आपके व्यक्तिगत डेटा का व्यवस्थापक Threatpost, Inc., 500 Unicorn Park, Woburn, MA 01801 होगा। व्यक्तिगत डेटा के प्रसंस्करण के बारे में विस्तृत जानकारी इसमें पाई जा सकती है गोपनीयता नीति। इसके अलावा, आप उन्हें संदेश में समाचार पत्र की सदस्यता की पुष्टि करते हुए पाएंगे।
मैं तकनीकी पत्रकारिता में एक प्रौद्योगिकी लेखक, संपादक और समीक्षक के रूप में 4 वर्षों से काम कर रहा हूं।
संचार उपकरण और अधिक महत्वपूर्ण हो जाएंगे
सभी को ध्यान में रखते हुए कि कैसे 2020 एक चुनौतीपूर्ण वर्ष रहा है, सीधा है: कोविद -19 महामारी, एक संकटग्रस्त अर्थव्यवस्था, और नए और तेजी से खतरनाक साइबर खतरों (साइबर सुरक्षा पेशेवरों) का विस्फोट। हालाँकि, हमें इस बात की उपेक्षा नहीं करनी चाहिए कि हमने 2020 में कैसे बदलाव देखे हैं, जैसे कि दूरस्थ कार्य के लिए संक्रमण और यह हमारी कनेक्टिविटी, सहयोग और साइबर सुरक्षा मानकों और दृष्टिकोणों के लंबे समय से पुनर्विचार पर कैसे संचालित होता है।
अधिकांश 2020 के लिए, Covid -19 एक दैनिक वास्तविकता रही है, और अग्रगामी व्यवसायों को गंभीरता से सोचना चाहिए कि न केवल वे कैसे महामारी के बाकी हिस्सों को नेविगेट करेंगे, बल्कि वे कैसे करेंगे दृष्टिकोण la पोस्ट-कोविद -19 युग.
रिमोट काम के साथ 2021 और उससे आगे के लिए शेष मानक, कार्यालय के बाहर अपने कई कर्मचारियों के साथ व्यवसायों को यह निर्धारित करना होगा कि वे उत्पादकता और सुरक्षा कैसे बनाए रख सकते हैं।
यद्यपि यह एक चुनौती है, यह कठोर ९ - ५ से आगे बढ़ने का एक अवसर है, दशकों से विशेषता (और प्रतिबंधित) कार्यालय जीवन के साथ एक शारीरिक रूप से उन्मुख गतिशील। लेकिन व्यवसायों को ऐसा करने के लिए साइबर खतरों की एक नई लहर के खिलाफ खुद का बचाव करना होगा। यहां शीर्ष पांच विधियां दी गई हैं जो कंपनियां 9 में अपने साइबर सुरक्षा मानकों में सुधार कर सकती हैं।
1. घर से काम की मानसिकता से कहीं भी काम करने के लिए शिफ्ट
पिछले एक साल में, "घर से काम" शब्द सर्वव्यापी हो गया है, लेकिन यह संभवतः 2021 में कम प्रासंगिक होगा। ऐसा इसलिए है क्योंकि अधिकांश व्यवसायों की रिपोर्ट है कि वे स्थायी रूप से कम से कम कुछ कर्मचारियों को दूरदराज के काम करने के लिए स्थानांतरित करेंगे, यहां तक कि दबाव भी हमारे घरों में क्रमबद्ध रहना कम हो जाता है।
ऐसे कर्मचारी हमेशा घर पर नहीं रहेंगे, कॉफी की दुकानों, पुस्तकालयों, साझा कार्यक्षेत्र आदि से काम करना शुरू करेंगे। इसका मतलब है कि व्यवसायों को वीपीएन के महत्व, सुरक्षित मोबाइल हॉट स्पॉट और सुरक्षा सॉफ्टवेयर पर जोर देना चाहिए।
