Przedsiębiorstwa coraz częściej wdrażają generatywną sztuczną inteligencję do automatyzacji procesów IT, wykrywania zagrożeń bezpieczeństwa i przejmowania funkcji obsługi klienta pierwszej linii. Jakiś Badanie IBM w 2023 r odkryli, że 42% dużych przedsiębiorstw aktywnie korzysta ze sztucznej inteligencji, a kolejne 40% bada lub eksperymentuje z sztuczną inteligencją.
W obliczu nieuniknionego skrzyżowania sztucznej inteligencji i chmury przedsiębiorstwa muszą zastanowić się, jak zabezpieczyć narzędzia sztucznej inteligencji w chmurze. Jedną z osób, która dużo o tym myślała, jest Chris Betz, który w sierpniu ubiegłego roku został CISO w Amazon Web Services.
Przed AWS Betz była wiceprezesem wykonawczym i CISO w Capital One. Betz pracowała także jako starszy wiceprezes i dyrektor ds. bezpieczeństwa w Lumen Technologies oraz na stanowiskach związanych z bezpieczeństwem w Apple, Microsoft i CBS.
Dark Reading rozmawiał ostatnio z Betz na temat bezpieczeństwo obciążeń AI w chmurze. Poniżej znajduje się zredagowana wersja tej rozmowy.
Dark Reading: Jakie są największe wyzwania związane z zabezpieczaniem obciążeń AI w chmurze?
Chris Betz: Kiedy rozmawiam z wieloma naszymi klientami na temat generatywnej sztucznej inteligencji, te rozmowy często zaczynają się od: „Mam naprawdę wrażliwe dane i chcę zapewnić możliwości moim klientom. Jak to zrobić w bezpieczny sposób?” Bardzo doceniam tę rozmowę, ponieważ niezwykle ważne jest, aby nasi klienci skupiali się na efekcie, który chcą osiągnąć.
Dark Reading: Czego najbardziej niepokoją się klienci?
Betz: Rozmowę należy rozpocząć od koncepcji, że „Twoje dane to Twoje dane”. Mamy tę ogromną przewagę, że mogę budować na bazie infrastruktury IT, która naprawdę dobrze radzi sobie z przechowywaniem danych tam, gdzie się znajdują. Zatem moja pierwsza rada brzmi: Zrozum, gdzie znajdują się Twoje dane. Jak jest chroniony? Jak jest on wykorzystywany w generatywnym modelu AI?
Drugą rzeczą, o której mówimy, jest to, że interakcje z generatywnym modelem sztucznej inteligencji często wykorzystują niektóre z najbardziej wrażliwych danych klientów. Kiedy zapytasz generatywny model sztucznej inteligencji o konkretną transakcję, wykorzystasz informacje o osobach zaangażowanych w tę transakcję.
Dark Reading: Czy przedsiębiorstwa martwią się zarówno tym, co sztuczna inteligencja robi z wewnętrznymi danymi firmowymi, jak i danymi klientów?
Betz: Klienci najbardziej chcą wykorzystywać generatywną sztuczną inteligencję w swoich interakcjach z klientami oraz podczas eksploracji i wykorzystywania ogromnej ilości danych, które posiadają wewnętrznie, i sprawiania, by działały one zarówno dla pracowników wewnętrznych, jak i dla ich klientów. Dla firm bardzo ważne jest, aby zarządzały tymi niezwykle wrażliwymi danymi w bezpieczny sposób, ponieważ stanowią one siłę napędową ich działalności.
Firmy muszą pomyśleć o tym, gdzie znajdują się ich dane i jak są chronione, gdy przekazują podpowiedzi sztucznej inteligencji i kiedy otrzymują odpowiedzi.
Dark Reading: Czy jakość odpowiedzi i bezpieczeństwo danych są ze sobą powiązane?
