Публикации
2023 г. – новый этап практического применения CXL, статья
VMware сдвигает акцент в проекте Capitola на CXL, статья
Dell Validated Design for Analytics — Data Lakehouse: интегрированное хранилище данных, статья
OCP Global Summit: решения для Computational Storage и компонуемых масштабируемых архитектур, статья
Samsung CXL MemoryySemantic SSD: 20M IOPs, статья
UCIe – открытый протокол для взаимосвязи чиплетов и построения дезагрегированных инфраструктур, статья
Omni-Path Express – открытый интерконнект для экзафлопных HPC/AI-систем, статья
GigaIO: CDI_решение на базе AMD для высшего образования, статья
Энергоэффективные ЦОД на примерах решений Supermicro, Lenovo, Iceotope, Meta, статья
От хранилищ данных и “озер данных” к open data lakehouse и фабрике данных, статья
EuroHPC JU развивает НРС-экосистему на базе RISC-V, статья
LightOS™ 2.2 – программно-определяемое составное блочное NVMe/TCP хранилище, статья
End-to-end 64G FC NAFA, статья
Computational Storage, статья
Технология KIOXIA Software-Enabled Flash™, статья
Pavilion: 200 млн IOPS на стойку, статья
CXL 2.0: инновации в операциях Load/Store вводаавывода, статья
Тестирование референсной архитектуры Weka AI на базе NVIDIA DGX A100, статья
Fujitsu ETERNUS CS8000 – единая масштабируемая платформа для резервного копирования и архивирования, статья
SmartNIC – новый уровень инфраструктурной обработки, статья
Ethernet SSD, JBOF, EBOF и дезагрегированные хранилища, статья
Compute, Memory и Storage, статья
Lenovo: CXL – будущее серверов с многоуровневой памятью , статья
Liqid: компонуемые дезагрегированные инфраструктуры для HPC и AI, статья
Intel® Agilex™ FPGA, статья
Weka для AI-трансформации, статья
Cloudera Data Platform – “лучшее из двух миров”, статья
Fujitsu ETERNUS DSP - разработано для будущего, статья
Технологии охлаждения для следующего поколения HPC-решений, статья
Что такое современный HBA?, статья
Fugaku– самый быстрый суперкомпьютер в мире, статья
НРС – эпоха революционных изменений, статья
Новое поколение СХД Fujitsu ETERNUS, статья
Зональное хранение данных, статья
За пределами суперкомпьютеров, статья
Применение Intel® Optane™ DC и Intel® FPGA PAC, статья
Адаптивные HPC/AI-архитектуры для экзаскейл-эры, статья
DAOS: СХД для HPC/BigData/AI приложений в эру экзаскейл_вычислений, статья
IPsec в пост-квантовую эру, статья
LiCO: оркестрация гибридныхНРС/AI/BigData_инфраструктур, статья
 
Обзоры
Все обзоры в Storage News
 
Тематические публикации
Flash-память
Облачные вычисления/сервисы
Специализ. СХД для BI-хранилищ, аналитика "больших данных", интеграция данных
Современные СХД
Информационная безопасность (ИБ), борьба с мошенничеством
Рынки
Противодействие кибератакам при помощи правильных ИИ-систем безопасности

17, февраль 2020  — 

Алексей Андрияшин, т ехнический директор Fortinet в России 

В киберпространстве у преступников всегда было несправедливое преимущество: им нужно найти только одну уязвимость, чтобы нанести ущерб всей системе. Достаточно одного неверно настроенного устройства или устаревшей операционной системы. С другой стороны, команды по обеспечению кибербезопасности должны работать над тем, чтобы предвидеть сотни типов атак, а затем заблокировать их на всех устройствах сети.

Это отчасти объясняет почему расходы на кибербезопасность продолжают расти и могут достичь 133,8 млрд. долл. к 2022 году, согласно данным IDC . Тем не менее, киберпреступность по-прежнему обходится предприятиям примерно в двое дороже их общих расходов на безопасность.

