Microsoft зможе окупити такі значні інвестиції, але її дохід від ШІ швидко зростає. Протягом першого кварталу дохід від Azure та інших хмарних сервісів зріс на 33%, причому 12% з них припадає на сервіси ШІ, повідомила компанія.
У своїй публікації в блозі Сміт закликав майбутнього президента Дональда Трампа захистити лідерство США в області ШІ, інвестуючи в освіту та сприяючи просуванню використання американських технологій ШІ в усьому світі.
«Китай починає пропонувати країнам, що розвиваються, субсидований доступ до дефіцитних чіпів, і він обіцяє побудувати локальні центри обробки даних ШІ», — зазначив Сміт. «Китайці мудро розуміють, що якщо країна стандартизує китайську платформу штучного інтелекту, вона, швидше за все, продовжуватиме покладатися на цю платформу в майбутньому».
За словами Сміта, найкращий спосіб реагувати – це не скаржитися, а вжити заходів, щоб забезпечити перемогу в перегонах. «Для цього потрібно буде швидко й ефективно просувати американський штучний інтелект як кращу альтернативу», — додав Сміт.
Фото: Microsoft
Ваш голос підтримки важливий для нас, і це допомагає нам залишати вміст БЕЗКОШТОВНИМ.
Один клік нижче підтримує нашу місію надавати безкоштовний, глибокий і відповідний вміст.
Приєднуйтесь до нашої спільноти на YouTube
Приєднуйтесь до спільноти, до якої входять понад 15 000 експертів #CubeAlumni, зокрема генеральний директор Amazon.com Енді Джессі, засновник і генеральний директор Dell Technologies Майкл Делл, генеральний директор Intel Пет Гелсінгер та багато інших світил і експертів.
«TheCUBE є важливим партнером для галузі. Ви, хлопці, справді є частиною наших заходів, і ми дуже цінуємо, що ви прийшли, і я знаю, що люди також цінують контент, який ви створюєте», – Енді Джессі
CESщорічна виставка споживчої електроніки в Лас-Вегасі, яка офіційно стартує у вівторок, відновлює кількість китайських експонентів, незважаючи на ескалацію технологічної війни між Пекіном і Вашингтоном.
Понад 1300 китайських компаній – у тому числі 1212 з материка та 98 з Гонконгу – збираються продемонструвати свої останні пропозиції на великій виставці, організованій Асоціацією споживчих технологій (CTA), згідно зі списком на веб-сайті події. Разом вони складають більше чверті з 4500 зареєстрованих експонентів, що робить Китай найбільшим іноземним учасником цього року.
Хоча це означає збільшення порівняно з 1115 китайськими компаніями, зареєстрованими на CES у 2024 році, і 493 компаніями, зазначеними у 2023 році, коли обмеження Covid перешкоджали міжнародним подорожам, цьогорічна кількість все ще не досягла рекордних 1551 китайських експонентів у 2018 році, коли вони становили понад третину. усіх учасників.
Особливо відсутній цього року ByteDanceяка минулого року була зареєстрована під своїм офісом у США, хоча її дочірня компанія TikTok все ще присутня. Також відсутні гучні імена, які з’явилися в попередні роки, в тому числі Baiduпід санкціями США Технології Huaweiі виробник дронів DJIякий перебуває в чорному списку Пентагону з 2021 року.
Alibaba Group Holdingвласник South China Morning Post, підтримує присутність свого підрозділу хмарних обчислень і штучного інтелекту (AI) Alibaba Cloud.
Стенд TikTok для прямої трансляції на CES минулого року. Фото: Метт Холдейн
Участь Китаю в CES затьмарена зростанням напруженості між двома найбільшими економіками світу. Бюро промисловості та безпеки Міністерства торгівлі США повідомило в четвер, що розглядає можливість запропонувати правило щодо виключити Китай з ланцюжка поставок дронів.
Такі перегони, як Jerome Stakes, вважаються підготовчими до Kentucky Derby (G1).
Але насправді вони є скоріше перевіркою того, чи має дитина, якій виповнилося 3 роки, те, що потрібно, щоб стати успішним бігуном у довших і насиченіших перегонах у новому році.
«З цими новими 3-річними дітьми вам потрібні будівельні блоки», – сказав тренер Чед Саммерс.
