Категорія: Обчислення в Хмарі

  • Вивчення переваг штучного інтелекту при збереженні цифрового суверенітету

    Вивчення переваг штучного інтелекту при збереженні цифрового суверенітету

    У всьому світі організації оцінюють і впроваджують штучний інтелект (AI) і машинне навчання (ML), щоб стимулювати інновації та ефективність. Від прискорення досліджень і покращення досвіду клієнтів до оптимізації бізнес-процесів, покращення результатів лікування пацієнтів і збагачення державних послуг, трансформаційний потенціал ШІ реалізується в різних секторах. Хоча використання новітніх технологій допомагає досягти позитивних результатів, лідери в усьому світі повинні збалансувати ці переваги з необхідністю підтримувати безпеку, відповідність і стійкість. Багато організацій, у тому числі в державному секторі та регульованих галузях, інвестують у генеративні додатки штучного інтелекту на базі великих мовних моделей (LLM) та інших базових моделей (FM), оскільки ці додатки можуть трансформувати та масштабувати їх роботу та забезпечувати кращий досвід для клієнтів. Окрім обчислювальної потужності, розкриття потенціалу штучного інтелекту полягає в додатках штучного інтелекту, які організації можуть створювати на основі різноманітних служб розробки AI/ML, моделей і джерел даних. Організації повинні орієнтуватися у складності створення програм штучного інтелекту в світлі існуючих і нових нормативних режимів, одночасно перевіряючи, чи їхні програми штучного інтелекту та пов’язані з ними дані безпечні, захищені та стійкі до ризиків і загроз.

    AWS пропонує широкий спектр послуг і можливостей штучного інтелекту та ML, побудованих на нашій суверенній основі за проектом, які спрощують для наших клієнтів задоволення їхніх потреб цифрового суверенітету, отримуючи безпеку, контроль, відповідність і стійкість, які вони потреба. Наприклад, Amazon Bedrock — це повністю керований сервіс, який пропонує вибір високопродуктивних FM від провідних компаній штучного інтелекту, таких як AI21 Labs, Anthropic, Cohere, Meta, Mistral AI і Stability AI, через єдиний API разом із широким набором можливостей створювати генеративні програми ШІ з безпекою, конфіденційністю та відповідальним ШІ. Amazon SageMaker надає інструменти та інфраструктуру для створення, навчання та розгортання моделей машинного навчання в масштабі, одночасно підтримуючи відповідальний штучний інтелект за допомогою засобів керування та доступу до попередньо навчених моделей.

    Безпечне впровадження інновацій протягом усього життєвого циклу ШІ

    Безпека є і завжди була нашим головним пріоритетом в AWS. Клієнти AWS отримують вигоду від наших постійних інвестицій у центри обробки даних, мережі, спеціальне обладнання та безпечні програмні послуги, створені для задоволення вимог найбільш чутливих до безпеки організацій, включаючи уряд, медичні та фінансові послуги. Ми завжди вважали, що важливо, щоб клієнти мали контроль над своїми даними та їх розташуванням. Ось чому ми з першого дня розробили хмару AWS так, щоб вона була безпечною та суверенною. Ми як і раніше прагнемо надати нашим клієнтам більше контролю та вибору, щоб вони могли використовувати всю потужність AWS, задовольняючи свої унікальні потреби цифрового суверенітету.

    Оскільки організації розробляють і впроваджують генеративний штучний інтелект, вони хочуть переконатися, що їхні дані та програми захищені протягом усього життєвого циклу штучного інтелекту, включаючи підготовку даних, навчання та висновки. Щоб забезпечити конфіденційність і цілісність даних клієнтів, усі наші екземпляри Amazon Elastic Compute Cloud (Amazon EC2) на основі Nitro, які запускають прискорювачі машинного навчання, такі як AWS Inferentia та AWS Trainium, і графічні процесори (GPU), такі як P4, P5 , G5 і G6 підтримуються провідними в галузі можливостями безпеки системи AWS Nitro. Відповідно до дизайну, в AWS немає механізму доступу до екземплярів Nitro EC2, які клієнти використовують для виконання своїх робочих навантажень. NCC Group, незалежна фірма з кібербезпеки, підтвердила дизайн системи Nitro.

    Ми використовуємо безпечний підхід до генеративного штучного інтелекту та робимо для наших клієнтів практичним захистити робочі навантаження генеративного штучного інтелекту в стеку генеративного штучного інтелекту, щоб вони могли зосередитися на створенні та масштабуванні. Усі служби AWS, включно з генеративними службами штучного інтелекту, підтримують шифрування, і ми продовжуємо впроваджувати інновації та інвестувати в елементи керування та функції шифрування, які дозволяють нашим клієнтам шифрувати все скрізь.

    Наприклад, Amazon Bedrock використовує шифрування для захисту даних під час передавання та зберігання, і дані залишаються в регіоні AWS, де використовується Amazon Bedrock. Дані клієнтів, як-от підказки, завершення, користувацькі моделі та дані, які використовуються для точного налаштування чи тривалого попереднього навчання, не використовуються для вдосконалення сервісу Amazon Bedrock і ніколи не передаються стороннім постачальникам моделей. Коли клієнти точно налаштовують модель в Amazon Bedrock, дані ніколи не потрапляють у загальнодоступний Інтернет, ніколи не залишають мережу AWS, безпечно передаються через віртуальну приватну хмару клієнта (VPN) і шифруються під час передавання та зберігання.

    SageMaker захищає артефакти моделі ML та інші системні артефакти, шифруючи дані під час передавання та зберігання. Amazon Bedrock і SageMaker інтегруються з AWS Key Management Service (AWS KMS), щоб клієнти могли безпечно керувати криптографічними ключами. AWS KMS розроблено таким чином, що ніхто, навіть співробітники AWS, не можуть отримати ключі відкритого тексту зі служби.

    Розвиваємося відповідально

    Відповідальна розробка та використання ШІ є пріоритетом для AWS. Ми вважаємо, що штучний інтелект має використовувати орієнтований на людей підхід, який робить штучний інтелект безпечним, справедливим, захищеним і надійним. Ми прагнемо підтримувати клієнтів відповідальним штучним інтелектом і допомагати їм створювати більш справедливі та прозорі додатки штучного інтелекту, щоб зміцнювати довіру, відповідати нормативним вимогам і використовувати штучний інтелект на благо свого бізнесу та зацікавлених сторін. AWS є першим великим постачальником хмарних послуг, який оголосив про сертифікацію ISO/IEC 42001 для послуг ШІ, що охоплює Amazon Bedrock, Amazon Q Business, Amazon Texttract і Amazon Transcribe. ISO/IEC 42001 — це міжнародний стандарт системи менеджменту, який визначає вимоги та засоби контролю для організацій для сприяння відповідальному розвитку та використанню систем ШІ.