С чего начать: три базовые стратегии по обеспечению кибербезопасности

По мере того, как ставки повышаются в связи с ростом на предприятиях количества подключенных устройств и приложений, лицам, принимающим решения, необходимо переосмыслить подход к кибербезопасности. И при формировании стратегий, нужно помнить о трех базовых направлениях работы:

  1. Стройте структуру по обеспечению кибербезопасности с первого дня. При развитии сети думайте о безопасности как о неотъемлемом компоненте, который должен быть развернут наряду с критической бизнес-инфраструктурой. Частая ошибка заключается в том, что организации могут развернуть бизнес-решения, не посоветовавшись с командой по обеспечению безопасности. В противном случае специалистам придется бороться за безопасность в каждом конкретном случае.
  2. Обеспечьте основополагающие потребности. Киберпреступники нацеливаются на легкую добычу – это проще и дешевле. Обычный ликбез по лучшим методам обеспечения кибербезопасности и соблюдению интернет- гигиены для сотрудников организации позволяет устранить многие общие риски.
  3. Автоматизируйте процессы. Вредоносные инциденты могут происходить в считанные секунды, практически не оставляя человеку времени на вмешательство, способное повлиять на ситуацию. Автоматизация может помочь командам по обеспечению безопасности реагировать на известные угрозы в режиме реального времени, в то время как машинное обучение оценивает стандартное поведение сети для выявления нарушений, тем самым сокращая время задержки.

Почему искусственный интеллект крайне важен

В то время как автоматизация ускоряет время отклика, а машинное обучение может выявить признаки возможной угрозы, искусственный интеллект способен за доли секунды принять решение, соответствующие по уровню человеческому, и даже предвидеть будущие киберугрозы. Однако использование ИИ для защиты системы означает гигантский технологический прорыв. Чтобы определить, действительно ли поставщик обладает инфраструктурой, необходимой для разработки решения с использованием искусственного интеллект а , руководителям необходимо обсудить с вендором его стратегию развития ИИ.

Истинное значение кибербезопасности, основанной на использовании ИИ

Капитализируя новые направления в сфере кибербезопасности, некоторые вендоры утверждают, что располагают решениями на базе ИИ. Однако реальность такова, что многие продукты, продвигаемые как искусственный интеллект, являются всего лишь сложными скриптами в сочетании с деревом решений. Разработка настоящего ИИ – это сложная задача, поэтому бизнесу необходимо проявлять скептицизм при общении с вендорами.

Для обеспечения эффективной работы ИИ необходимо обучение на огромном количестве данных. Для этого надо располагать искусственной нейронной сетью (ИНС) и моделью глубокого обучения ( deep learning model ), которая ускорит анализ данных. Только тогда ИИ сможет использовать данные для обучения, адаптации и развития.

Краткий список того, на что стоит обращать внимание:

  1. Масштабная ИНС.   Искусственные нейронные сети, используемые для работы системы ИИ, должны состоять из миллионов или даже миллиардов узлов, чтобы обеспечить адекватные ресурсы обработки.
  2. Большие объемы данных.   Недостаточность данных может ослабить понимание искусственным интеллектом киберугроз и того, как правильно реагировать на них. Это приводит к появлению неэффективного продукта, принимающего неверные решения при обеспечении вашей безопасности.
  3. Обучение под наблюдением и без. Система искусственного интеллекта должна постоянно получать огромное количество маркированных данных, чтобы научиться распознавать закономерности и принимать решения. Затем в нее поступают немаркированные данные, чтобы она могла начать учиться самостоятельно, распознавая новые закономерности. Структурированное усиление применяется для систематического улучшения результатов работы искусственного интеллекта за счет вознаграждения за правильные действия. Затем процесс повторяется с постепенно растущей сложностью данных.
  4. Профессиональные инструкторы для ИИ. Надлежащее обучение и развитие искусственного интеллекта требует наличия специалистов с хорошей подготовкой и многолетним опытом.

Для того, чтобы программа ИИ была готова к работе в полевых условиях, могут потребоваться годы обучения по всем этапам. Имейте в виду, что тем временем киберпреступники разрабатывают новые способы взлома корпоративных систем. Это означает постоянное поступление новых данных о киберпреступниках, которые необходимо постоянно включать в обучение. Модели обучения ИИ необходимо будет постоянно адаптировать к новым угрозам наряду с разработкой новых стратегий борьбы с ними.

Специалисты, принимающие решения в области обеспечения безопасности правы, когда ищут вендоров, решения которых основаны на ИИ. Кривая обучения искусственного интеллекта может быть крутой, но преимущества хорошей системы безопасности, основанной на нем, стоят того, чтобы приложить усилия.

Публикации по теме
Информационная безопасность (ИБ), борьба с мошенничеством
 
Новости Fortinet

© "Storage News" journal, Russia&CIS
(495) 233-4935;
www.storagenews.ru; info@storagenews.ru.