Betz: Użytkownicy sztucznej inteligencji zawsze muszą myśleć o tym, czy otrzymują odpowiedzi wysokiej jakości. Powodem bezpieczeństwa jest to, że ludzie ufają swoim systemom komputerowym. Jeśli tworzysz ten złożony system, który wykorzystuje generatywny model sztucznej inteligencji do dostarczania czegoś klientowi, potrzebujesz, aby klient miał zaufanie, że sztuczna inteligencja zapewnia mu właściwe informacje, na podstawie których może działać, i że chroni jego dane.
Dark Reading: Czy istnieją konkretne sposoby, w jakie AWS może podzielić się informacjami na temat ochrony przed atakami na sztuczną inteligencję w chmurze? Myślę o natychmiastowym zastrzyku, atakach zatruć, atakach przeciwnika i tym podobnych rzeczach.
Betz: Mając już mocne podstawy, AWS był dobrze przygotowany, aby stawić czoła wyzwaniu, ponieważ od lat współpracujemy ze sztuczną inteligencją. Posiadamy dużą liczbę wewnętrznych rozwiązań AI i szereg usług, które oferujemy bezpośrednio naszym klientom, a bezpieczeństwo było głównym czynnikiem branym pod uwagę przy opracowywaniu tych rozwiązań. O to pytają nasi klienci i tego oczekują.
Jako jeden z największych dostawców usług w chmurze mamy szeroki wgląd w zmieniające się potrzeby w zakresie bezpieczeństwa na całym świecie. Przechwytywane przez nas informacje o zagrożeniach są agregowane i wykorzystywane do opracowania praktycznych spostrzeżeń, które są wykorzystywane w narzędziach i usługach dla klientów, takich jak Służba wartownicza. Ponadto nasza analiza zagrożeń służy do generowania zautomatyzowanych działań związanych z bezpieczeństwem w imieniu klientów, aby zapewnić bezpieczeństwo ich danych.
Dark Reading: Wiele słyszeliśmy o dostawcach rozwiązań cyberbezpieczeństwa wykorzystujących sztuczną inteligencję i uczenie maszynowe do wykrywania zagrożeń na podstawie wyszukiwania nietypowych zachowań w swoich systemach. W jaki inny sposób firmy wykorzystują sztuczną inteligencję do zapewnienia sobie bezpieczeństwa?
Betz: Widziałem, jak klienci robili niesamowite rzeczy dzięki generatywnej sztucznej inteligencji. Widzieliśmy, jak wykorzystują CodeWhisperer [generator kodu oparty na sztucznej inteligencji AWS] do szybkiego tworzenia prototypów i rozwijania technologii. Widziałem zespoły korzystające z CodeWhisperer, aby im pomóc zbuduj bezpieczny kod i upewnij się, że poradzimy sobie z lukami w kodzie.
Zbudowaliśmy także generatywne rozwiązania AI, które współpracują z niektórymi naszymi wewnętrznymi systemami bezpieczeństwa. Jak możesz sobie wyobrazić, wiele zespołów ds. bezpieczeństwa ma do czynienia z ogromnymi ilościami informacji. Generatywna sztuczna inteligencja umożliwia syntezę tych danych, dzięki czemu stają się one bardzo przydatne zarówno dla konstruktorów, jak i zespołów ds. bezpieczeństwa, aby zrozumieć, co dzieje się w systemach, zadawać lepsze pytania i łączyć te dane.
Kiedy zacząłem myśleć o niedobór talentów w dziedzinie cyberbezpieczeństwageneratywna sztuczna inteligencja nie tylko pomaga dziś przyspieszyć tworzenie oprogramowania i ulepszać bezpieczne kodowanie, ale także pomaga agregować dane. Będzie nam nadal pomagać, ponieważ wzmacnia nasze ludzkie zdolności. Sztuczna inteligencja pomaga nam łączyć informacje w celu rozwiązywania złożonych problemów oraz pomaga dostarczać dane inżynierom i analitykom ds. bezpieczeństwa, aby mogli zacząć zadawać lepsze pytania.
Dark Reading: Czy widzisz jakieś zagrożenia bezpieczeństwa specyficzne dla sztucznej inteligencji i chmury?