Саммерс тренує вихованців Айови Стан циклону який дебютує зі ставками 4 січня на виставці Jerome for 150,000 $ для 3-річних дітей на Акведук іподром після пари гострих перемог на трасі на тій самій мильній відстані, що й суботні ставки.
«Він досяг того, що йому потрібно було в останніх двох стартах, і з тих пір він продовжує робити кроки вперед», – сказав Саммерс. «Він феноменально працює».
Підпишіться на BloodHorse Щодня
Cyclone State, що належить Al Gold's Gold Square, Джорджу Мессіні та Майклу Лі, знайшов свій шлях у своєму четвертому старті в кар'єрі, коли Саммерс зареєстрував його як учасника лише на головній трасі в першій гонці 28 вересня на Big A.
Коли мати-природа змила гонки на траві, Cyclone State зіткнувся з чотирма суперниками в тесті на одну милю після фінішування шостим на 1 1/16 милі в гонці на траві в його попередній спробі та шостим і четвертим у парі спринтів на грунті перед цим.
Після того, як у цих програшах трохи відірвався від темпу, він захопив лідерство на чотири довжини на розтяжці спини, а потім зайняв друге місце на довжину до Авіатор Гуй який згодом фінішував другим у Remsen Stakes (G2).
Після цього син в МакКінзі виведений Х. Алленом Пойндекстером, він переміг у лідируючу жінку та виграв, щоб заробити своє місце в Jerome, де, як очікується, буде жвавий ранній темп.
«Коли ми побачили, яка швидкість призначена для Jerome, ми вирішили трохи її змінити і попрацювали з ним за кіньми, щоб побачити, чи зможе він це зробити», — сказав Саммерс. «Він зміг подолати це та отримати кулю для роботи (п’ять стадій за 1:01.21 на тренувальній трасі Бельмонт 27 грудня), але він також зробив це правильно з (жокеєм Луїсом Рівера-молодшим) на борту. Ви хочете щоб дізнатись більше про нього, коли він бере бруд і тому подібні речі, я думаю, що у нас є хороший план A, але ми підемо до плану B, C або D залежно від того, як пройде гонка витрушує».
Cyclone State, який заробив 125 750 доларів, був куплений за 70 000 доларів Джо Хардуном від імені групи власників із партії Wynnstay Sales на вересневому розпродажі однорічних тварин у Кінеленді 2023 року.
Вісім учасників змагатимуться за 21 кваліфікаційне очко Кентуккі Дербі, розподілених за схемою 10-5-3-2-1 між п’ятьма найкращими гравцями.
Девід Хьюз Studlydoright вже має два кваліфікаційних бали після того, як фінішував четвертим у Remsen Stakes 7 грудня на дистанції 1 1/8 милі.
Фото: Coglianese Photos/Chelsea Durand
Стадлідорайт і гонщик Ксав’є Перес після перемоги на 2024 Nashua Stakes на Aqueduct Racetrack
А Найквіст жеребенка, навченого Джоном Роббом, виведений у Меріленді, вже має перемоги на ставках Нашуа та Тремонт і був другим на ставках Санфорд (G3) на Іподром Саратога.
Серед найкращих претендентів також є пара від тренера Ріка Датроу з Black Type Thoroughbreds, Swinbank Stables, заводчика Джуді Хікс і Скотта Райса McAfee (Хмарні обчислення ), який є зведеним братом головного кандидата на звання «Кінь року». Торпедо Анна і був побитий головою в стартовій гонці 24 листопада Черчилль Даунсі FMQ Stables Ікан (Охоронець ), який був другим на 2 3/4 довжини після Cyclone State у заявці на необов’язкову надбавку 6 грудня.
Фото: Coady Media
Макафі, зведений брат 2024 Kentucky Oaks і переможниці Кубка Брідерс Прілки Торпедо Анни, ламає свою дівчину в Черчилль-Даунс
Ела та Білла Увеллінгів манжети син канадського походження Зібрано тренувався Кевіном Аттардом, дебютує в грязі після перемоги на Clarendon Stakes на Вудбайнвсепогодна траса.
Записи: Джером С.
Іподром «Акведук», субота, 4 січня 2025 р., гонка 8
Повне оновлення кібербезпеки охорони здоров’я відбудеться у 2025 році, і експерти попереджають, що тягар відповідності для організацій буде великим.