    Ми переводимо відповідальний штучний інтелект із теорії на практику, надаючи необхідні інструменти, вказівки та ресурси, зокрема Amazon Bedrock Guardrails, щоб допомогти впровадити засоби захисту, адаптовані до додатків штучного інтелекту, створюваних клієнтами, і узгоджені з їх політикою щодо відповідального штучного інтелекту, або Model Evaluation на Amazon Bedrock для оцінки, порівняйте та виберіть найкращі FM для конкретних випадків використання на основі спеціальних показників, таких як точність, надійність і токсичність. Крім того, Amazon SageMaker Model Monitor автоматично виявляє та сповіщає клієнтів про неточні прогнози від розгорнутих моделей. Ми продовжуємо публікувати картки послуг штучного інтелекту, щоб підвищити прозорість, надаючи єдине місце для пошуку інформації про передбачувані варіанти використання та обмеження, відповідальний вибір дизайну штучного інтелекту та найкращі методи оптимізації продуктивності для наших сервісів і моделей штучного інтелекту.

    Розвиток стійкості

    Стійкість відіграє ключову роль у розробці будь-якого робочого навантаження, і робочі навантаження AI/ML нічим не відрізняються. Клієнти повинні знати, що їхні робочі навантаження в хмарі продовжуватимуть працювати в умовах стихійних лих, збоїв у мережі або збоїв через геополітичні кризи. AWS забезпечує найвищу доступність мережі серед усіх хмарних постачальників і є єдиним хмарним постачальником, який пропонує три або більше зон доступності (AZ) у всіх регіонах, забезпечуючи більше резервування. Розуміння та визначення пріоритетів стійкості має вирішальне значення для генеративних робочих навантажень ШІ, щоб відповідати вимогам організаційної доступності та безперервності бізнесу. Ми опублікували вказівки щодо розробки генеративних робочих навантажень ШІ для стійкості. Щоб забезпечити більшу пропускну здатність і підвищену стійкість у періоди пікового навантаження в Amazon Bedrock, клієнти можуть використовувати міжрегіональний висновок для розподілу трафіку між кількома регіонами. Для клієнтів із особливими вимогами щодо суверенітету даних Європейського Союзу ми запускаємо AWS European Sovereign Cloud у 2025 році, щоб запропонувати додатковий рівень контролю та стійкості.

    Підтримка вибору та гнучкості

    Важливо, щоб клієнти мали доступ до різноманітних технологій ШІ, маючи при цьому свободу вибору правильних рішень для задоволення своїх потреб. AWS надає більше різноманітності, вибору та гнучкості, щоб клієнти могли вибрати рішення штучного інтелекту, яке найкраще відповідає їхнім конкретним вимогам, незалежно від того, чи використовуються моделі з відкритим кодом, власні рішення чи власні моделі штучного інтелекту. Наприклад, ми розуміємо важливість штучного інтелекту з відкритим вихідним кодом у сприянні прозорості, співпраці та швидких інновацій. Моделі з відкритим вихідним кодом дозволяють ретельно досліджувати вразливості, покращувати безпеку та підтримувати дослідження безпеки ШІ. Amazon SageMaker JumpStart надає попередньо підготовлені моделі з відкритим вихідним кодом для широкого діапазону типових випадків використання. Щоб надати практикам і розробникам вказівки та інструменти, необхідні для створення безпечних за проектом систем ШІ, ми є членом-засновником ініціативи з відкритим кодом Coalition for Secure AI (CoSAI).

    Крім того, наше прагнення до портативності та сумісності допомагає клієнтам легко переміщатися між середовищами. Для клієнтів, які змінюють ІТ-провайдера, ми вжили конкретних заходів для зниження витрат, і AWS активно бере участь у зусиль, щоб полегшити перемикання між хмарними провайдерами, зокрема завдяки нашій підтримці Cloud Switching Framework постачальників послуг хмарної інфраструктури в Європі (CISPE), яка викладає вказівки, щоб допомогти постачальникам і клієнтам у процесі переходу. Це дає організаціям можливість адаптувати свої хмарні стратегії та стратегії штучного інтелекту відповідно до їхніх потреб.

    Ми як і раніше прагнемо надавати клієнтам вибір різноманітних технологій штучного інтелекту, а також безпечні та сумісні способи створення їхніх додатків штучного інтелекту протягом життєвого циклу розробки. Завдяки такому підходу клієнти можуть підвищити безпеку, відповідність і стійкість своїх систем.

    Якщо у вас є відгуки про цю публікацію, залишайте коментарі в Коментарі розділ нижче. Якщо у вас є запитання щодо цієї публікації, зверніться до служби підтримки AWS.

    Макс Петерсон
    Макс Петерсон

    Макс є віце-президентом AWS Sovereign Cloud. Він керує зусиллями, спрямованими на те, щоб клієнти AWS у всьому світі мали найсучасніший набір засобів контролю суверенітету, засобів захисту конфіденційності та функцій безпеки, доступних у хмарі. Раніше Макс обіймав посаду віце-президента AWS Worldwide Public Sector (WWPS), а також створив і очолював відділ міжнародних продажів WWPS, зосереджуючись на розширенні можливостей уряду, освіти, охорони здоров’я, аерокосмічних і супутникових організацій, а також некомерційних організацій, щоб сприяти швидкому впровадженню інновацій під час розвитку зустрічей. вимоги до відповідності, безпеки та політики. Макс має понад 30 років досвіду роботи в державному секторі та обіймав інші керівні посади в галузі технологій, перш ніж приєднатися до Amazon. Макс здобув ступінь бакалавра мистецтв у галузі фінансів і магістра ділового адміністрування в галузі інформаційних систем управління в Університеті Меріленда.

  • Gartner прогнозує, що до 2025 року витрати на публічні хмари складуть 723,4 мільярда доларів

    Gartner прогнозує, що до 2025 року витрати на публічні хмари складуть 723,4 мільярда доларів

    Згідно з останнім прогнозом Gartner, Inc., світові витрати кінцевих користувачів на публічні хмарні послуги становитимуть 723,4 мільярда доларів США в 2025 році проти 595,7 мільярда доларів США в 2024 році.

    «Використання технологій штучного інтелекту в ІТ та бізнес-операціях неухильно прискорює роль хмарних обчислень у підтримці бізнес-операцій і результатів», — сказав Сід Наг, віце-президент-аналітик Gartner. «Варіанти використання хмарних технологій продовжують розширюватися, зосереджуючись на розподілених, гібридних, хмарних і багатохмарних середовищах, які підтримуються кросхмарною структурою, завдяки чому ринок публічних хмарних послуг зросте на 21,5% у 2025 році».



    ШІ для продуктових стратегій
    ШІ для продуктових стратегій

    За прогнозами Gartner, до 2027 року 90% організацій запровадять підхід до гібридної хмари, а найбільш актуальною проблемою GenAI, яку необхідно вирішити протягом наступного року, стане синхронізація даних у середовищі гібридної хмари.

    Загалом очікується, що у 2025 році всі сегменти хмарного ринку зафіксують двозначне зростання, що підкреслює тиск на лідерів I&O, щоб вони ефективно інтегрували I&O у свої стратегії GenAI і підготувалися до запуску штучного інтелекту та інфраструктури GenAI на межі.