Betz: Spędziłem dużo czasu z badaczami bezpieczeństwa, przyglądając się najnowocześniejszym atakom generatywnym AI i temu, jak atakujący na nie patrzą. W tej przestrzeni myślę o dwóch klasach rzeczy. Pierwszą z nich jest to, że złośliwi przestępcy zaczynają wykorzystywać generatywną sztuczną inteligencję, aby szybciej i lepiej wykonywać to, co już robią. Przykładem tego są treści z zakresu inżynierii społecznej.
Atakujący wykorzystują również technologię sztucznej inteligencji, aby przyspieszyć pisanie kodu. To bardzo podobnie do tego, na czym stoi obrona. Częścią mocy tej technologii jest to, że ułatwia ona szereg działań i dotyczy to atakujących, ale odnosi się to również bardzo dobrze do obrońców.
Innym obszarem, któremu badacze zaczynają się bardziej przyglądać, jest fakt, że te generatywne modele sztucznej inteligencji to kod. Podobnie jak inne kody, są one podatne na słabości. Ważne jest, abyśmy rozumieli, jak je zabezpieczyć i upewnić się, że istnieją w środowisku wyposażonym w zabezpieczenia.
- Dystrybucja treści i PR oparta na SEO. Uzyskaj wzmocnienie już dziś.
- PlatoData.Network Pionowe generatywne AI. Wzmocnij się. Dostęp tutaj.
- PlatoAiStream. Inteligencja Web3. Wiedza wzmocniona. Dostęp tutaj.
- PlatonESG. Węgiel Czysta technologia, Energia, Środowisko, Słoneczny, Gospodarowanie odpadami. Dostęp tutaj.
- Platon Zdrowie. Inteligencja w zakresie biotechnologii i badań klinicznych. Dostęp tutaj.
- Źródło: https://www.darkreading.com/cloud-security/aws-ciso-cloud-customers-need-secure-ai-workloads
- :ma
- :Jest
- :nie
- :Gdzie
- $W GÓRĘ
- 7
- a
- zdolności
- O nas
- Osiągać
- w poprzek
- działać
- zaskarżalny
- działania
- aktywnie
- zajęcia
- aktorzy
- dodatek
- Przyjęcie
- Korzyść
- przeciwny
- Rada
- przed
- agregat
- zagregowane
- AI
- Modele AI
- Zasilany AI
- pozwala
- już
- również
- zawsze
- zdumiewający
- Amazonka
- Amazon Web Services
- ilość
- kwoty
- wzmacnia
- an
- analitycy
- i
- Inne
- każdy
- Apple
- doceniać
- SĄ
- POWIERZCHNIA
- AS
- zapytać
- pytanie
- At
- Ataki
- Uwaga
- Sierpnia
- zautomatyzować
- zautomatyzowane
- AWS
- z powrotem
- stał
- bo
- być
- w imieniu
- zachowanie
- jest
- Ulepsz Swój
- Duży
- obie
- przynieść
- szeroki
- budować
- budowniczowie
- wybudowany
- biznes
- ale
- by
- CAN
- zdolność
- kapitał
- kapitalny
- zdobyć
- wyzwanie
- wyzwania
- szef
- Chris
- CISO
- klasa
- Klasy
- Chmura
- kod
- Kodowanie
- Firmy
- sukcesy firma
- kompleks
- komputer
- pojęcie
- wynagrodzenie
- zawartość
- kontynuować
- Rozmowa
- rozmowy
- klient
- dane klienta
- Obsługa klienta
- Klientów
- pionierski nowatorski
- Bezpieczeństwo cybernetyczne
- dane
- sprawa
- obrońcy
- Obrona
- Obrony
- dostarczyć
- wykryć
- rozwijać
- oprogramowania
- bezpośrednio
- do
- robi
- łatwiej
- bądź
- pracowników
- Inżynieria
- Inżynierowie
- zapewnić
- przedsiębiorstwa
- Środowisko
- ewoluuje