साइबर सुरक्षा मानकों को पूरा करने के लिए, प्रशिक्षण को प्राथमिकता दी जानी चाहिए, जो कर्मचारियों को सार्वजनिक नेटवर्क पर संवेदनशील डेटा साझा करने से बचने के लिए सिखाता है, उन्हें याद दिलाना है सभी डिवाइस अपडेट किए गए, और शारीरिक सुरक्षा मांग को मजबूत करना।
2. सभी संभावित कमजोरियों को ठीक करें
संभावनाओं की संख्या उपलब्ध सुरक्षा अंतराल बुरे अभिनेताओं के शोषण के लिए कोविद -19 से पहले भी तेजी से बढ़ रहा था। उदाहरण के लिए, हाल के वर्षों में, इंटरनेट ऑफ थिंग्स (IoT) का नाटकीय रूप से विस्तार हुआ है। सिस्को की एक हालिया रिपोर्ट में पाया गया कि 18.4 में 2018 बिलियन से 29.3 तक 2023 बिलियन, जुड़े उपकरणों की संख्या बढ़ जाएगी।
2019 में डेलोइट द्वारा किए गए एक सर्वेक्षण के अनुसार, औसत अमेरिकी परिवार में ग्यारह वायर्ड डिवाइस (सात अलग-अलग स्क्रीन सहित) हैं, और 28% अमेरिकी स्मार्ट होम डिवाइस जैसे कनेक्टेड हीट और रेफ्रिजरेटर आदि का उपयोग करते हैं।
इन उपकरणों के साथ जुड़े महत्वपूर्ण जोखिमों में से एक यह है कि उनके पास अधिक बुनियादी सुरक्षा विशेषताएं हैं, जिससे उन्हें घुसपैठ के लिए अतिसंवेदनशील होने का प्रतिपादन होता है। लैपटॉप या स्मार्टफ़ोन। जब यह होता है हैकर्स पूरे होम नेटवर्क तक पहुंच सकते हैं और अन्य उपकरणों को लक्षित कर सकते हैं, जैसे कि एक काम करने वाला कंप्यूटर।
3. उत्तरदायी सहभागिता को एक सर्वोच्च प्राथमिकता बनाएं
क्लाउड-आधारित सहयोग और अंकीय संचार जैसे ही हम दूरस्थ कार्य के एक नए युग में प्रवेश करेंगे, उपकरण और अधिक महत्वपूर्ण हो जाएंगे। हालांकि इन उपकरणों का सुरक्षित रूप से उपयोग किया जा सकता है, वे सुरक्षा मुद्दों की एक विस्तृत श्रृंखला पेश करते हैं जिन्हें व्यवसायों को पहले से संबोधित करने की आवश्यकता होती है।
कर्मचारियों को यह सुनिश्चित करने की आवश्यकता है कि क्लाउड-आधारित संसाधनों का उनका दैनिक उपयोग यथासंभव जिम्मेदार है, इसके अलावा सभी ऐप्स और अन्य सॉफ़्टवेयर को अपडेट रखने के लिए, मल्टीप्रेसर प्रमाणीकरण का उपयोग करना और व्यंजन साइबर सुरक्षा मानकों (उदाहरण के लिए मजबूत पासवर्ड का उपयोग) का अभ्यास करना है।
इसका मतलब यह है सुनिश्चित वे ठीक से जानते हैं कि वे किससे संवाद करते हैं, संवेदनशील जानकारी को केवल डिजिटल चैनलों के माध्यम से साझा करते हैं, और यह प्रदान करते हैं कि प्रत्येक कर्मचारी प्रत्येक मंच के सुरक्षा प्रोटोकॉल को समझता है।
4. सुनिश्चित करें कि स्टाफ उभरते साइबर खतरों पर अद्यतन कर रहे हैं
ईमेल खाता समझौता और व्यापार ईमेल समझौता 1.7 के नुकसान के $ 2019 बिलियन से अधिक के लिए जिम्मेदार है, किसी भी अन्य की तुलना में कहीं अधिक साइबर हमले काएफबीआई की 2019 की रिपोर्ट के अनुसार। हाल ही में एक टेस्सियन सर्वेक्षण में पाया गया, इन आश्चर्यजनक तथ्यों के बावजूद, अनधिकृत ईमेल आईटी नेताओं की अपेक्षा 38 गुना अधिक बार भेजे जाते हैं।