    Зростання галузевих і галузевих моделей GenAI, які є керованими, приватними та безпечними та вимагають поглибленого навчання, висновків і тонкого налаштування, продовжуватиме стимулювати зростання витрат на публічні хмарні послуги в усьому світі.

    У 2025 році організації дедалі більше залучатимуться до ефективності пропозицій хмарної інфраструктури та послуг платформи (CIPS). Gartner визначає ринок CIPS як повнофункціональну платформу, на якій можливості IaaS і PaaS надаються як інтегровані хмарні сервіси.

    «Організації обирають CIPS, оскільки сучасні робочі навантаження є складними, і організації шукають інтегровані платформи для спрощення розробки, розгортання та операцій. Організації, які розгортають багатохмарну модель впровадження, яка все ще фіксує зростання, також стимулюють витрати на CIPS», — сказав Наг.

    Крім того, крос-хмарні інтеграційні структури (CCIF), які роблять багатохмарність реальністю, стануть ключовим фактором впровадження моделі CIPS. Наприклад, організації вимагатимуть міжхмарних інтегрованих можливостей GenAI для обслуговування розширених робочих навантажень ШІ та сценаріїв використання.

    Gartner очікує, що витрати кінцевих користувачів на CIPS зростуть на 24,2% у 2025 році до 301 мільярда доларів. У 2025 році пропозиції CIPS становитимуть 72% ІТ-витрат на IaaS і PaaS, порівняно з 70% у 2022 році.

  • SecOps стає вирішальним у світі гібридних хмар

    SecOps стає вирішальним у світі гібридних хмар

    [–>Марк Чедвік, директор з архітектури хмарних рішень Huawei Cloud South Africa. (Зображення: додається)

    Марк Чедвік, директор з архітектури хмарних рішень Huawei Cloud South Africa. (Зображення: додається)

    SecOps – об’єднання безпеки та ІТ-операцій для підвищення стійкості – ставатиме дедалі важливішим, оскільки все більше організацій будуть боротися з захистом гібридних хмарних середовищ.

    Це за словами Марка Чедвіка, директора з архітектури хмарних рішень Huawei Cloud South Africa, який пояснює, що SecOps — це злиття безпеки (Sec) і операцій (Ops), спрямоване на інтеграцію методів безпеки в увесь життєвий цикл ІТ-операцій.

    «Традиційно групи безпеки та операцій працювали роз’єднано, що призводило до затримок у вирішенні загроз безпеці та вразливостей. SecOps об’єднує ці команди, сприяючи співпраці для проактивного вирішення проблем безпеки, покращення часу реагування на інциденти та забезпечення безпеки на всіх етапах ІТ-операцій, від розробки до розгортання та обслуговування», — говорить він.

    «SecOps наголошує на важливості безперервного моніторингу, реагування на інциденти та автоматизації для більш ефективного захисту ІТ-середовища. Впроваджуючи безпеку в операційний процес, організації можуть ефективніше керувати ризиками та відповідати нормативним вимогам, зберігаючи при цьому гнучкість і швидкість, необхідні в сучасних ІТ-середовищах».

    Хмарні середовища вимагають SecOps

    Чедвік каже, що SecOps стає все більш важливим, оскільки хмарні середовища є динамічними та масштабованими, а ресурси швидко надаються та відключаються.

    «Ця складність вимагає підходу до безпеки, який може йти в ногу з цими змінами, забезпечуючи адаптацію елементів керування безпекою та моніторингу в режимі реального часу. Хмара також збільшує площу атаки, оскільки більше ресурсів, даних і додатків доступні для Інтернету. SecOps гарантує, що ці активи постійно контролюються та захищені від потенційних загроз», — говорить він. «У разі інциденту безпеки хмарні середовища потребують спеціальних інструментів і підходів для виявлення, розслідування та реагування на загрози. SecOps у хмарі гарантує, що ці можливості є на місці та можуть працювати зі швидкістю, необхідною для хмарних середовищ».

    Чедвік каже, що хоча DevOps став усталеною практикою, впровадження SecOps відстає. «Це частково може бути пов’язано з тим, що запровадження спеціалізацій, як правило, стимулює відокремлений підхід у бізнесі. Оскільки безпека та операції виконують дві різні функції, вони не зливаються й не працюють разом. Але операції, як правило, надто реактивні, щоб задовольнити вимоги безпеки в мінливому середовищі – організаціям тепер потрібно інтегрувати функції безпеки та операцій для більш проактивного SecOps», – говорить він.

    Проблеми на шляху до ефективної SecOps включають дефіцит навичок і ресурсів, а також все більш складне нормативне середовище, яке слід враховувати, говорить Чедвік. «Більшість організацій добре розбираються в POPIA, але багато з них схильні ігнорувати інші відповідні закони, такі як Закон про кіберзлочини 2020 року і навіть Закон про кіберзлочинність», — говорить він. «SecOps у хмарі забезпечує послідовне застосування політик безпеки для всіх хмарних активів, допомагаючи організаціям дотримуватися таких нормативних актів, як GDPR, HIPAA та інших.

    «Хмарна модель спільної відповідальності означає, що постачальники хмарних послуг захищають хмарну інфраструктуру, але організації відповідають за захист своїх даних, програм і конфігурацій. SecOps допомагає організаціям ефективно керувати своєю частиною цієї спільної відповідальності. Huawei Cloud також допомагає клієнтам у цьому за допомогою набору інструментів і послуг, які допомагають їм залишатися в безпеці та відповідати вимогам».

    Чедвік висвітлює ключові рішення для підтримки команд SecOps: інструмент SecOps SecOps центру безпеки Huawei Cloud (SOC) для покращення обізнаності про ситуацію, Центр безпеки даних Huawei Cloud для покращення безпеки даних і Центр операцій Huawei Cloud для підвищення ефективності операцій і видимості.

    Huawei Cloud SecMaster — це комплексна платформа нового покоління, яка забезпечує комплексні автоматизовані операції безпеки для захисту хмарних ресурсів. Створений на основі багаторічного досвіду Huawei Cloud у сфері хмарної безпеки, він забезпечує інтегровані й автоматичні операції безпеки за допомогою керування хмарними активами, керування станом безпеки, інформацією про безпеку та керування інцидентами, оркестровкою безпеки та автоматичною реакцією, оглядом безпеки хмари, спрощеною конфігурацією безпеки хмари, конфігурованою політикою захисту інтелектуальне та швидке виявлення та реагування на загрози.

    Він інтегрується з різними хмарними службами Huawei, щоб запропонувати єдине керування безпекою.

    Huawei Cloud Data Security Center (DSC) — це хмарна платформа керування безпекою даних останнього покоління, яка захищає активи даних, використовуючи такі можливості захисту даних, як класифікація даних, ідентифікація ризиків, маскування даних і відстеження джерела на основі водяних знаків. Ця централізована платформа допомагає захистити конфіденційні дані від несанкціонованого доступу за допомогою детального контролю даних, шифрування даних у стані спокою та передачі та дотримання галузевих стандартів.

    Asset Map дає уявлення про стан безпеки кожного етапу життєвого циклу безпеки даних і забезпечує постійну видимість стану безпеки активів даних.

