Įmonės valdymo stiprinimas didėjant DI darbo krūviams


Tokie modeliai kaip „Google Gemma 4“ didina įmonių AI valdymo iššūkius CISO, nes jie stengiasi užtikrinti didžiausią darbo krūvį.

Saugumo vadovai aplink debesį pastatė didžiules skaitmenines sienas; diegti pažangius debesies prieigos saugos tarpininkus ir nukreipti kiekvieną srautą į išorinius didelių kalbų modelius per stebimus įmonės šliuzus. Valdybų ir vykdomųjų komitetų logika buvo patikima – laikykite slaptus duomenis tinkle, stebėkite siunčiamas užklausas, o intelektinė nuosavybė išlieka visiškai apsaugota nuo išorinių nutekėjimų.

„Google“ ką tik panaikino tą perimetrą išleisdama „Gemma 4“. Skirtingai nuo masinių parametrų modelių, apribotų tik hipermastiniuose duomenų centruose, ši atvirų svorių šeima skirta vietinei aparatūrai. Jis veikia tiesiogiai kraštiniuose įrenginiuose, vykdo kelių etapų planavimą ir gali valdyti autonomines darbo eigas tiesiai vietiniame įrenginyje.

Įrenginyje daromos išvados tapo akivaizdžia akla vieta įmonės saugumo operacijoms. Saugumo analitikai negali tikrinti tinklo srauto, jei srautas niekada nepatenka į tinklą. Inžinieriai gali gauti labai įslaptintus įmonės duomenis, apdoroti juos per vietinį „Gemma 4“ agentą ir generuoti išvestį nesukeldami nė vieno debesies užkardos pavojaus signalo.

Į API orientuotos apsaugos žlugimas

Dauguma įmonių IT sistemų naudoja mašininio mokymosi įrankius, pavyzdžiui, standartinius trečiųjų šalių programinės įrangos tiekėjus. Jūs patikrinate tiekėją, pasirašote didžiulę įmonės duomenų apdorojimo sutartį ir nukreipiate darbuotojų srautą per sankcionuotus skaitmeninius šliuzus. Šis standartinis planas sugenda, kai inžinierius atsisiunčia licencijuotą „Apache 2.0“ modelį, pvz., „Gemma 4“, ir paverčia nešiojamąjį kompiuterį autonominiu skaičiavimo mazgu.

„Google“ sujungė šį naują modelį su „Google AI Edge“ galerija ir labai optimizuota „LiteRT-LM“ biblioteka. Šie įrankiai drastiškai pagreitina vietinį vykdymo greitį ir kartu pateikia labai struktūrizuotus rezultatus, reikalingus sudėtingam agentiniam elgesiui. Savarankiškas agentas dabar gali ramiai sėdėti vietiniame kompiuteryje, kartoti tūkstančius loginių žingsnių ir įspūdingu greičiu vykdyti kodą vietoje.

Europos duomenų suvereniteto įstatymai ir griežti pasauliniai finansiniai reglamentai įpareigoja visišką automatizuoto sprendimų priėmimo auditą. Kai vietinis agentas haliucinuoja, padaro katastrofišką klaidą arba netyčia nutekina vidinį kodą bendrame įmonės „Slack“ kanale, tyrėjai reikalauja išsamių žurnalų. Jei modelis veikia visiškai neprisijungus prie vietinio silicio, tų žurnalų tiesiog nėra centralizuotame IT saugos prietaisų skydelyje.

Dėl šio architektūrinio koregavimo daugiausiai praranda finansų institucijos. Bankai išleido milijonus diegdami griežtą API registravimą, kad patenkintų reguliuotojus, tiriančius generatyvų mašininio mokymosi naudojimą. Jei algoritmines prekybos strategijas arba patentuotus rizikos vertinimo protokolus analizuoja nekontroliuojamas vietinis agentas, bankas pažeidžia kelias atitikties sistemas vienu metu.

Sveikatos priežiūros tinklai susiduria su panašia realybe. Paciento duomenys, apdoroti naudojant neprisijungusį medicinos padėjėją, kuriame veikia „Gemma 4“, gali jaustis saugūs, nes jie niekada nepalieka fizinio nešiojamojo kompiuterio. Realybė tokia, kad neužregistruotas sveikatos duomenų tvarkymas pažeidžia pagrindinius šiuolaikinio medicininio audito principus. Apsaugos vadovai turi įrodyti, kaip duomenys buvo tvarkomi, kokia sistema juos apdorojo ir kas leido vykdyti.

Ketinimų kontrolės dilema

Pramonės tyrinėtojai dažnai vadina šį dabartinį technologijų pritaikymo etapą valdymo spąstais. Vadybos komandos panikuoja, kai praranda matomumą. Jie bando pažaboti kūrėjų elgesį, įmesdami į problemą daugiau biurokratinių procesų, įpareigodami lėtas architektūros peržiūros tarybas ir verčia inžinierius užpildyti išsamias diegimo formas prieš diegiant bet kokią naują saugyklą.