З 2005 року організації охорони здоров’я підпадають під дію Стандартів безпеки для захисту електронної захищеної медичної інформації («Правило безпеки») відповідно до Закону про перенесення та підзвітність медичного страхування 1996 року (HIPAA), набору національних стандартів, розроблених для захисту електронної захищеної інформації про здоров’я. інформації (ePHI). Але в той час як загрози для ePHI зростають з року в рік, Правило безпеки залишається незмінним, востаннє оновлене в січні 2013 року.
Минулого тижня Міністерство охорони здоров’я та соціальних служб США (HHS) через свій Управління з громадянських прав (OCR) запропонувало довгоочікуване оновлення правила безпеки. 400-сторінковий робочий проект настільки серйозний, наскільки це можна було б передбачити за його обсягом, із розширеними новими вимогами до постачальників, планів, розрахункових центрів та їхніх ділових партнерів. І хоча всі вимоги є стандартними передовими методами, експерти зазначають, що це нове оновлення є більш значущим і менш гнучким, ніж будь-яка попередня версія HIPAA.
Багатофакторна автентифікація, шифрування та ризики
З самого початку HIPAA завжди був найкращим, але недостатнім, регулюванням, яке диктувало кібербезпеку для галузі охорони здоров’я.
“[There’s] історія фокусу була не в тому місці через те, як HIPAA було викладено в середині 1990-х років», – каже Еррол Вайс, керівник інформаційної безпеки (CISO) Центру обміну та аналізу інформації в галузі охорони здоров’я (Health-ISAC). «У той час був великий поштовх до переведення медичної документації на електронний носій. І з появою правил HIPAA все було спрямовано на захист конфіденційності пацієнтів, але не обов’язково на захист цих записів».
Зосередження HIPAA на конфіденційності обмежило його здатність боротися з більш різноманітними загрозами кібербезпеці в 2010-х роках, зокрема програмами-вимагачами. Тим часом замість того, щоб використовувати його як основу для розробки надійної системи безпеки, організації сприймали HIPAA більше як набір полів, які потрібно перевірити. «Це закінчилося спрямовувати бюджети на відповідність і не обов’язково безпеку. І за останні п’ять-шість років ми бачили, що відбувається в середовищі, яке не є належним чином захищеним, належним чином не прив’язаним, не створеним належним чином резервним копіюванням, коли його атакують програми-вимагачі», – каже Вайс.
HHS підкреслив цей самий момент у заяві, опублікованій разом із проектом правила безпеки. З 2018 по 2023 рік, як повідомляється, масштабні порушення охорони здоров'я зросли на 102%а кількість постраждалих осіб зросла на 1002%, насамперед завдяки програмному забезпеченню-вимагачу. 2023 рік встановив новий рекорд: постраждали понад 167 мільйонів осіб.
Нещодавно запропоноване Правило безпеки має на меті виправити ситуацію, додавши величезний список нових вимог, які стосуються керування виправленнями, контролю доступу, багатофакторної автентифікації (MFA), шифруваннярезервне копіювання та відновлення, звітування про інциденти, оцінка ризиків, аудит відповідності тощо.
Як визнає Лоуренс Пінгрі, віце-президент Dispersive: «Люди мають відносини любові та ненависті до правил. Але є багато хорошого, що випливає з того, що HIPAA стає набагато більш директивним. Щоразу, коли ви більш конкретні щодо заходів безпеки, вони повинні застосовуй, тим краще тобі».
HIPAA вирощує зуби
Pingree згадує, як «HIPAA протягом тривалого часу мав свого роду ширококутний об’єктив. «Ти маєш захистити свої дані». І, відверто кажучи, ці туманні правила означають, що ви отримуєте багато різних інтерпретацій».
Фактично історично це стало великим падінням HIPAA.
Нав’язати універсальні ефективні правила кібербезпеки для цілої галузі майже неможливо. Менші та великі організації мають різні потреби та різні можливості — і бюджети. Ландшафт загроз постійно змінюється, тому розроблені сьогодні правила завтра можуть виявитися застарілими. Щоб пояснити цю неминучість, початкове правило безпеки HIPAA включило положення 164.306, яке проводило різницю між «адресними» та «обов’язковими» правилами. Що стосується адресних правил, організації можуть «оцінити, чи кожна специфікація реалізації є розумним і відповідним заходом у своєму середовищі, аналізуючи з посиланням на ймовірний внесок у захист електронної захищеної медичної інформації», відповідно до HIPAA. Організація може вирішити, що правило є недоцільним або недоцільним у її випадку через специфіку її інфраструктури, її розмір або можливості, витрати на впровадження будь-якого конкретного заходу безпеки тощо.