    Новий Хмарний операційний центр (COC) Huawei — це безпечна й ефективна платформа операцій і технічного обслуговування (O&M), яка пропонує комплексні рішення на основі штучного інтелекту для всіх централізованих потреб O&M. Він охоплює сценарії детермінованих операцій Huawei Cloud і має такі важливі функції, як керування несправностями, пакетна експлуатація та технічне обслуговування та тренування хаосу, щоб підвищити ефективність хмарної експлуатації та технічне обслуговування, а також забезпечити відповідність вимогам безпеки. Завдяки інструментам для керування хмарними ресурсами, моніторингу та оптимізації він допомагає організаціям забезпечити доступність, продуктивність і безпеку своєї хмарної інфраструктури та підтримує проактивне управління ризиками.

  • FTC починає антимонопольне розслідування Microsoft

    FTC починає антимонопольне розслідування Microsoft

    Верхня лінія

    Федеральна торгова комісія розпочинає широкомасштабне розслідування кількох аспектів бізнесу Microsoft, за даними багатьох джерел, вимагаючи інформації про її методи в рамках регуляторних заходів, які адміністрація Байдена в останній момент придушила Big Tech напередодні новообраного президента Дональда Трампа. термін.

    Ключові факти

    За даними Bloomberg, розслідування розглядатиме продукти штучного інтелекту Microsoft, пропозиції щодо кібербезпеки, бізнес ліцензування програмного забезпечення та її підрозділ хмарних обчислень, яке повідомило про запити на інформацію, яку FEC надіслав у Microsoft, на сотні сторінок.

    Юристи FTC зустрінуться з конкурентами Microsoft наступного тижня для отримання додаткової інформації про бізнес-практику технологічного гіганта, повідомляє Bloomberg з посиланням на двох неназваних осіб, знайомих із цим питанням.

    Bloomberg зазначив, що частина розслідування спрямована на бізнес-практику навколо Entra ID від Microsoft, продукту безпеки, який надає послуги автентифікації для входу в хмару.

    Microsoft і FTC відмовилися від коментарів.

    Отримуйте текстові сповіщення Forbes про екстрені новини: Ми запускаємо сповіщення про текстові повідомлення, щоб ви завжди знали про найголовніші історії, які формують заголовки дня. Надішліть повідомлення «Сповіщення» на номер (201) 335-0739 або зареєструйтеся тут.

    Ключове тло

    У червні газета New York Times повідомила, що Міністерство юстиції та FTC погодилися укласти угоду, яка відкрила шлях для антимонопольних перевірок щодо Microsoft, розробника систем штучного інтелекту OpenAI та виробника мікросхем Nvidia, які майже уникли антимонопольного тиску, який чинила адміністрація Байдена. на Big Tech за останні чотири роки. FTC розпочала розслідування Microsoft після звіту Financial Times, який показав, що регулятори планували розслідувати звинувачення в тому, що хмарний бізнес Microsoft запровадив суворі умови ліцензування, щоб заборонити клієнтам передавати свої дані на конкуруючі хмарні платформи. Розслідування Microsoft відбувається на тлі посилення антимонопольного законодавства з боку адміністрації Байдена, націленого на ділову практику та угоди за участю таких компаній, як Amazon, Google тощо, що завершує чотири роки жорсткого застосування антимонопольного законодавства, яке може зменшитися після приходу Трампа на посаду. Дочірня компанія Alphabet Google зіткнулася з регулятивними репресіями з боку Міністерства юстиції, яке, як повідомляється, вимагатиме від неї продати свій веб-браузер Chrome, щоб зменшити його міцне становище на ринку браузерів.

    Подальше читання

    Адміністрація Байдена наполягає на придушенні великих технологій в останню хвилину — ось чим може відрізнятися підхід Трампа (Forbes)

    Регулятори США розглядають Microsoft, Nvidia та OpenAI (Forbes)

  • Keeper Security, партнер Sherweb для покращення кібербезпеки для MSP

    Keeper Security, партнер Sherweb для покращення кібербезпеки для MSP

    Keeper Security, провідний постачальник хмарного програмного забезпечення для кібербезпеки з нульовою довірою та нульовим знанням, оголосив про стратегічне партнерство з Sherweb, визнаним лідером на ринку хмарних технологій. Ця співпраця дозволяє керованим постачальникам послуг (MSP) отримувати доступ до передових рішень Keeper з кібербезпеки через платформу Sherweb, покращуючи захист MSP та їхніх клієнтів малого та середнього бізнесу (SMB) від кіберзагроз, таких як фішинг і викрадення облікових даних.

    Завдяки торговому майданчику Sherweb провайдери MSP тепер можуть використовувати KeeperMSP®, рішення, розроблене для забезпечення надійної безпеки пароля та шифрування з нульовим знанням. Ця пропозиція включає такі функції, як багатофакторна автентифікація, наскрізне шифрування, генерація випадкових паролів і безпечний обмін паролями, оснащуючи MSP інструментами, необхідними для ефективної протидії складним кіберзагрозам.



    ШІ для продуктових стратегій
    ШІ для продуктових стратегій

    Платформа Keeper, розроблена як для окремих осіб, так і для організацій, працює на основі нульової довіри та моделі безпеки з нульовим знанням. Його універсальність дозволяє бездоганно інтегрувати в однохмарне, багатохмарне або гібридне середовище, доповнюючи будь-який існуючий стек безпеки, одночасно знижуючи ризик витоку даних. Швидке розгортання та масштабованість платформи роблять її кращим вибором для кібербезпеки.

    Це партнерство зміцнює позицію Sherweb як надійного партнера для MSP, надаючи надійні та безпечні рішення, які відповідають мінливим потребам їхніх клієнтів. Провайдери MSP тепер мають доступ до набору функцій KeeperMSP, включаючи контроль доступу на основі ролей і керування віддаленим з’єднанням, у рамках зручної для користувача платформи, яка легко розгортається.

    Стів Бекмаєр, віце-президент із продажів у Північній Америці, Keeper Security

    Ми раді приєднатися до ринку Sherweb і допомогти зміцнити кібербезпеку MSP як у регіоні, так і в усьому світі. Ми продовжуємо розвивати нашу фірмову платформу MSP, щоб допомогти MSP захистити себе та своїх клієнтів, надаючи надзвичайно безпечний і простий у використанні продукт для боротьби з постійною загрозою кібератак.

    Бенджі Жермен, віце-президент із продуктів, Sherweb

    Наше партнерство з Keeper ідеально узгоджується з нашою метою — надавати першокласні рішення з кібербезпеки, якими легко керувати та адаптувати їх до MSP. Виводячи Keeper на наш ринок, ми надаємо можливість MSP покращити захист клієнтів, одночасно спрощуючи керування критично важливими обліковими даними.

  • У Тихоокеанській північно-західній національній лабораторії автоматизоване тестування є частиною проекту

    У Тихоокеанській північно-західній національній лабораторії автоматизоване тестування є частиною проекту

    Тихоокеанська північно-західна національна лабораторія керує широким спектром додатків, які підтримують операції від фінансів до кадрових систем, засобів, можливостей активів і програмного забезпечення, створеного на замовлення. Портфоліо PNNL складається з 180 бізнес-додатків і 6500 користувачів.