कंपनियों को यह सुनिश्चित करना चाहिए कि स्टाफ़ स्कैमर का उपयोग कर रहे कर्मचारियों के बारे में शिक्षित हो और हमले करने वाले वैक्टर उनका शोषण उस समय कर रहे हैं जब कोविद-संबंधी साइबर घोटाले बढ़ रहे हैं। उदाहरण के लिए, कर्मचारियों को डिजिटल संदेशों और ईमेलों से सावधान रहना चाहिए जो उन्हें महामारी सामग्रियों के लिंक डाउनलोड करने या उनका अनुसरण करने में सक्षम बनाते हैं (जिसमें मैलवेयर हो सकते हैं)।
आपकी कंपनी में साइबर सुरक्षा मानकों के बारे में उपाख्यान बदलें
जैसे-जैसे वे दूरस्थ कार्य की ओर बढ़ते हैं और तेजी से डिजिटल उत्पादकता और संचार साधनों पर भरोसा करते हैं, साइबर सुरक्षा कंपनियों के दिन-प्रतिदिन के कार्यों के लिए अधिक अभिन्न हो जाएगी। यह साइबर सुरक्षा प्रशिक्षण को मजबूत करने और श्रमिकों को शिक्षित करने और खुद को, अपने कार्यकर्ताओं को विस्तार देने का अवसर प्रदान करता है।
साइबर सुरक्षा केवल व्यवसायों को उन खतरों से बचाने के लिए महत्वपूर्ण नहीं है जो लाखों डॉलर खर्च कर सकते हैं और स्थायी रूप से उपभोक्ता विश्वास का उल्लंघन कर सकते हैं। यह एक तेजी से डिजिटाइज्ड दुनिया में कर्मचारियों के लिए खुद को और अपने परिवारों को सुरक्षित रखने का एक तरीका है, खासकर हमारे व्यक्तिगत और पेशेवर जीवन में दूरस्थ कार्य के उदय के साथ।
जब व्यवसाय इन तरीकों से अपने साइबर सुरक्षा मानकों को बढ़ाते हैं और इस कथा पर जोर देते हैं, तो वे कर्मचारियों को एक सबसे महत्वपूर्ण उद्देश्य के साथ लाएंगे जो किसी भी संगठन को 2021 और उसके बाद में होना चाहिए: तेजी से परिष्कृत और विनाशकारी साइबर खतरों के खिलाफ अपने बचाव को मजबूत करना।
हम बाइट के आकार की सामग्री के माध्यम से अनुभवी पेशेवरों के अंदर छिपे ज्ञान के खजाने को बाहर लाते हैं
व्यापार के उद्देश्य से साइबर खतरों की पहचान थ्रेट इंटेलिजेंस द्वारा की जाती है। आईटी विशेषज्ञ और जटिल उपकरण खतरों को पढ़ और उनका विश्लेषण कर सकते हैं। इस जानकारी का उपयोग योजना, वनपाल के लिए किया जाता है, और महत्वपूर्ण संगठनों की संपत्ति के शोषण की उम्मीद करने वाले साइबर खतरों को पहचानता है। थ्रेट इंटेलिजेंस विभिन्न स्रोतों से उत्पन्न होने वाले खतरों के बारे में कच्चे डेटा एकत्र करता है और संकलित करता है।
लोग अक्सर साइबर सुरक्षा की शर्तों जैसे कि थ्रेट इंटेलिजेंस और थ्रेट डेटा से भ्रमित हो जाते हैं। खतरा डेटा संभावित खतरों की एक सूची है। उदाहरण के लिए, फेसबुक फ़ीड संभावित मुद्दों की एक सूची की तरह है। यह थ्रेट इंटेलिजेंस है जब आईटी विशेषज्ञ और विशेष जटिल उपकरण खतरों / हमलों को पढ़ और उनका विश्लेषण कर सकते हैं।
व्यवसायों के लिए खतरा खुफिया क्यों महत्वपूर्ण है?