Biurokratija retai sustabdo motyvuotą kūrėją, susidūrusį su agresyviu produkto terminu; tai tiesiog priverčia visą elgesį toliau po žeme. Taip sukuriama šešėlinė IT aplinka, kurią maitina autonominė programinė įranga.

Tikram vietinių sistemų valdymui reikalingas kitoks architektūrinis požiūris. Užuot bandę blokuoti patį modelį, saugumo lyderiai turi daug dėmesio skirti ketinimams ir prieigai prie sistemos. Agentas, veikiantis vietoje per „Gemma 4“, vis tiek reikalauja konkrečių sistemos leidimų, kad galėtų skaityti vietinius failus, pasiekti įmonės duomenų bazes arba vykdyti apvalkalo komandas pagrindiniame kompiuteryje.

Prieigos valdymas tampa nauja skaitmenine užkarda. Užuot tvarkę kalbos modelį, tapatybės platformos turi griežtai apriboti tai, ką priimančioji mašina gali fiziškai liesti. Jei vietinis Gemma 4 agentas bando pateikti užklausą ribotoje vidinėje duomenų bazėje, prieigos kontrolės sluoksnis turi nedelsdamas pažymėti anomaliją.

Įmonės valdymas AI eroje

Mes stebime, kaip įmonės infrastruktūros apibrėžimas plečiasi realiuoju laiku. Įmonės nešiojamas kompiuteris nebėra tik kvailas terminalas, naudojamas debesijos paslaugoms pasiekti per VPN; tai aktyvus skaičiavimo mazgas, galintis paleisti sudėtingą autonominio planavimo programinę įrangą.

Šios naujos autonomijos kaina yra labai sudėtinga. CTO ir CISO susiduria su reikalavimu įdiegti galutinio taško aptikimo įrankius, specialiai pritaikytus vietiniam mašininiam mokymuisi. Jiems labai reikia sistemų, kurios galėtų atskirti žmogaus kūrėją, sudarantį standartinį kodą, ir autonominio agento, greitai kartojančio vietines failų struktūras, kad išspręstų sudėtingą užklausą.

Kibernetinio saugumo rinka neišvengiamai pasivys šią naują realybę. Galinių taškų aptikimo ir atsako pardavėjai jau kuria tylių agentų prototipus, kurie stebi vietinį GPU naudojimą ir pažymi neteisėtus išvadų darbo krūvius. Tačiau šios priemonės ir šiandien tebėra ankstyvoje stadijoje.

Daugumoje 2023 m. parašytų įmonių saugos politikos priemonių buvo daroma prielaida, kad visi generavimo įrankiai patogiai veikia debesyje. Norint juos peržiūrėti, vykdomoji valdyba turi nepatogiai pripažinti, kad IT skyrius nebediktuoja, kur tiksliai skaičiuojama.

„Google“ sukūrė „Gemma 4“, kad pažangiausius agento įgūdžius būtų galima tiesiogiai panaudoti kiekvienam, turinčiam modernų procesorių. Atvirojo kodo bendruomenė jį priims agresyviai.

Įmonės dabar susiduria su labai trumpu langu, kad išsiaiškintų, kaip sutvarkyti kodą, kurio jos neprigloba, nes jos veikia su technine įranga, kurios negali nuolat stebėti. Kiekvienas saugos vadovas žiūri į savo tinklo prietaisų skydelį su vienu klausimu: kas tiksliai šiuo metu veikia galutiniuose taškuose?

Taip pat žiūrėkite: Įmonės plečia dirbtinio intelekto naudojimą, išlaikydamos kontrolę

Norite daugiau sužinoti apie AI ir didelius duomenis iš pramonės lyderių? Peržiūrėkite „AI & Big Data Expo“, vykstančią Amsterdame, Kalifornijoje ir Londone. Išsamus renginys yra „TechEx“ dalis ir vyksta kartu su kitais pagrindiniais technologijų renginiais, įskaitant „Cyber ​​Security & Cloud Expo“. Norėdami gauti daugiau informacijos, spustelėkite čia.

AI naujienas teikia TechForge Media. Čia rasite kitus būsimus įmonių technologijų renginius ir internetinius seminarus.



Source link

Draugai: - Marketingo agentūra - Teisinės konsultacijos - Skaidrių skenavimas - Klaipedos miesto naujienos - Miesto naujienos - Saulius Narbutas - Įvaizdžio kūrimas - Veidoskaita - Teniso treniruotės - Pranešimai spaudai - Kauno naujienos - Regionų naujienos - Palangos naujienos