    PNNL проводить дослідження високого рівня для підтримки операцій у сфері національної безпеки, стійкої енергетики, модернізації електромережі та навіть дослідження технологій і хімічних матеріалів для захисту портів від контрабанди ядерних матеріалів. Зараз організація переживає масштабну модернізацію, яка включає видалення та заміну деяких застарілих систем і впровадження нових технологій.

    Пол Рейхлін, директор цифрових платформ Тихоокеанської північно-західної національної лабораторії, вважає автоматизоване тестування програмного забезпечення основоположною роллю в поточній цифровій трансформації, яка здійснюється в PNNL. Організація покладалася як на методологію розробки Agile scrum, яка зосереджена на коротких циклах, коли ви створюєте, розробляєте та випускаєте код за короткий проміжок часу, так і на підхід DevSecOps, який спирається на постійне навчання та безперервне вдосконалення.

    Національні лабораторії фінансуються з федерального бюджету та управляються підрядниками. Вони використовують готові комерційні продукти для функціонального тестування, які допомагають їм писати автоматизовані тести та сценарії. Тестування відбувається між командами тестувальників, які тестують окремо та навчаються одна в одної.

    Вони ведуть каталог послуг, використовують показники даних і відстежують прогрес. Рейхлін зазначає, що вони мають два домени, які найкраще описати, дивлячись на фінансове програмне забезпечення. Вони будують свої вимоги відповідно до федеральних стандартів, а також вимог організації, яка керує лабораторією.

    «У нас є низка зусиль, у яких ми створюємо абсолютно нові цифрові платформи з нуля, переосмислюючи бізнес-додатки, оскільки вони мають достатню кількість розрізнених систем, створених з часом. Переосмислюючи їх, ми дивимось на наших користувачів. Ми вивчаємо, як вони це роблять. Ми залучаємо їх до процесу, а потім переосмислюємо, якими ці продукти можуть бути. Тож на даний момент ми дійсно будуємо з нуля», — сказав Рейхлін Federal Monthly Insights – автоматизоване тестування програмного забезпечення.

    З модернізацією виникає нагальна потреба в автоматизованому тестуванні програмного забезпечення. Стратегія PNNL полягала в тому, щоб інтегрувати тестування в процес через коротші та швидші проміжки часу. Рейхлін відзначає важливість перенесення тестування на більш ранній етап процесу. Його підхід полягав у інтеграції тестування в цикл розробки.

    «Ми, безумовно, застосували загальний підхід, переміщуючи багато тестування, що залишилося в процесі, тож чим більше ми зможемо перемістити його в процес розробки, процеси збірки, тож швидше отримаємо зворотний зв’язок». – сказав Райхлін. «Коли ви починаєте роботу заново, ви можете багато зробити з кодом, щоб зробити його більш модульним і придатним для тестування. . . У вас є ці тести, щоб ви дізналися, якщо ви щось зламали».

    Райхлін наголошує на стандартизації практики тестування. Для його команди це означало усвідомлення того, що застарілі системи часто вимагають багато уваги, якщо ви плануєте підтримувати їх у робочому стані. Вони, швидше за все, не мають документації чи довідкової інформації, або працівників, які все ще пишуть і розуміють оригінальний код. У таких ситуаціях від тестових груп вимагається виконати велику кількість аналітичної роботи, щоб гарантувати, що вони добре знають, що робить програмне забезпечення. PNNL також зосереджується на управлінні наборами даних навколо свого тестування.

    «Важливо мати хороші набори тестових даних». – сказав Райхлін. «Ви повинні дивитися на те, що ви можете протестувати з точки зору інтерфейсів, і мати макет або заглушку, щоб як би імітувати залежність нижче за течією. . . Це дозволяє автоматизувати та швидко рухатися». Рейхлін сказав далі «Федеральна дорога з Томом Теміном».

    Компанія PNNL перейшла на хмарне сховище й зараз має близько 95% своїх додатків, розміщених у хмарі, включно з поєднанням програмного забезпечення внутрішньої розробки, комерційних продуктів, програмного забезпечення як послуги, без і низького коду. Він підкреслив, що хмара має свої проблеми, і зазначив, що важливо залишатися в курсі пропозицій програмного забезпечення, щоб зменшити хвилювання щодо проблем, пов’язаних з оновленнями виправлень. Протягом усього цього Райхлін зосереджувався на кінцевому користувачі систем.

    «Ці процеси вимагають багато людей за столом, щоб переконатися, що ми маємо правильні вимоги, а також щоб ми розробляли ці системи для користувачів і того, як їм подобається працювати. Тому дуже важливо отримати цю інформацію на ранніх стадіях і запропонувати їм співпрацювати з вами під час розробки ваших планів і проектів. – сказав Райхлін.

    Авторське право © 2024 Federal News Network. Всі права захищені. Цей веб-сайт не призначений для користувачів, які знаходяться в межах Європейської економічної зони.

  • Чому лідери безпеки повинні діяти зараз, щоб захистити обидва домени

    Чому лідери безпеки повинні діяти зараз, щоб захистити обидва домени

    У міру конвергенції систем ІТ і ОТ лідери кібербезпеки стикаються зі зростаючим і критичним викликом: управління ризиками в обох сферах. Атака Colonial Pipeline у ​​2021 році мала довгостроковий вплив. Він показує, як цілеспрямована ІТ-атака програм-вимагачів може призвести до зупинки середовища OT, порушуючи постачання основного палива. Цей інцидент та інші подібні до нього підкреслюють, що сучасні кіберзагрози поширюються далеко за межі втрати даних — вони можуть призупинити фізичні операції, створюючи значні фінансові ризики та ризики для безпеки.

    Поверхня атаки, що розширюється
    Розширення поверхні атак є ключовим фактором зростання кіберризику. Оскільки організації впроваджують IoT, хмарні рішення, AI та інші цифрові інструменти, вони відкривають нові точки входу для зловмисників. В останньому звіті Tenable Cloud Risk Report попереджено про «токсичну хмарну трилогію» — поєднання високопривілейованих, загальнодоступних і критично вразливих робочих навантажень, — які створюють взаємопов’язані слабкі місця, відкриваючи прямі шляхи для кіберзлочинців.

    Цей взаємозв’язок також розмиває межі ІТ та ОТ, дозволяючи зловмисникам переміщатися між доменами та викликати «ефект доміно» ризиків у всьому підприємстві.

    Унікальні уразливості в системах ОТ
    Захист систем операційної технології (OT) є надзвичайно складним, оскільки багато з них не мають вбудованих засобів контролю безпеки, оскільки вони розроблені для надійності, а не для кібербезпеки. Системи OT, такі як ICS, SCADA та ПЛК, часто не виправляються через проблеми з простоєм, що робить їх основними цілями.
    Наприклад, OT-системи часто не сегментовані від IT-систем, що дозволяє зловмисникам переміщатися по мережі.