- przykład
- wykonawczy
- istnieć
- oczekiwać
- eksperymentować
- Exploring
- fakt
- szybciej
- i terminów, a
- pierwsza klasa
- Skupiać
- następujący sposób
- W razie zamówieenia projektu
- znaleziono
- Fundamenty
- Funkcje
- luki
- Generować
- generatywny
- generatywna sztuczna inteligencja
- generator
- otrzymać
- miejsce
- Dać
- Dający
- globus
- Go
- będzie
- dobry
- dobra praca
- got
- wspaniały
- Have
- mający
- wysłuchany
- pomoc
- pomoc
- pomaga
- W jaki sposób
- How To
- HTTPS
- człowiek
- i
- IBM
- if
- obraz
- ważny
- podnieść
- poprawy
- in
- coraz bardziej
- niewiarygodnie
- nieunikniony
- Informacja
- Infrastruktura
- spostrzeżenia
- Inteligencja
- Interakcje
- wewnętrzny
- wewnętrznie
- skrzyżowanie
- najnowszych
- zaangażowany
- IT
- Praca
- jpg
- Trzymać
- konserwacja
- Uprzejmy
- duży
- Duże przedsiębiorstwa
- Nazwisko
- nauka
- życiodajna krew
- lubić
- Popatrz
- poszukuje
- Partia
- Lumen
- maszyna
- uczenie maszynowe
- poważny
- robić
- WYKONUJE
- Dokonywanie
- złośliwy
- zarządzanie
- wiele
- masywny
- Microsoft
- Górnictwo
- model
- modele
- jeszcze
- większość
- my
- Potrzebować
- wymagania
- numer
- of
- oferta
- Oficer
- często
- on
- ONE
- tylko
- or
- Inne
- ludzkiej,
- koniec
- część
- Zapłacić
- Ludzie
- osoba
- Miejsce
- plato
- Analiza danych Platona
- PlatoDane
- zatrucie
- power
- przygotowany
- prezydent
- problemy
- procesów
- monity
- chroniony
- ochrony
- prototyp
- dostawców
- Putting
- jakość
- pytania
- szybko
- RE
- Czytający
- naprawdę
- powód
- niedawno
- związane z
- Badacze
- Odpowiedzi
- dalsze
- prawo
- role
- s
- "bezpiecznym"
- druga
- bezpieczne
- zabezpieczenia
- bezpieczeństwo
- Zagrożenia bezpieczeństwa
- widzieć
- widzenie
- widziany
- senior
- wrażliwy
- usługa
- Usługi
- Share
- podobny
- So
- Obserwuj Nas
- Inżynieria społeczna
- Tworzenie
- rozwoju oprogramowania
- Rozwiązania
- ROZWIĄZANIA
- kilka
- coś
- Typ przestrzeni
- specyficzny
- prędkość
- spędził
- początek
- rozpoczęty
- Startowy
- Ewolucja krok po kroku
- silny
- taki
- pewnie
- Badanie
- wrażliwy
- synteza
- system
- systemy
- Brać
- biorąc
- Talent
- Mówić
- rozmawiać
- Zespoły
- Technologies
- Technologia
- że
- Połączenia
- ich
- Im
- sami
- Tam.
- Te
- one
- rzecz
- rzeczy
- myśleć
- Myślący
- to
- tych
- myśl
- groźba
- zagrożenia
- czas
- do
- już dziś
- razem
- narzędzia
- Top
- Kontakt
- transakcja
- prawdziwy
- Zaufaj
- stara
- drugiej
- zrozumieć
- us
- nadający się do użytku
- posługiwać się
- używany
- Użytkownicy
- zastosowania
- za pomocą
- Ve
- sprzedawców
- wersja
- początku.
- wice
- Wiceprezes
- widoczność
- chcieć
- była
- Droga..
- sposoby
- we
- Słabości
- sieć
- usługi internetowe
- DOBRZE
- były
- Co
- jeśli chodzi o komunikację i motywację
- czy
- KIM
- w
- w ciągu
- Praca
- pracował
- pracujący
- zmartwiony
- napisać
- pisać kod
- lat
- You
- Twój
- zefirnet