Джозеф Дж. Лаццаротті, директор Jackson Lewis PC, каже, що положення 164.306 передбачає гнучкість, яку завжди вимагають компанії: «Ми не очікуємо того самого від кожного індивідуального лікаря на Мейн-стріт на Середньому Заході, а не від великої лікарні на на Східному узбережжі, очевидно, будуть інші очікування щодо відповідності».
Але деякі організації охорони здоров’я скористалися цією юридичною гнучкістю, щоб уникнути необхідності інвестувати в додаткові засоби захисту. «Ми стурбовані тим, що деякі регульовані організації діють так, ніби дотримання адресної специфікації реалізації є необов’язковим», — написало HHS у своїй останній пропозиції. «Це тлумачення є неправильним і послаблює позицію кібербезпеки регульованих організацій».
Нове правило безпеки усуне різницю між необхідними адресами, змусивши всі регульовані організації дотримуватися однакових правил, незалежно від обставин.
Нові витрати на збереження даних завдяки HIPAA
Це нове, суворіше правило безпеки змусить великі лікарні на Східному узбережжі та індивідуальних практикуючих лікарів на Середньому Заході впроваджувати багато нових заходів кібербезпеки, і це буде недешево. Відповідно до прес-брифінгу Енн Нойбергер, заступника радника з національної безпеки з кібернетичних і нових технологій 27 грудня, Білий дім вважає, що витрати на впровадження будуть значними. 9 мільярдів доларів у перший рік після зміни правил, потім ще 6 мільярдів доларів за роки з другого по п’ятий.
Вайс із Health-ISAC хвилюється, що для багатьох організацій охорони здоров’я це нереально. «Якщо ви подивитеся на ці організації, багато з них, у кращому випадку, працюють із низькою нормою прибутку», — каже він. «Багато з них у мінусі і не можуть дозволити собі подібні речі».
«Навіть якщо вони вже дотримуються всіх заходів контролю NIST, — оцінює Dispersive’s Pingree, — впровадження нових правил безпеки HIPAA «може коштувати всього 100 000 доларів для невеликого кабінету лікаря, або багато мільйонів, якщо ви великий медичний працівник. група».
За словами Вайса, одним із можливих способів, якими розтяжні організації охорони здоров’я можуть керувати всіма цими новими правилами та пов’язаними з ними витратами, є залучення аутсорсингу, віртуального керівника інформаційної безпеки (vCISO). Тому що «йдеться не лише про купівлю технології. Це також про залучення та збереження експертів у сфері кібербезпеки, які вам потрібні», — каже він.
«Ці організації не знають, з чого почати, — продовжує він. «Ринок кібербезпеки дуже заплутаний. Є багато гравців. Є багато рішень. Отже, якщо у вас є 100 доларів, які ви можете витратити на кібербезпеку, куди ви їх витратите? Їм потрібна допомога, щоб зрозуміти все це. І я думаю, що щось на кшталт віртуального CISO може допомогти реалізувати стратегію, а потім бути присутнім на віртуальній основі — бути ресурсом для цієї організації, коли вони мають запитання і їм, здається, потрібна допомога як гідна модель для цих маленьких сільських лікарень, які не обов’язково можуть виправдати або найняти CISO на повний робочий день».
Настав час відпустити 2024 рік і подумати про те, що принесе новий рік. Ось мої прогнози щодо хмарної безпеки у 2025 році.
1. Інвестиції та підвищена пильність навколо кібербезпеки
Кожна компанія в усіх галузях оцифрована, і завдяки хмарним службам усі вони онлайн із веб-сайтами та програмними додатками, які обслуговують співробітників, партнерів і клієнтів.
Постачальники хмарних послуг (CSP), включаючи AWS, Google Cloud і Microsoft Azure, а також процеси розробки в хмарі спрощують і роблять більш економічно ефективним для організацій швидку розробку та розгортання програм. Кожен CSP також рекламує функції та можливості штучного інтелекту та генеративного штучного інтелекту (GenAI), які дозволяють навіть тим, хто має мінімальний досвід і знання, створювати та випускати програми.