    Зміна лідерства в галузі кібербезпеки
    Завдяки конвергенції IT-OT керівники кібербезпеки тепер відповідають за набагато ширший спектр активів, включаючи фізичні операції, які традиційно були поза їх компетенцією. Ця зміна потребує не лише розширення набору навичок, але й нового підходу до управління ризиками, який охоплює як цифрові, так і фізичні загрози. Керівники безпеки повинні розуміти складність середовищ OT, які часто включають старі системи та унікальні протоколи, зберігаючи при цьому надійний захист в ІТ.

    Для багатьох організацій це означає вихід за рамки традиційних методів ІТ-безпеки та прийняття стратегій, адаптованих до OT. Зростаюча частота атак програм-вимагачів на критично важливу інфраструктуру, наприклад на системи охорони здоров’я, електромережі та об’єкти водопостачання, підкреслює нагальну потребу в стратегіях кібербезпеки, які можуть пом’якшити ризики як для ІТ, так і для ОТ.

    Потреба в єдиній стратегії кібервикриття
    Враховуючи реалії сучасного ландшафту загроз, лідери кібербезпеки повинні застосувати комплексний підхід до управління ризиками в ІТ та ОТ. Цей підхід вимагає знищити традиційні роз’єми між командами ІТ та ОТ і запровадити комплексні міждоменні протоколи безпеки.

    Ось деякі з ключових стратегій, яким організації повинні віддавати пріоритет:

    • Прозорість і управління активами: повна інвентаризація всіх ІТ, OT та IoT активів є важливою для ефективного управління ризиками. Керівникам безпеки потрібна видимість у реальному часі всіх пристроїв, кінцевих точок і з’єднань у їхніх мережах, щоб виявляти потенційні вразливості та завчасно зменшувати ризики.
    • Уніфіковані протоколи безпеки: команди ІТ та ОТ повинні працювати разом, щоб створити протоколи безпеки, які відповідають унікальним вимогам кожного домену. У той час як IT зазвичай зосереджується на захисті даних, безпека OT має надавати пріоритет безпеці та безперервності фізичних процесів. Уніфіковані протоколи забезпечують послідовне керування загрозами в обох доменах.
    • Моніторинг і виявлення загроз у реальному часі: впровадження інструментів моніторингу та виявлення в реальному часі в ІТ- і ОТ-системах дозволяє швидко ідентифікувати загрози та реагувати на них. Інструменти штучного інтелекту та машинного навчання можуть допомогти виявити ненормальні моделі, які вказують на потенційні загрози, дозволяючи організаціям вирішувати проблеми до того, як вони переростуть у повномасштабні атаки.
    • Архітектура нульової довіри: застосовуючи модель нульової довіри, організації можуть забезпечити ретельну перевірку кожного запиту на доступ у їхній мережі, незалежно від походження запиту. Такий підхід обмежує доступ до критично важливих систем OT і допомагає запобігти несанкціонованому переміщенню в мережі.
    • Проактивне керування виправленнями: регулярне оновлення та виправлення систем OT є складним, але важливим для безпеки. Організаціям потрібен структурований підхід до керування виправленнями в поєднанні зі стратегічним плануванням простоїв, щоб гарантувати, що системи залишатимуться захищеними без переривання роботи.

    Управління ризиками кібербезпеки в ІТ- та ОТ-середовищах більше не є вибором — це необхідність. Оскільки сучасні загрози використовують уразливості в різних доменах, лідери безпеки повинні прийняти більш комплексний підхід, заснований на виявленні. Позбувшись ізоляції між ІТ і ОТ, організації можуть краще захистити себе від повного спектру кіберзагроз, забезпечуючи безперервність операцій, безпеку співробітників і безпеку критично важливих даних.

    Майбутнє кібербезпеки полягає в інтеграції — захисті кожного з’єднання, кожного активу та кожного домену від атак.

  • HPE представляє нові пропозиції керованих послуг, які підвищують прибутковість партнерів – CRN

    HPE представляє нові пропозиції керованих послуг, які підвищують прибутковість партнерів – CRN

    HPE представляє нові пропозиції керованих послуг які підвищують прибутковість партнерів HPE представляє нові пропозиції керованих послуг, які підвищують прибутковість партнерів - CRN

    Hewlett Packard Enterprise оголосила про ключові досягнення в хмарі HPE GreenLake, які включають спрощення гібридної інфраструктури, даних і програм на єдиній платформі. Відзначена нагородами програма компанії HPE Partner Ready Vantage зустрічає партнерів, де б вони не перебували на шляху до надання послуг, і надає можливості для зростання в широкому портфоліо рішень HPE, включно з анонсованими сьогодні.

    Нещодавно HPE опублікувала Multiplier Partner Ecosystem Multiplier (PEM) – поглиблене всесвітнє дослідження від Canalys, яке кількісно визначає потенційний прибуток для партнерів, зареєстрованих у HPE Partner Ready Vantage Service Track, і партнерські послуги, які довели, що пропонують найбільші можливості. HPE виявила, що партнери, які позиціонують себе як надійних консультантів і пропонують широкий спектр послуг протягом життєвого циклу клієнта, можуть заробити до 4,90 доларів США за кожен 1 долар США проданої технології HPE.

    Сьогодні, на HPE Discover Barcelona, ​​компанія також оголосила про оновлення HPE Partner Ready Vantage, які стимулюють рух партнерів, орієнтованих на надання послуг, надаючи підтримку найновішим і найбільш зрілим партнерам, які прагнуть збільшити свою прибутковість шляхом розширення практики надання послуг.

    «Для всіх наших партнерів важливо, щоб HPE продовжувала інвестувати в їхній успіх і досвід, оскільки вони розвивають свій бізнес, щоб підтримати попит клієнтів», — сказав Саймон Юінгтон, старший віце-президент відділу продажів глобальних каналів і партнерської екосистеми HPE. «Ми раді поділитися цими оновленнями, які зосереджуються на сервісних можливостях, які є великою можливістю для партнерів. Використовуючи наш інноваційний механізм, партнери можуть розвивати свій бізнес і підвищувати прибутковість. Наша різноманітна партнерська екосистема є ключем до того, як клієнти зможуть повністю реалізувати свій потенціал із HPE, одночасно збільшуючи свою прибутковість. Оскільки ми продовжуємо виводити на ринок нові та інноваційні рішення в області штучного інтелекту, обчислень і гібридної хмари, ми також продовжуватимемо надавати пріоритет партнерським можливостям у рамках HPE Partner Ready Vantage, щоб забезпечити компетентність і підвищення прибутковості в екосистемі для всіх наших партнерів».

    Нові доповнення до «Службової лінії»

    Service Track є одним із трьох основних бізнес-напрямків HPE Partner Ready Vantage. Основна мета програми полягає в тому, щоб визначити, де знаходяться партнери на шляху надання послуг, і підтримати їх у процесі зростання. Партнери, які беруть участь у цьому напрямі, покращують свою практику обслуговування та розробляють унікальні рішення як послуга навколо HPE GreenLake. Трек включає: Керовані послуги, нещодавно запущені Служби підтримки, Професійні послуги та Експертні центри успіху клієнтів.

