Публикации
2023 г. – новый этап практического применения CXL, статья
VMware сдвигает акцент в проекте Capitola на CXL, статья
Dell Validated Design for Analytics — Data Lakehouse: интегрированное хранилище данных, статья
OCP Global Summit: решения для Computational Storage и компонуемых масштабируемых архитектур, статья
Samsung CXL MemoryySemantic SSD: 20M IOPs, статья
UCIe – открытый протокол для взаимосвязи чиплетов и построения дезагрегированных инфраструктур, статья
Omni-Path Express – открытый интерконнект для экзафлопных HPC/AI-систем, статья
GigaIO: CDI_решение на базе AMD для высшего образования, статья
Энергоэффективные ЦОД на примерах решений Supermicro, Lenovo, Iceotope, Meta, статья
От хранилищ данных и “озер данных” к open data lakehouse и фабрике данных, статья
EuroHPC JU развивает НРС-экосистему на базе RISC-V, статья
LightOS™ 2.2 – программно-определяемое составное блочное NVMe/TCP хранилище, статья
End-to-end 64G FC NAFA, статья
Computational Storage, статья
Технология KIOXIA Software-Enabled Flash™, статья
Pavilion: 200 млн IOPS на стойку, статья
CXL 2.0: инновации в операциях Load/Store вводаавывода, статья
Тестирование референсной архитектуры Weka AI на базе NVIDIA DGX A100, статья
Fujitsu ETERNUS CS8000 – единая масштабируемая платформа для резервного копирования и архивирования, статья
SmartNIC – новый уровень инфраструктурной обработки, статья
Ethernet SSD, JBOF, EBOF и дезагрегированные хранилища, статья
Compute, Memory и Storage, статья
Lenovo: CXL – будущее серверов с многоуровневой памятью , статья
Liqid: компонуемые дезагрегированные инфраструктуры для HPC и AI, статья
Intel® Agilex™ FPGA, статья
Weka для AI-трансформации, статья
Cloudera Data Platform – “лучшее из двух миров”, статья
Fujitsu ETERNUS DSP - разработано для будущего, статья
Технологии охлаждения для следующего поколения HPC-решений, статья
Что такое современный HBA?, статья
Fugaku– самый быстрый суперкомпьютер в мире, статья
НРС – эпоха революционных изменений, статья
Новое поколение СХД Fujitsu ETERNUS, статья
Зональное хранение данных, статья
За пределами суперкомпьютеров, статья
Применение Intel® Optane™ DC и Intel® FPGA PAC, статья
Адаптивные HPC/AI-архитектуры для экзаскейл-эры, статья
DAOS: СХД для HPC/BigData/AI приложений в эру экзаскейл_вычислений, статья
IPsec в пост-квантовую эру, статья
LiCO: оркестрация гибридныхНРС/AI/BigData_инфраструктур, статья
 
Обзоры
Все обзоры в Storage News
 
Тематические публикации
Flash-память
Облачные вычисления/сервисы
Специализ. СХД для BI-хранилищ, аналитика "больших данных", интеграция данных
Современные СХД
Информационная безопасность (ИБ), борьба с мошенничеством
Рынки
ИИ для улучшения кадровой политики

17, декабрь 2018  — 

С середины 2018 г. группа компаний InfoWatch стала продвигать решения с использованием технологий машинного обучения, в частности, стал продвигаться продукт InfoWatch Prediction в классе UEBA (User and Entity Behavior Analytics). Комментариями по новому продукту делится Рустэм Хайретдинов – генеральный директор компании AttackKiller.

Рустэм Хайретдинов – генеральный директор компании AttackKiller (резидент «Сколково»), вице-президент ГК InfoWatch.

SN. Как технологии анализа, основанные на машинном обучении и искусственном интеллекте (ИИ), позволяют решать прикладные задачи бизнеса в области кадровой и финансовой политики организации? Например, решение InfoWatch Prediction позволяет заранее спрогнозировать намерение сотрудника уволиться, минимизировать для компании связанные с этим риски ИБ.

Р.Х. Инструменты ИИ позволяют найти неочевидные, неявные зависимости, при анализе данных. Например, если у вас есть исторические «размеченные» данные, например – архив электронной почты компании и известно, какие люди уволились, то можно поручить искусственному интеллекту найти признаки, общие для уволившихся людей и затем находить их уже в реальном времени. Такие признаки у каждой компании свои, поэтому требуется переобучение на данных клиента. А после обучения система будет уведомлять отдел кадров о том, что переписка сотрудника напоминает переписку человека перед увольнением. Такая информация нужна для разных целей – кадровики получают запас времени для выяснения причин и предотвращения увольнения, ИТ-служба будет более внимательно относиться к запросам на доступ к информации, служба безопасности будет считать более рискованными инциденты с участием конкретного сотрудника, а непосредственный начальник может как-то перераспределить нагрузку на сотрудника и его задачи. Даже ложные срабатывания такой системы выявляют уменьшение активности сотрудника, отклонение его коммуникаций от привычных паттернов – возможно, это связано с «выгоранием», ухудшением самочувствия, внешними условиями (например, рождением ребёнка и недосыпанием), что тоже даёт возможность воздействовать на режим работы (отправить в отпуск, уменьшить нагрузку, поработать с психологом), чтобы уменьшить, в частности, вероятность ошибок и сбоев.