थ्रेट इंटेलिजेंस किसी भी साइबर सुरक्षा का एक महत्वपूर्ण हिस्सा है। एक साइबर धमकी खुफिया कार्यक्रम जिसे कभी-कभी सीटीआई कहा जाता है, कर सकते हैं:
1. डेटा हानि को रोकें
बहुत अधिक संगठित सीटीआई कार्यक्रम की स्थापना के साथ, आपका संगठन साइबर खतरों को दर्ज कर सकता है और महत्वपूर्ण जानकारियों को लीक करने से डेटा उल्लंघनों को रख सकता है।
2. सुरक्षा उपायों पर मार्गदर्शन दें
खतरों को पहचानने और विघटित करने से, हैटी द्वारा उपयोग किए गए सीटीआई स्पॉट डिजाइन। CTI भविष्य के साइबर हमलों और खतरों से बचाने के लिए सुरक्षा मानक स्थापित करने वाले संगठनों की सहायता करता है।
3. दूसरों को शिक्षित करें
हैकर्स पहले से ज्यादा होशियार हैं। साइबर सिक्योरिटी विशेषज्ञों ने साइबर स्ट्राइक और साइबर सुरक्षा खतरों से लड़ने के लिए एक सांप्रदायिक डेटाबेस बनाने के लिए आईटी लोगों के समूह के साथ देखी गई रणनीतियों को साझा किया।
4. किंड्स ऑफ थ्रेट इंटेलिजेंस
चार प्रकार की खतरे वाली खुफिया सूचनाएँ सामरिक, सामरिक, तकनीकी और परिचालन हैं।
5. सामरिक साइबर खतरे की खुफिया जानकारी
रणनीतिक साइबर खतरा खुफिया आमतौर पर एक गैर-तकनीकी दर्शकों के लिए समर्पित है। यह एक साइबर हमले के संभावित परिणामों की एक समग्र छवि बनाने के लिए पैटर्न के उत्पन्न होने वाले खतरों और उत्पन्न होने वाले खतरों का उपयोग करता है। कुछ उदाहरण व्हाइटपेपर, नीति दस्तावेज और इन-हाउस प्रकाशन हैं।
सामरिक खतरा खुफिया टीटीपी के रूप में जाना जाने वाले खतरों के अभिनेताओं की रणनीति, तकनीक और प्रक्रियाओं पर अधिक विवरण देता है। यह विशेष रूप से एक तकनीकी दर्शकों के लिए अभिप्रेत है और उन्हें यह देखने के लिए प्रोत्साहित करता है कि अपने लक्ष्यों को प्राप्त करने के लिए सबसे हालिया तकनीक हमलावरों के आधार पर उनके संगठन पर हमला कैसे किया जा सकता है। वे भविष्य के डेटा उल्लंघनों की पहचान करने में मदद करने के लिए आईपी स्थानों, URL और सिस्टम लॉग जैसे संकेतक के संकेतक (IOCs) के संकेतक की खोज करते हैं। सामरिक, प्रमाण-आधारित खतरे की खुफिया जानकारी आमतौर पर सुरक्षा समूहों या नेटवर्क सुरक्षा सेवाओं में लगे लोगों को समर्पित है।
तकनीकी खतरा खुफिया साइबरसिटी के तकनीकी संकेतों के आसपास के केंद्र फ़िशिंग संदेशों या झूठे URL के शीर्षक के समान हैं। इस तरह की धमकी खुफिया महत्वपूर्ण है क्योंकि यह व्यक्तियों को खोज करने के लिए सुराग देता है, जिसके परिणामस्वरूप सामाजिक इंजीनियरिंग हमलों के लिए सहायक होता है। बहरहाल, चूंकि हैकर अपनी रणनीतियों, विधियों, और प्रणालियों को अक्सर स्विच करते हैं, इसलिए तकनीकी खतरे की खुफिया यथार्थवादी उपयोगिता का एक छोटा जीवन है।
संचालन खतरा खुफिया इससे पहले कि वे होने वाले खतरों से संबंधित हों। हैकर चैट रूम में घुसने की तरह थ्रेट इंटेलिजेंस अधिक जासूसी का सामान है। ऑपरेशनल खतरा खतरे या हमले से पहले जानकारी प्रदान करता है।
व्यापक खतरे की समीक्षा और मूल्यांकन के लिए साइबर खतरे के ज्ञान के सभी पहलुओं पर विचार किया जाना महत्वपूर्ण है। साइबर खतरे का ज्ञान संघों को इन खतरों के बारे में महत्वपूर्ण जानकारी प्राप्त करने, सफल रक्षा उपकरण बनाने और उन खतरों से राहत देने में मदद कर सकता है जो उनकी प्रतिष्ठा को नुकसान पहुंचा सकते हैं।
पेमेंटोलॉजी और पार्टनर इंटरकैश मेक्सिको में डिजिटली सेवी के लिए दर्जी कार्ड जारी करने वाले समाधान शुरू कर रहे हैं।
लैटिन अमेरिका में फिनटेक का बाजार अवसर साल दर साल बढ़ रहा है। क्षेत्र तेजी से उभरती प्रौद्योगिकियों के लिए अनुकूल है क्योंकि भुगतान सुरक्षा और वित्तीय समावेश कम है। बैंक इस अंतर को पाटने के लिए नई तकनीकों को देख रहे हैं।