    Було оголошено про наступні оновлення треку:

    • Центр експертизи керованих послуг дозволяє партнерам використовувати HPE GreenLake для підтримки та просування своїх пропозицій послуг за допомогою Powered by HPE GreenLake.

    – У цьому центрі тепер є партнерський досвід для пропозицій HPE Managed Services, який дозволяє торговим партнерам використовувати HPE Hybrid Cloud Operations Console для надання керованих послуг клієнтам під своїм брендом.

    – Крім того, у центрі буде представлено досвід спільної доставки з HPE Managed Services для партнерів, які потребують ширшої підтримки від HPE, щоб створити свій набір навичок надання послуг за допомогою тісної співпраці та підтримки з боку HPE.

    • Центр експертизи служб підтримки дає змогу партнерам володіти клієнтським досвідом за допомогою партнерських послуг і просувати свої можливості за допомогою Powered by HPE GreenLake.

    – Цей центр поєднує поточний досвід обслуговування під керівництвом партнера для HPE GreenLake із досвідом під керівництвом партнера для пропозиції HPE Complete Care Service. Ця пропозиція дає змогу партнерам керувати всіма взаємодіями з клієнтами, включаючи управління взаємовідносинами з послугами від HPE Complete Care Service.

    • Центр експертних послуг Professional Services тепер пропонує ширші можливості в інструменті швидкої міграції. Завдяки цьому інструменту партнери тепер можуть неупереджено оцінювати найкраще місце для робочих навантажень – публічну хмару чи HPE GreenLake. Інструмент швидкої міграції тепер також підтримує міграцію HPE VM Essentials і репатріацію в публічну хмару.

    У листопаді 2023 року ми запустили HPE Partner Ready Vantage, щоб підтримати партнерів у наданні ширшого набору їхніх послуг на HPE. Сьогодні існують тисячі партнерів HPE Partner Ready Vantage, які створюють значні можливості для отримання прибутку за допомогою нових послуг і рішень, пов’язаних із середовищами HPE.

    Сьогодні клієнти шукають децентралізовані екосистеми для підключення користувачів до їхніх послуг, забезпечуючи при цьому конфіденційність, відповідність вимогам, захист даних і пропонуючи цифровий суверенітет над даними, операціями та технологіями. За даними Accenture, понад 80 відсотків клієнтів охарактеризували свої плани щодо цифрового суверенітету як «розробка в процесі» або «очікується, що вони розпочнуться протягом наступних 12 місяців». Із посиленням директив і нормативних актів, таких як Європейська схема сертифікації кібербезпеки для хмарних послуг (EUCS), Федеральна програма управління ризиками та авторизацією США (FedRamp), SecNumCloud у Франції або Каталог критеріїв відповідності хмарних обчислень (C5) у Німеччині, це дає величезну можливість для партнерів надавати послуги та рішення, щоб задовольнити вимоги клієнтів у регульованих середовищах.

    Компанія HPE, оголошена сьогодні, запропонує HPE Private Cloud Enterprise Disconnected і HPE Alletra Storage MP Disconnected для клієнтів, яким потрібна хмара, але потрібна висока безпека без зовнішнього Інтернету. Завдяки цим рішенням для приватної хмари та блокових систем зберігання даних авторизовані партнери HPE Partner Ready Vantage можуть надавати суверенні приватні хмарні послуги на базі HPE GreenLake, які відповідають місцевим, регіональним і галузевим нормам. Щоб стати авторизованим постачальником послуг, партнери повинні отримати компетенцію HPE Sovereignty, яка демонструє глибокий досвід використання хмари HPE GreenLake для забезпечення безпечних приватних хмар у розміщеному середовищі або у власних центрах обробки даних клієнтів. Партнерське суверенне хмарне рішення та відповідна компетенція будуть доступні в Центрі експертизи керованих послуг програми HPE Partner Ready Vantage.

  • Майже 47 відсотків збоїв Microsoft Azure були пов’язані з неправильною конфігурацією облікового запису зберігання: Elastic Security Labs

    Майже 47 відсотків збоїв Microsoft Azure були пов’язані з неправильною конфігурацією облікового запису зберігання: Elastic Security Labs

    Elastic, компанія Search AI, опублікувала звіт Elastic Global Threat Report за 2024 рік, підготовлений Elastic Security Labs. Ґрунтуючись на спостереженнях із понад 1 мільярда точок даних, звіт показує успіх противника завдяки використанню агресивних інструментів безпеки (OST) — інструментів тестування, створених для проактивного виявлення недоліків безпеки — поряд із неправильно налаштованими хмарними середовищами та зростаючим акцентом на доступ до облікових даних.

    «Як глобальна платформа, якою користуються понад 200 мільйонів людей, ми прагнемо створити найбільш надійну у світі платформу візуальної комунікації для нашої спільноти по всьому світу. «Еластичний глобальний звіт про загрози» — це чудовий актив, який гарантує, що наше виявлення загроз залишається лазерно зосередженим на реальній активності противника», — сказав він. Реймонд Шипперсдиректор Canvas із техніки безпеки для виявлення та реагування. «Розуміння найпопулярніших методів супротивника в хмарі має вирішальне значення, і на відміну від звітів інших постачальників, які просто згадують ім’я, діамантові моделі Elastic дають нам швидкий і глибокий погляд на рухи супротивників, допомагаючи нам бути попереду гри.

    Основні висновки звіту включають:

    Противники використовують готові інструменти

    • Образливі інструменти безпеки (OST), включаючи Cobalt Strike і Metasploit, склали приблизно 54 відсотки повідомлень про зловмисне програмне забезпечення.
    • На Cobalt Strike припадає 27 відсотків атак шкідливих програм

    Підприємства неправильно налаштовують хмарне середовище, дозволяючи противникам процвітати

    • Майже 47 відсотків збоїв Microsoft Azure були пов’язані з неправильною конфігурацією облікового запису зберігання
    • Майже 44 відсотки користувачів Google Cloud не пройшли перевірки, що надходять від BigQuery, зокрема через відсутність шифрування, керованого клієнтом.
    • Перевірки S3 спричинили 30 відсотків збоїв Amazon Web Services (AWS), зокрема відсутність багатофакторної автентифікації (MFA), яку впроваджують служби безпеки.

    Після успішної боротьби з ухиленням від захисту зловмисники використовують законні облікові дані для проникнення

    • На частку Credential Access припадає приблизно 23 відсотки всіх дій у хмарі, переважно в середовищах Microsoft Azure
    • Методи грубої сили зросли на 12 відсотків, що становить майже 35 відсотків усіх методів у Microsoft Azure.
    • Хоча поведінка кінцевих точок становила близько трьох відсотків від загальної поведінки в Linux, 89 відсотків з них стосувалися атак грубої сили
    • За останній рік спостерігалося зниження на шість відсотків ухилень від захисту

    «Відкриття у звіті про глобальну загрозу Elastic за 2024 рік підтверджують поведінку, яку ми продовжуємо спостерігати: технології захисту працюють. Наше дослідження показує зниження на шість відсотків

    Ухилення від оборони з минулого року», – сказав Джейк Кінгкерівник відділу аналізу загроз і безпеки компанії Elastic. «Зловмисники більше зосереджені на зловживанні інструментами безпеки та інвестують у законний збір облікових даних для досягнення своїх цілей, що посилює потребу організацій у добре налаштованих можливостях і політиках безпеки».