Це допомагає збільшити масштаб за допомогою нових програм і додаткових можливостей для бізнес-транзакцій, але це створює серйозні проблеми з безпекою. Організаціям необхідно надати пріоритет безпеці та управлінню ризиками, щоб захистити дані компанії та клієнтів, а всі користувачі та споживачі технологій мають бути пильними щодо кібербезпеки.
Компанії повинні оцінювати кожну технологію на предмет кібербезпеки та зниження ризиків. Команди безпеки мають брати участь у впровадженні технологій, включаючи вибір CSP і процесів розробки програмного забезпечення, щоб переконатися, що вони можуть успішно керувати станом безпеки для мінімізації ризиків, а також швидко реагувати на припинення атак і мінімізувати вплив інцидентів кібербезпеки.
Споживачі та користувачі технологій повинні надавати пріоритет безпеці, коли вони завантажують, купують і використовують програми, а також коли вони відвідують і здійснюють транзакції в Інтернеті. Наприклад, при виборі банківської установи поцікавтеся безпекою. Використовуйте MFA або біометричний доступ, переконайтеся, що веб-сайти починаються з “https” і ніколи не повідомляйте особисту інформацію у формах на незашифрованих сайтах. Як би дивно це не звучало, ми всі повинні зробити свій внесок і поширювати обізнаність про кібербезпеку серед друзів або родичів.
2. Команди безпеки готуються до використання інструментів GenAI та чат-ботів
Протягом останніх двох років ми бачили багато галасу навколо GenAI. Приємно спостерігати за швидкими інноваціями від постачальників, включаючи згаданих вище CSP, а також OpenAI, Nvidia, Anthropic, Meta, Hugging Face та інших, які сприяють застосуванню інструментів GenAI, щоб заощадити час.
Нещодавнє дослідження щодо модернізації безпеки додатків, проведене Enterprise Strategy Group Informa TechTarget, виявило, що 64% організацій наразі використовують інструменти GenAI або чат-ботів, тоді як 21% планують їх використовувати, 12% зацікавлені у використанні, а 3% не мають планів чи інтересу до використання. .
Коли їх запитали про їхні найбільші проблеми, пов’язані з розробкою додатків у хмарі, 45% респондентів сказали, що це розуміння та управління ризиками, пов’язаними з використанням GenAI. На запитання, який елемент технологічного стеку найбільш сприйнятливий до компрометації, 36% відповіли, що AI та GenAI – це більше, ніж використання програмного забезпечення з відкритим кодом і сторонніх бібліотек (34%), сховищ даних (29%) та API (26). %).
Щоб забезпечити безпеку GenAI на підприємстві, команди безпеки повинні знати, як зменшити ризики GenAI, розуміти, як GenAI впливає на керування поверхнею атак, і встановити політики та огорожі для безпечного використання GenAI.
GenAI також впливає на безпеку ланцюга постачання програмного забезпечення, оскільки інструменти з підтримкою штучного інтелекту рекомендують сторонні компоненти та компоненти з відкритим кодом; Безпека API, оскільки API з’єднують моделі з додатками та робочими процесами розробки; і безпека даних, оскільки організації повинні захищати дані компанії та клієнтів.
3. Більша увага до безпеки ланцюга постачання програмного забезпечення
Використання існуючого коду, наприклад компонентів сторонніх розробників і компонентів з відкритим вихідним кодом, економить час розробників, оскільки вони стикаються з тиском щодо розробки та випуску програмного забезпечення. Але дослідження Enterprise Strategy Group щодо безпеки ланцюга постачання програмного забезпечення виявили, що організації стикаються зі збільшенням складності ланцюга постачання програмного забезпечення, оскільки розробники використовують більше сторонніх компонентів і компонентів з відкритим кодом, а також GenAI.
Зловмисники часто націлені на вразливості в часто використовуваних компонентах коду, а також шукають компоненти, про які групи безпеки можуть не знати або не відстежувати. Коли публікуються атаки та вразливості, цікаво спостерігати, як швидко організації реагують і виправляють код для захисту програм.
Команди безпеки повинні мінімізувати поверхню атаки та переконатися, що весь код програми, включаючи компоненти сторонніх розробників, перевірено та захищено перед випуском програм.