मैक्सिको एक बेहतरीन स्थिति में है क्योंकि इसमें लैटिन अमेरिका में स्मार्टफोन की पैठ सबसे अधिक है और 45% से अधिक लेनदेन कार्ड द्वारा किए जाते हैं। देश फिनटेक के लिए एक रोमांचक अवसर का प्रतिनिधित्व करता है जो आसानी से उपयोग की जाने वाली कार्यक्षमता के साथ स्मार्ट भुगतान समाधान पेश करता है।
लैटिन अमेरिका के वित्तीय-लेनदेन-नेटवर्क, PROSA, इंटरकैश द्वारा हाल ही में मान्यता के बाद, एक वैश्विक भुगतान समाधान प्रदाता और भुगतानकर्ता, एक प्रमुख जारीकर्ता भुगतान प्रोसेसर, ने आज कार्ड लेनदेन की बढ़ती मात्रा की सेवा करने के लिए मैक्सिको में अभिनव कार्ड जारी करने वाले समाधानों की शुरुआत की घोषणा की। ।
साझेदारी से इंटरकैश के ग्राहकों को डेटा के बेजोड़ उपयोग के साथ लगभग तुरंत अभिनव भुगतान समाधान लॉन्च करने की क्षमता से लाभ होगा। इसके अलावा, पॉइंट-ऑफ-सेल पर डेटा की यह पहुंच इंटरकैश के ग्राहकों को नवीन वास्तविक समय भुगतान विकल्पों की पेशकश करने के लिए सशक्त करेगी जो व्यक्तिगत हैं और आज के डिजिटल प्रेमी उपभोक्ता की मांगों को पूरा करते हैं।
पेमेंटोलॉजी के क्लाउड-देशी प्लेटफॉर्म और PayRule.AI इंजन का उपयोग करके, ग्राहकों को उपभोक्ताओं के व्यवहार और वरीयताओं को आकार देने के लिए सशक्त बनाया जाएगा, जो आज के ग्राहक-पहली दुनिया में महत्वपूर्ण है। यह संवर्धित खुफिया कार्यक्षमता द्वारा संचालित है जो उपभोक्ता की प्राधिकरण प्रक्रिया को क्रेडिट और डेबिट कार्ड पर खर्च करता है। इंटरकैश के ग्राहक ट्रांजैक्शन हिस्ट्री रिट्रीवल, साथ ही एक दानेदार कार्ड योजना शुल्क ब्रेकडाउन सहित उपभोक्ता खर्च डेटा तक पहुंच प्राप्त करेंगे। लेन-देन की मंजूरी या गिरावट के लिए इंजन मध्य-उड़ान पूर्ण कार्ड इतिहास को पुनर्प्राप्त और विश्लेषण करने के लिए जाता है।
पेमेंटोलॉजी के सीईओ शेन ओ'हारा ने कहा, "हम मेक्सिको में नवीनतम ग्राहक-प्रथम भुगतान समाधान लाने में मदद करने के लिए इंटरकैश के साथ सहयोग करने के लिए उत्साहित हैं, जिससे लाखों लोगों को सुविधाजनक, तेज़ और सुरक्षित भुगतान लेनदेन करने का अवसर मिल सके।"
इंटरकैश कार्ड डिवीजन के सीईओ आरोन ग्लैडमैन ने कहा, “बैंक और सरकारी संस्थान अब वित्त और सुरक्षा समाधान के लिए प्रौद्योगिकी की तलाश कर रहे हैं। मैक्सिकन बाजार में टर्न-की कार्ड जारी करने और कार्ड प्रबंधन समाधान शुरू करने की हमारी पहल के लिए हमें पेमेंटोलॉजी के साथ भागीदारी करते हुए खुशी हो रही है।
कई उद्योगों में 500 अरब डॉलर से अधिक राजस्व वाली कंपनियों के 5 सी-लेवल के व्यापार और सुरक्षा विशेषज्ञों ने एसीसी, 5 जी और संवर्धित वास्तविकता प्रौद्योगिकियों के साथ एक ही समय में संभावित संभावित सुरक्षा कमजोरियों के बारे में एक्सेंचर के हालिया सर्वेक्षण में चिंता व्यक्त की। ।
चिली में क्लेडियो ऑर्डोनेज़, साइबरस्पेस लीडर फॉर एक्सेंचर
उदाहरण के लिए, एआई मॉडल को ठीक से प्रशिक्षित करने के लिए, कंपनी को एआई और पर्यावरण को प्रशिक्षित करने के लिए आवश्यक डेटा की रक्षा करने की आवश्यकता है जहां यह बनाया गया है। जब मॉडल का उपयोग किया जा रहा है, गति में डेटा को संरक्षित करने की आवश्यकता है। तकनीकी या सुरक्षा कारणों से, या बौद्धिक संपदा के संरक्षण के लिए डेटा को एक जगह एकत्र नहीं किया जा सकता है। “इसलिए, यह कंपनियों को सुरक्षित सीखने को सम्मिलित करने के लिए मजबूर करता है ताकि विभिन्न पक्ष सहयोग कर सकें, ”क्लाउडियो ने कहा ऑर्डोनेज़, चिली में एक हालिया खाते में साइबरस्पेस लीडर फॉर एक्सेंचर मार्केट रिसर्च बिज़.