  • Кращий запас штучного інтелекту: Broadcom проти AMD

    Кращий запас штучного інтелекту: Broadcom проти AMD

    Це вдалий час для інвестицій у індустрію штучного інтелекту (ШІ), що швидко розвивається. Очікується, що цього року ринок штучного інтелекту перевищить 184 мільярди доларів, а до 2030 року – понад 826 мільярдів доларів.

    Серед акцій технологій штучного інтелекту, напівпровідникових компаній Broadcom (AVGO 0,18%) і Advanced Micro Devices (AMD 0,63%) Зростання індустрії штучного інтелекту призвело до надто великих продажів обох, оскільки клієнти кинулися до їхніх пропозицій.

    Але якщо вам довелося вибирати між ними, чи один із них кращий за інший? Давайте порівняємо Broadcom і AMD, щоб допомогти вам вирішити, яка інвестиція в штучний інтелект є кращою в довгостроковій перспективі.

    Стратегічне придбання AI Broadcom

    Broadcom купається в запалі штучного інтелекту, оскільки продажі зросли на 47% за рік до 13,1 мільярда доларів у третьому фінансовому кварталі, що закінчився 4 серпня. Це вражаюче зростання, але 43% зростання сталося завдяки придбанню VMware, яке закрилося. минулого листопада.

    VMware відома своїм програмним забезпеченням віртуалізації, яке дозволяє ІТ-організаціям запускати кілька операційних систем на одному сервері. Але його приватна технологія ШІ виглядає як ключовий стратегічний фактор придбання Broadcom.

    Приватний штучний інтелект захищає дані фірми від доступу будь-якої системи штучного інтелекту, окрім тих, які призначені бізнесом. Це важливо, оскільки технологія штучного інтелекту вимагає величезної кількості даних, які беруться з різних джерел, у тому числі від компаній, які зберігають дані в хмарі. Broadcom вважає, що деякі компанії не хочуть, щоб їхні дані передавалися іншим компаніям через ШІ, чи то для захисту інтелектуальної власності, чи для дотримання вимог законодавства.

    Приватна пропозиція ШІ Broadcom побудована на платформі VMware Cloud Foundation (VCF). VCF представляв понад 80% продуктів VMware, заброньованих у третьому кварталі. Це свідчить про високий попит клієнтів на VCF і його здатність створити приватний ШІ для бізнесу.

    Broadcom також генерує продажі, пов’язані зі штучним інтелектом, за рахунок низки напівпровідникових продуктів, у тому числі для комп’ютерних мереж, систем зберігання та широкосмугового зв’язку. Підрозділ напівпровідникових рішень заробив 7,3 мільярда доларів із 13,1 мільярда доларів доходу за 3 квартал, що на 5% більше, ніж у минулому році.

    Підхід AMD до ШІ

    Стратегія AMD щодо захоплення частки ринку ШІ полягає в тому, щоб її напівпровідникові продукти зосередилися на прискорених обчисленнях. Ця обчислювальна архітектура обробляє інтенсивну роботу з даними окремо від інших комп’ютерних завдань, які виконуються традиційним ЦП. Це дозволяє складним програмним застосункам, таким як ШІ, працювати швидше та ефективніше.

    Зосередженість AMD на прискорених обчисленнях стала ключем до її успіху в епоху ШІ. Великі технологічні клієнти, такі як батько Facebook Мета платформистікаються до його продуктів. Наприклад, Meta придбала 1,5 мільйона комп’ютерних процесорів AMD EPYC для своїх серверів хмарних обчислень, на яких розміщені системи ШІ.

    Цей попит клієнтів призвів до зростання прибутку на 18% порівняно з аналогічним періодом минулого року до 6,8 мільярдів доларів США в третьому фінансовому кварталі, який закінчився 28 вересня. Крім того, компанія очікує, що продажі прискоряться в 4 кварталі, досягнувши приблизно 7,5 мільярдів доларів США, що на 22% більше, ніж у минулому році. -річний приріст.

    Успіх продажів AMD призвів до міцних фінансових показників у всіх сферах. Його валовий прибуток у третьому кварталі зріс до 50% з 47% минулого року. Це допомогло чистому доходу за 3 квартал досягти 771 мільйона доларів, що на 158% більше, ніж у попередньому році. Це, у свою чергу, дозволило збільшити розбавлений прибуток на акцію (EPS) до 0,47 доларів США, що на 161% більше, ніж у минулому році.

    Вибір між акціями Broadcom і AMD

    І Broadcom, і AMD володіють стратегіями штучного інтелекту, які дозволяють заробити на зростаючому ринку штучного інтелекту в довгостроковій перспективі. Це ускладнює вибір лише однієї з цих статей штучного інтелекту. Отже, що виграє?

    Одним із факторів на користь Broadcom є те, що він пропонує дивіденди, а AMD — ні. Форвардна дивідендна прибутковість Broadcom становить 1,3% на момент написання цієї статті.

    Однак надмірна заборгованість може поставити дивіденди під загрозу. На кінець третього фінансового кварталу Broadcom заборгувала майже на 70 мільярдів доларів. Це призвело до виплати відсотків у розмірі понад 1 мільярда доларів США за 3 квартал, сприяючи його чистим збиткам у розмірі 1,9 мільярда доларів США за квартал.

    Тим часом борг AMD на кінець третього фінансового кварталу становив 1,7 мільярда доларів США. З готівкою та еквівалентами в третьому кварталі 3,9 мільярда доларів чистий борг AMD фактично дорівнював нулю.

    Іншим фактором є співвідношення ціни та прибутку (коефіцієнт P/E) для кожної компанії. Цей показник дає змогу оцінити відносну вартість акцій, повідомляючи вам, скільки інвестори готові платити за кожен долар прибутку.

    Графік співвідношення AMD PE

    Дані YCharts.

    Коефіцієнт P/E у AMD був набагато вищим, ніж у Broadcom у 2024 році, але останнім часом знизився. На момент написання цієї статті він нижчий, ніж у Broadcom, що свідчить про те, що акції AMD зараз є кращими.

    Враховуючи ці фактори, а також її успіх у сфері прискорених обчислень, наразі AMD є найкращою акцією штучного інтелекту для інвестицій у світську тенденцію штучного інтелекту.

    Ренді Цукерберг, колишній директор з розвитку ринку та прес-секретар Facebook і сестра генерального директора Meta Platforms Марка Цукерберга, є членом ради директорів The Motley Fool. Роберт Іск'єрдо займає посади в Advanced Micro Devices і Meta Platforms. Motley Fool займає позиції та рекомендує Advanced Micro Devices та Meta Platforms. The Motley Fool рекомендує Broadcom. The Motley Fool має політику розкриття інформації.