Коли зловмисник проникає в запущені програми, швидкість реагування залежить від виявлення та швидкості виправлення, узгодженої командами безпеки та розробниками. До корисних постачальників у цьому просторі входять Cloudsmith, Chainguard, Snyk, Contrast Security, Lineaje, Phylum, GitHub, Sonatype, Mend.io, Checkmarx, JFrog, Endor Labs і Harness.
4. Зловмисники використовують точки доступу для атак
До того, як хмарні обчислення перенесли взаємодію в Інтернет і дали користувачам більше доступу до продуктів, послуг і можливостей для співпраці, безпеки периметра було достатньо для локальної обчислювальної інфраструктури. Тепер немає периметра, тому організації повинні забезпечити безпеку в будь-якій можливій точці доступу.
Однак керувати цим стає дедалі складніше. Переглядаючи найпопулярніші інциденти кібербезпеки за результатами дослідження Enterprise Strategy Group щодо стану DevSecOps і хмарних платформ безпеки, 37% організацій сказали, що стикалися з інцидентами через викрадені секрети, 32% через зламані облікові дані служб і 27% через зламаний доступ привілейованого користувача.
Це відображає зростаючу складність керування ідентифікацією та доступом. IAM зазвичай включає кілька груп, включаючи ІТ та HR для точок доступу людини. Але кількість нелюдських точок доступу також збільшується, оскільки хмарні додатки складаються з мікросервісів, які підключаються один до одного або до інших ресурсів і хмарних сервісів, і все більше підключаються до великих мовних моделей для GenAI. Як зазначив мій колега Тод Тіманн у нещодавній статті, ця сфера потребує більшої уваги.
5. Заходи безпеки зосереджені на ефективності відновлення
Кількість атак з використанням некерованих поверхонь атак і вразливостей збільшиться в наступному році. Команди безпеки повинні зосередити зусилля на оптимізації ефективності виправлення, як для проактивного пом’якшення ризику, так і для швидкого реагування на інциденти.
Для цього командам безпеки необхідно тісно координувати роботу з іншими командами, включаючи розробників, ІТ-групи та команди операцій, щоб гарантувати, що процеси безпеки включені в розробку. Команди безпеки також повинні враховувати розповсюдження інструментів. Хоча деякі спеціалізовані інструменти необхідні для забезпечення безпеки API, безпеки ланцюга постачання програмного забезпечення, IAM і GenAI, команди також повинні звести до мінімуму додавання кількох ізольованих інструментів, щоб вони не були перевантажені керуванням великою кількістю інструментів або надто великою кількістю сповіщень.
Я очікую збільшення впровадження інструментів платформи, які об’єднують дані з багатьох джерел, додаючи контекст, щоб краще зрозуміти, що потребує уваги. Ми повинні побачити це та збільшення інновацій від CSP, а також від постачальників хмарної платформи захисту програм (CNAPP), таких як Palo Alto Networks, Trend Micro, Check Point, CrowdStrike, Wiz, Orca Security, Red Hat, Sysdig , Fortinet, Zscaler, Qualys і Aqua Security.
Незважаючи на те, що категорія CNAPP була створена для інтеграції керування безпекою в хмарі з інструментами та процесами безпеки додатків, щоб зосередитися на ефективності захисту додатків, деякі постачальники зосереджені на платформах керування безпекою додатків, які об’єднують дані з багатьох інструментів або можливостей безпеки додатків і оптимізують додатки. ефективність відновлення безпеки. Ці постачальники включають ArmorCode, Apiiro, StackHawk, Ghost Security, Phoenix Security, Snyk, Invicti, Veracode, Black Duck, Cycode, Mobb, Ox Security, Xygeni та Oligo Security.
Організації повинні оцінити, які інструменти вони наразі мають, виявити прогалини в охопленні, а потім визначити, які платформи чи інтеграції дозволять їхнім командам працювати ефективно та здійснювати необхідні виправлення протягом життєвого циклу розробки програмного забезпечення. Це має зменшити кількість інцидентів кібербезпеки, а також допомогти їм швидко діяти в разі інциденту.
Мелінда Маркс є директором з практики в Enterprise Strategy Group Informa TechTarget, де вона займається безпекою хмарних технологій і програм.
Enterprise Strategy Group є підрозділом Informa TechTarget. Її аналітики мають ділові відносини з постачальниками технологій.