कंपनियों को सुरक्षित सॉफ्टवेयर विकास प्रथाओं का विस्तार करने की आवश्यकता है, जिन्हें कहा जाता है DevSecOps, एआई की रक्षा के लिए हालांकि जीवन चक्र। "दुर्भाग्य से, एआई जोड़तोड़ के खिलाफ बचाव के लिए कोई चांदी की गोली नहीं है, इसलिए कृत्रिम बुद्धि द्वारा संचालित व्यावसायिक प्रक्रियाओं में जोखिम को कम करने के लिए स्तरित क्षमताओं का उपयोग करना आवश्यक होगा," उन्होंने कहा। उपायों में सामान्य सुरक्षा कार्य और नियंत्रण जैसे इनपुट डेटा सैनिटाइजेशन, एप्लिकेशन को सख्त करना और सुरक्षा विश्लेषण स्थापित करना शामिल है। इसके अलावा, डेटा अखंडता, सटीकता नियंत्रण, छेड़छाड़ का पता लगाने के लिए कदम उठाए जाने चाहिए, और जल्दी प्रतिक्रिया क्षमता।
गोपनीयता पर मॉडल निष्कर्षण और हमलों का जोखिम
मशीन लर्निंग मॉडल ने कुछ अद्वितीय सुरक्षा और गोपनीयता मुद्दों का प्रदर्शन किया है। "यदि कोई मॉडल बाहरी डेटा प्रदाताओं के संपर्क में है, तो आपको मॉडल निष्कर्षण का खतरा हो सकता है," आयुध चेतावनी दी। उस मामले में, हैकर करने में सक्षम हो सकता है मॉडल को रिवर्स इंजीनियर करें और एक सरोगेट मॉडल उत्पन्न करें जो मूल मॉडल के कार्य को पुन: उत्पन्न करता है, लेकिन परिवर्तित परिणाम के साथ। "यह बौद्धिक संपदा की गोपनीयता के लिए स्पष्ट प्रभाव है," उन्होंने कहा।
मॉडल निष्कर्षण और गोपनीयता पर हमलों से बचने के लिए नियंत्रण की आवश्यकता है। कुछ को लागू करना आसान है, जैसे दर सीमाएं, लेकिन कुछ मॉडलों को अधिक परिष्कृत सुरक्षा की आवश्यकता हो सकती है, जैसे कि असामान्य उपयोग विश्लेषण। यदि AI मॉडल को एक सेवा के रूप में वितरित किया जा रहा है, तो कंपनियों को क्लाउड सेवा वातावरण में जगह में सुरक्षा नियंत्रण पर विचार करने की आवश्यकता है। “ओपन सोर्स या बाहरी रूप से उत्पन्न डेटा और मॉडल संगठनों के लिए हमले वैक्टर प्रदान करते हैं, “ऑर्डोनेज़ ने कहा, क्योंकि हमलावर हेरफेर किए गए डेटा को सम्मिलित करने और आंतरिक सुरक्षा को बायपास करने में सक्षम हो सकते हैं।
यह पूछे जाने पर कि उनके संगठन उभरती प्रौद्योगिकियों का समर्थन करने के लिए आवश्यक तकनीकी ज्ञान बनाने की योजना कैसे बना रहे हैं, एक्सेंचर सर्वेक्षण के अधिकांश उत्तरदाताओं ने कहा कि वे मौजूदा कर्मचारियों (77) को प्रशिक्षित करेंगे%), उन संगठनों के साथ सहयोग या भागीदार होगा जिनके पास अनुभव है (73)%), नई प्रतिभा (73) को किराए पर लें%), और नए व्यवसायों या स्टार्टअप का अधिग्रहण (49)%).
