A inteligência artificial não é mais uma tecnologia emergente; É um imperativo comercial. A empresa está incorporando IA no atendimento ao cliente, design de produto, logística e pesquisa e desenvolvimento, geralmente em um ritmo batido. Mas enquanto as empresas adotam a IA, os salvadores para proteger esses sistemas robustos são frequentemente deixados.
Um SandboxQ Sand Cancell completo, uma empresa que se dá solução para a interseção de IA e técnicas, revela uma segurança da IA de segurança. Marc Manzano, o terreno geral da CandboxQ, chama isso de “paradoxo de confiança”, onde o major é de maneira de maneira de maneira de maneira geral, se você for realmente, a tinta é testada.
“A maior bandeira rosa era o que chamamos de confiança. Os líderes de segurança sentem que seu vale segue você. Sétimo em setentio requestado. Sexto ric para o Cient.” Manzano disse.
Corra em frente sem um mapa
Um dos principais drivers dessa lacuna é a velocidade. Os negócios estão sob pressão LUV para adotar a IA, para seguir com concorrentes, cortar custos ou desbloquear novas habilidades. Mas esse rolor rápido geralmente acontece sem combinar investimentos em proteção.
Marc Manzano, o Grupo Geral de Candboladaq, explicou Awsokak como “os chefes de segurança sentiram confissão da IA, mas os dados estão exibindo”.
Newsweek / Getty / Getty
“A adoção da IA está especialmente acelerando, impulsionada por pressão comercial, sem provisão de segurança”, disse Apples. “Os utensílios de segurança tradicionais não são construídos para sistemas autônomos que tomam decisões e se comunicam por si mesmo. … Muitos são diferentes de manuais antigos, que não funcionam”.
Que o problema “antigo manual” é generalizado. O relatório constatou que os únicos 6 % das empresas têm segurança específica. O restante das equipes de confiança ou segurança cuja habilidade foi construída para o trabalho humano flui, não a decisão de velocidade do carro.
“No momento, apenas 10 % são esquadrões dedicados. Na maioria das responsabilidades, cai na segurança ou equipes existentes, eles não explicaram” a Apple. “Você é segurança não é apenas um desafio técnico; é uma organização”.
John Hasman, oficial do oficial, uma rede de verificação de identidade que tantas empresas do risco de terceiros são usadas para o treinamento do modelo? ‘ e “Quais medidas estão localizadas para proteger a integridade dos padrões AI e dados?” ‘
A nova superfície do ataque
Um dos problemas mais urgentes da segurança são as onças de não-Toke e certificados que permitem que as máquinas acessem os sistemas e dados.
“Na última vez, os hotéis mostraram as chaves para pessoas e convidados – que precisavam de acesso a salas específicas”, disse Apples. “Mas hoje, não são apenas as pessoas que você está verificando. Há robôs de limpeza, sistemas automatizados e eles não precisam de pessoas, elas não assinaram na mesa”.
O problema é que muitas organizações perdem um inventário completo dessas “chaves” e não são conhecidas sobre o que – ou quem – usa. O fato de a falta de visibilidade dificultar a aplicação das verificações ou detecções de acesso apropriadas quando as credenciais foram roubadas ou copiadas. E, à medida que essas identidades multiplicam, tornam -se uma das superfícies mais rápidas e aumentando pouco monitorado.
Heasman observou que uma maneira de reduzir o risco está no controle dos pontos da integração do sistema. “Um
Os manzanoes anexados a essa atitude podem explorar essas máquinas com a velocidade imprevisível.
“Os agentes dos agentes estão pensando (rede). Eles tentarão ser credores, empresas que dão a eles que você está tendo este que você tem um limpador para o nosso local intacto”.
Dentro de uma empresa tentando acertar
Albertment tem edifícios de negócios para a indústria dos cientistas, já está enfrentando o uso real do equipamento real que posso expor as propriedades intelectuais e o cliente que deve ser protegido contra o MIS.
“Temos duas categorias: para instrumentos internos como gráficos de gráficos e site Wild Newsweek.
O Talk reconhece que os riscos específicos da IA também exigem define específicos.
“Temos que transitar de segurança geral para auditorias específicas como escadas de nossa plataforma”, explicou. “Implementamos vários acréscimos de concurcimentos ineptos, os índios acrescentam você contínuo para continuar a usar o uso contínuo e iniciar
Em vez de assumir que suas defesas devem se fundir, a sociedade assume uma posição mais cautelosa.
“Você é a segurança está evoluindo tão rapidamente que somos humildes do que ainda não sabemos”, conversam. “Em vez de confiar, digo que estamos ocupados para permanecer assistir e ajustar como novos riscos”.
Porque as ferramentas tradicionais ficam curtas
Os sistemas não são difíceis como a infraestrutura tradicional tradicional. Eles tomam decisões autônomas interagem dinamicamente com outros sistemas e geram os produtos que podem ser tratados de maneiras novas. Esse tipo de segurança pode não desejar muito mais rápido e com menos visibilidade, isso nos ambientes tundentes humanos.
“Você apresentará os riscos se movendo mais rápido e são mais difíceis de ver”, disse Apple. “Instrumentos tradicionais de comportamento humano, clientes e controles planejados e controles, para os usuários humanos para o ponto de extremidade e os telefones smilticais não aplicam isso”.
A falta de indústria padrão complicou a correspondência da descoberta entre as defesas antigas e as novas menaches. Sem uma tomada clara, muitas empresas não devem sentir vontade de usar se você continuar mantendo essa segurança com o tempo.
Uma paisagem de máquina ameaçada
A conclusão do relatório é vermelha: a natureza dos cyberatacks mudou e as empresas que se encaixam, as abordagens de concessões reativas, os concentrados serão nivelados.
“Somos negros em ameaças, e uma segurança reativa de segurança reconciliada em respeito e postal é uma estratégia de perda”, disse Applegan. “As empresas não podem esperar para ver o que vai acontecer aqui. Isso é um problema agora.”
As medidas proativas começam com a visibilidade, sabendo exatamente onde você é implementado, quais dados tocam e quais sistemas conectados. Nav Ask, as organizações podem fechar as voltas, o refórcio de contratos de acesso à Stretter e tenta contínua para os vulnerantes.
“A habilidade em torno da visibilidade nos EUA varia do vendedor, então é agora que eu preciso pegar o que você pode maior para onde está baixo”, disse Hasman. “Como qualquer sistema, fazia sentido centralizar os logs- (por exemplo) ou uma data do SIEM em que a segurança é a equipe quando há um desvio normal disso.
Mas, quando Manzano corresponde, nem toda empresa tem os recursos para fazer isso apenas. Nesses casos, parcerias com exercícios exercem ou implementados instrumentos especializados podem ser a única maneira de manter.
“Muitas organizações não têm recursos para lidar com isso em casa. Nessas castas, que precisam descobrir medidas de segurança”, afirmou.
Em definitivamente, o objetivo da pesquisa é mover a mente do chefe da confiança errada à capacidade genuína.
“Três muitos chefes que assumem que suas ferramentas existentes são boas o suficiente”, disse Apple. “Este relatório mostra que a suposição está incorreta e os líderes empresariais precisam fazer mudanças antes que seja tarde demais”.