SN. Как происходит переобучение модели на данных клиента? Например, выгружается архив электронной почты или это можно делать на продуктивных системах и др.? Какие аппаратные ресурсы требуются? Можно ли это делать локально или только в облаке разработчика? Обучение происходит только на архиве почты или можно использовать и другие источники? Какие? Как? Как это работает на практике? (можно не указывать клиента).

Р.Х. Предварительное обучение лучше проводить на исторических данных, потом уже постепенно дообучая модель на актуальных данных. Обучение сегодня клиенты предпочитают проводить внутри своей информационной системы, выделяя виртуальные или реальные вычислительные ресурсы – передавать огромное количество сырых внутренних данных даже в доверенные облака клиенты пока не решаются. Соотношение стоимости вычислительных ресурсов для таких задач к стоимости программного обеспечения и консалтинга относительно невелико, поэтому стоимость инфраструктуры под такой внутренний проект не является отсекающим.

Когда мы говорим об анализе архива почты, мы имеем в виду не только собственно переписку и её содержание, но и все другие данные, которые хранятся в архиве коммуникаций: атрибуты сообщений (когда, из какого почтового клиента, изнутри информационной системы или удалённо). Для анализа, кроме семантической, смысловой характеристики коммуникаций, используются и статистические характеристики: частота (как часто общается сотрудник), вариативность (комуникации с одним и тем же списком абонентов или всё время с разными), плотность (количество коммуникаций с основными в единицу времени), мощность (как много информации содержится в каждой коммуникации), распределение коммуникаций по времени дня и дням недели и т.п. Всего используется около трёхсот признаков коммуникаций, значения которых в совокупности образуют практически однозначную биометрическую характеристику сотрудника, изменения которой в определённом направлении с хорошей, более 90%, точностью, коррелирует с предувольнительным состоянием сотрудника.

SN. Бизнес сегодня нуждается в переходе к проактивной защите от ИБ-угроз, которая достигается при внедрении ИИ-технологии в каждый узел системы информационной безопасности предприятия. Расскажите, пожалуйста, о такой защите подробнее.

Р.Х. При цифровой трансформации бизнеса не только повышается роль информационных систем, но и сами системы становятся очень гибкими и быстро меняются. Сегодня атака на ИТ-систему означает атаку на бизнес, поскольку большинство процессов не имеют дубликатов в офф-лайне, а происходят только внутри информационных систем. Бизнесу уже недостаточно мониторинга и расследований инцидентов, он хочет предотвращения, а этого невозможно достигнуть, не понимая сути защищаемых процессов. Поэтому сегодня информационная безопасность стремится защищать не инфраструктуру, приложения или данные, а процессы, реализованные в этой инфраструктуре с помощью этих приложений и данных. В такой постановке задачи бизнесу не интересна причина отклонения от процесса – кибератака это, компьютерный сбой, ошибка оператора или мошеннические действия, ему нужно предотвратить нештатное выполнение своих процессов. Такую задачу практически невозможно решить навесными инструментами, нужно встраивать контроли безопасности в сами процессы. А поскольку процессы, за редким исключением, мало того, что неполно описаны, но ещё и часто меняются, то и встроенные контроли безопасности должны постоянно адаптироваться под эти изменения при недостатке информации. Такую задачу можно смело поручить ИИ: обычно он хорошо и быстро справляется с самообучением. Например, вы выкатили новый функционал на сайт, встроенная система защиты быстро изучила его, определила уязвимые места и автоматически изменила настройки фильтров трафика, чтобы не допустить атаки на уязвимости. При таком подходе можно полностью обойтись без «белкового оператора», человека, заменив его роботом.

SN. Нам важно любой ценой поддержание какой-то функции/процесса при этом нас не волнует, что к этой функции имеют доступ посторонние лица? Или поддержание процесса также включает и разграничение доступа и защиту хотя бы чувствительных данных? Это относится только к простым web-приложениям, например, заполнение заявки на товар в браузере, или можно контролировать более сложные ERP/CRM приложения с подсистемами для аналитики/обучения/интеграции данных и др.?

Р.Х. Бизнесу, по большому счёту, от безопасности нужно только одно: чтобы хорошие процессы происходили без задержек, а плохие не происходили вообще. Поэтому им приветствуется встроенный контроль любого процесса, а в каких системах он реализован – не так важно, все системы автоматизации и роботизации бизнес-процессов – ERP, CRM, АБС, биллинг, веб-приложения, системы документооборота – умеют обмениваться данными и позволяют встраивать внутренние роботизированные контроли. Ни один процесс не реализован полностью в одном приложении – всегда есть не только транзакционный, но и коммуникационный, и поведенческий слой процесса. Поэтому от встроенных контролей требуется умение обрабатывать не только неких правил внутри ключевого приложения процесса, но и данные о поведении участников процесса и их коммуникациях. По нашему опыту и опыту наших коллег по уже реализованным проектам успешно встроить роботизированную самозащиту можно в сложные процессы, построенные большом количестве приложений: управление складом и логистикой, найм сотрудников, закупочные процедуры, управление счетами клиентов в банке, кассовые операции в розничной торговле, контроль исполнения инвестиционных проектов и т.п.

Разграничение доступа и невозможность хищения данных это естественная и встроенная часть любого цифрового процесса, их можно отнести к неспецифическим инфраструктурным контролям, то есть они приблизительно одинаково реализованы в большинстве цифровых процессов.

Публикации по теме
Специализ. СХД для BI-хранилищ, аналитика "больших данных", интеграция данных
 
Новости InfoWatch

© "Storage News" journal, Russia&CIS
(495) 233-4935;
www.storagenews.ru; info@storagenews.ru.