इन कौशलों में पेशेवरों को प्रशिक्षित करने में लगने वाले समय को ऑर्डोनेज़ की दृष्टि से कम करके आंका जा रहा है। इसके अलावा, "उत्तरदाताओं का मानना है कि एआई, 5 जी, क्वांटम कंप्यूटिंग, और विस्तारित वास्तविकता से किराए पर लेने के लिए विशाल प्रतिभाएं उपलब्ध होंगी, लेकिन वास्तविकता यह है कि बाजार में इन कौशल की कमी है," उन्होंने कहा। "समस्या को हल करते हुए, इन उभरते तकनीकी कौशल के साथ सुरक्षा प्रतिभा खोजना और भी मुश्किल होगा," उन्होंने कहा।
5 जी तकनीक की विशेषताएं नए सुरक्षा मुद्दों को बढ़ाती हैं, जिसमें वर्चुअलाइजेशन शामिल है जो हमले की सतह का विस्तार करता है और उपयोगकर्ताओं के लिए गोपनीयता चिंताओं को बढ़ाते हुए, हमले के स्थानों की "हाइपर-सटीक" ट्रैकिंग करता है। "क्लाउड सेवाओं की वृद्धि की तरह, 5G में छाया नेटवर्क बनाने की क्षमता है जो कंपनी के ज्ञान और प्रबंधन के बाहर काम करते हैं," ऑर्डोनेज़ ने कहा।
"एंटरप्राइज़ हमले की सतह को संभालने के लिए डिवाइस पंजीकरण में प्रमाणीकरण शामिल होना चाहिए। इसके बिना, संदेशों की अखंडता और उपयोगकर्ता की पहचान का आश्वासन नहीं दिया जा सकता है, ”उन्होंने कहा। कंपनियों को प्रभावी होने के लिए मुख्य सूचना सुरक्षा अधिकारी (CISO) की प्रतिबद्धता की आवश्यकता होगी। "सफलता के लिए महत्वपूर्ण CISO प्रतिबद्धता और निपुणता से साइबर जोखिम प्रबंधन और निपुणता के पूरे दिन में, सही मानसिकता, व्यवहार और संस्कृति को शामिल करने की आवश्यकता होती है।"
संवर्धित वास्तविकता स्थान, आस-पास की सुरक्षा, छवियों की सामग्री और आसपास की ध्वनि, और "सामग्री मास्किंग" के आसपास सुरक्षा के मुद्दों के साथ नए सुरक्षा जोखिमों की एक श्रृंखला का परिचय देती है। इस संबंध में, "आदेश" इस वाल्व को खोलें "गलत वस्तु के लिए निर्देशित किया जा सकता है और एक भयावह सक्रियता उत्पन्न कर सकता है," ऑर्डोनेज़ ने सुझाव दिया।
5G युग में गार्ड डेटा गोपनीयता की तकनीक
जियान झांग, अध्यक्ष, एलायंस और औद्योगिक समाधान इकाई, स्थायी सिस्टम
डेटा गोपनीयता दशक के सबसे महत्वपूर्ण मुद्दों में से एक है, क्योंकि एआई का विस्तार होता है और एक ही समय में अधिक नियामक ढांचे रखे जाते हैं। कई डेटा प्रबंधन तकनीक संगठनों को अनुपालन में रहने और सुरक्षित रहने में मदद कर सकती हैं, जे का सुझाव दियाइयानि झांग, निरंतर प्रणालियों में गठबंधन और औद्योगिक समाधान इकाई के अध्यक्ष, जहां वह आईबीएम और रेड हैट के साथ मिलकर काम करती है ताकि ग्राहकों के लिए समाधान विकसित किया जा सके, जैसा कि हाल ही में रिपोर्ट किया गया है। Enterprisers परियोजना.
लर्निंग फेडरेटेड। स्वास्थ्य सेवा जैसे संवेदनशील उपयोगकर्ता डेटा के साथ एक क्षेत्र में, पिछले दशक का पारंपरिक ज्ञान जब भी संभव हो, तो "अनिलो" डेटा था। हालांकि, मशीन लर्निंग एल्गोरिदम को प्रशिक्षित और तैनात करने के लिए आवश्यक डेटा के एकत्रीकरण ने "गंभीर गोपनीयता और सुरक्षा समस्याओं" को पैदा किया है, खासकर जब संगठनों के भीतर डेटा साझा किया जा रहा है।
संघबद्ध शिक्षण मॉडल में, डेटा अपने वातावरण में सुरक्षित रहता है। स्थानीय एमएल मॉडल को निजी डेटा सेट पर प्रशिक्षित किया जाता है, और डेटा सेट के बीच मॉडल अपडेट प्रवाह को केंद्र में एकत्रित किया जाता है। "डेटा को अपने स्थानीय वातावरण को कभी नहीं छोड़ना है," झांग ने कहा।
"इस प्रकार, संगठन को 'भीड़ का ज्ञान' देते हुए भी डेटा सुरक्षित रहता है।" उसने कहा। "फेडरेटेड लर्निंग एक एकल हमले के जोखिम को कम करता है या सभी डेटा की गोपनीयता से छेड़छाड़ करता है क्योंकि एक एकल रिपॉजिटरी में बैठने के बजाय, डेटा कई के बीच फैला हुआ है।"
व्याख्या करने योग्य AI (XAI)। कई एआई / एमएल मॉडल, विशेष रूप से तंत्रिका नेटवर्क, ब्लैक बॉक्स हैं जिनके इनपुट और संचालन इच्छुक पार्टियों को दिखाई नहीं देते हैं। अनुसंधान का एक नया क्षेत्र है व्याख्या करने योग्य, जो एक जटिल प्रणाली का प्रतिनिधित्व करने वाले निर्णय पेड़ों जैसे पारदर्शिता लाने में मदद करने के लिए तकनीकों का उपयोग करता है, ताकि इसे अधिक जवाबदेह बनाया जा सके।
"स्वास्थ्य सेवाओं, बैंकिंग, वित्तीय सेवाओं और बीमा जैसे संवेदनशील क्षेत्रों में, हम आँख बंद करके एआई के निर्णय लेने पर भरोसा नहीं कर सकते हैं। एक उपभोक्ता ने बैंक ऋण के लिए अस्वीकार कर दिया, उदाहरण के लिए, यह जानने का अधिकार है कि क्यों। "XAI भविष्य में AI सिस्टम को विकसित करने वाले संगठनों के लिए एक प्रमुख क्षेत्र होना चाहिए," उसने सुझाव दिया।
एआई ऑप्स / एमएल ऑप्स। यह विचार परिचालन को मानकीकृत करने, प्रदर्शन को मापने और स्वचालित रूप से समस्याओं को हल करके पूरे एमएल मॉडल जीवनचक्र में तेजी लाने के लिए है। AIOps को निम्नलिखित तीन परतों में लागू किया जा सकता है:
भूमिकारूप व्यवस्था: स्वचालित उपकरण संगठनों को अपने बुनियादी ढांचे को बढ़ाने और क्षमता मांगों के साथ रखने की अनुमति देते हैं। झांग ने GitOps नामक DevOps के एक उभरते उपसमूह का उल्लेख किया है, जो कंटेनरों में चलने वाले क्लाउड-आधारित माइक्रोसर्विसेज पर DevOps सिद्धांतों को लागू करता है।
आवेदन प्रदर्शन प्रबंधन (APM): संगठन डाउनटाइम को प्रबंधित करने और प्रदर्शन को अधिकतम करने के लिए एपीएम को लागू कर रहे हैं। एपीएम समाधान एआईओपीएस दृष्टिकोण को शामिल करते हैं, एआई और एमएल का उपयोग करके प्रतिक्रियाशील दृष्टिकोण लेने के बजाय मुद्दों की पहचान करना।
आईटी सेवा प्रबंधन (ITSM): आईटी सेवाएं बड़े पैमाने पर प्रणालियों में हार्डवेयर, सॉफ्टवेयर और कंप्यूटिंग संसाधनों का विस्तार करती हैं। ITSM AIOps को टिकटिंग वर्कफ़्लोज़ को स्वचालित करने, घटनाओं का प्रबंधन और विश्लेषण करने और अपनी जिम्मेदारियों के बीच प्रलेखन को अधिकृत और मॉनिटर करने के लिए लागू करता है।