AI ツールにより企業はデータ侵害のリスクにさらされる
2021 年の初め以来、企業内部関係者によるデータ侵害、損失、盗難は毎月平均 28% 増加しています。回答者の 85% は、この傾向は今後 12 か月間続くと回答しています。
不十分なデータ保護
企業の 99% がデータ保護ソリューションを導入している一方で、サイバーセキュリティのリーダーの 78% は機密データが依然として侵害されていることを認めています。今日のリスクは、AI と GenAI、従業員の働き方、クラウド アプリケーションの普及によってますます増大しているため、回答者は、リポジトリに送信されたソース コード (88%)、個人のクラウド アカウントのファイル (87%) について詳しく知る必要があると回答しました。 %)、CRM システム データのダウンロード (90%)。
現在、データの高い移植性は企業に多くの利便性をもたらしています。人工知能とクラウドテクノロジーの継続的な発展により、従業員間のつながり、イノベーション、コラボレーションを促進する新しいビジネス慣行が生まれました。ただし、これにより、ソース コードなどの重要な企業データが漏洩しやすくなります。
今年の調査では、大規模な言語モデルをトレーニングするためにデータセットが企業の枠を超えて押し広げられているため、AI によってもたらされる新たな課題が浮き彫りになっています。また、財務情報や研究データに加えて、現在ではソース コードが保護すべき最も重要なデータとみなされていることもわかりました。これは、ほとんどのデータ保護ツールが最も一般的なソース コードの流出を検出できないため、これは重要な発見です。
AI による機密データへの影響を懸念する企業
調査では、ほとんどの回答者が自社のサイバーセキュリティ チームにはスキルが不足していると考えており、サイバーセキュリティ リーダーが AI (83 %) と GenAI (92%) に目を向けるようになっています。人材不足を補うテクノロジー。ただし、レポートでは、これらのテクノロジーが従業員の役割を完全に置き換えることはできず、これらのツールの使用にはデータ損失のリスクが伴う可能性があると指摘しています。
サイバーセキュリティリーダーの73%は、データ規制に関してある程度の不確実性があり、企業が新しいデータ保護法を遵守する際に不確実性が生じる可能性があると述べています。 68% は、企業がこれらの新しい規制を完全に遵守しているかどうかについてほとんど自信を持っていないことを表明しました。さらに、回答者の 98% がデータ セキュリティ トレーニングには改善の余地があると考えており、従業員のデータ セキュリティに対する意識とスキルを強化する必要があることが示されています。さらに、回答者の 44% は、急速に進化するサイバー脅威とテクノロジー環境に適応するために、データ セキュリティ分野を完全に改革する必要があると考えています。これらのデータハイライト調査は、回答者の大多数が自社の機密データが新たな AI テクノロジーによって徐々に影響を受けていると信じていることを示しています。そのうちの 87% は、従業員が誤って GenAI システムに機密データを入力し、そのデータが競合他社に漏洩する可能性があると懸念を表明しました。さらに、回答者の 87% が従業員の GenAI ポリシー遵守についても懸念を表明しました。これらの結果は、データセキュリティに関する懸念や懸念を浮き彫りにしており、企業はAIテクノロジーの利用を通じて機密データが侵害されないよう従業員のトレーニングと監督を強化する必要があることを示しています。
企業は従業員、特にZ世代やミレニアル世代の安全リスクを懸念しています。この調査によると、企業は、データ セキュリティ侵害 (61%)、オンラインでの会社情報の過剰共有 (60%)、および会社のファイル/データの個人アカウント/デバイスへの転送 (62%) により、若い従業員がフィッシング攻撃のターゲットになることをより懸念していることがわかりました。 ) %)、GenAI ツールへの機密データの入力も含まれます (58%)。これらの行為は、企業が情報漏洩やセキュリティ上の脅威に直面する可能性があるため、企業は従業員に対するセキュリティ意識の教育を強化し、これらの潜在的なリスクの発生を軽減する必要があります。
調査によると、回答者は一般に、企業データ セキュリティに対する最大のリスクは、最も機密性の高いデータを簡単に入手できる上級管理職 (81%) と取締役会メンバー (71%) から来ていると考えていることがわかりました。これは、これらのグループが企業データへのアクセス権が高いため、データ セキュリティに対して大きな脅威となる可能性があることを示している可能性があります。
インサイダーによるデータ損失は時間と資金を浪費します
インサイダーによるデータ侵害、損失、盗難インシデントは、経済的に多大な影響を与える可能性があり、サイバーセキュリティのリーダーは、インシデントの発生によりビジネスに平均 1,500 万ドルのコストがかかると見積もっています。回答者は、内部主導のデータ インシデントの調査に 1 日あたり平均 3 時間を費やしています。
サイバーセキュリティ リーダーの 72% は、未解決の内部侵入により職を失う可能性を懸念しています。効果的に対応するには、データ保護ソリューションが迅速かつ簡単な調査 (42%)、ファイルの可視性を提供する必要があると考えています。コンテンツとメタデータ (39%)、他のテクノロジー ソリューションと統合できる必要があります (38%)。
企業が GenAI ツールにコピーされるデータを確認して、手遅れになる前にリスクを特定して修正できるように、可視性を高める必要があります。
以上がAI ツールにより企業はデータ侵害のリスクにさらされるの詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。

ホットAIツール

Undresser.AI Undress
リアルなヌード写真を作成する AI 搭載アプリ

AI Clothes Remover
写真から衣服を削除するオンライン AI ツール。

Undress AI Tool
脱衣画像を無料で

Clothoff.io
AI衣類リムーバー

AI Hentai Generator
AIヘンタイを無料で生成します。

人気の記事

ホットツール

メモ帳++7.3.1
使いやすく無料のコードエディター

SublimeText3 中国語版
中国語版、とても使いやすい

ゼンドスタジオ 13.0.1
強力な PHP 統合開発環境

ドリームウィーバー CS6
ビジュアル Web 開発ツール

SublimeText3 Mac版
神レベルのコード編集ソフト(SublimeText3)

ホットトピック









Centos Shutdownコマンドはシャットダウンし、構文はシャットダウン[オプション]時間[情報]です。オプションは次のとおりです。-hシステムをすぐに停止します。 -pシャットダウン後に電源をオフにします。 -r再起動; -t待機時間。時間は、即時(現在)、数分(分)、または特定の時間(HH:mm)として指定できます。追加の情報をシステムメッセージに表示できます。

Centosは、上流の分布であるRhel 8が閉鎖されたため、2024年に閉鎖されます。このシャットダウンはCentos 8システムに影響を与え、更新を継続し続けることができません。ユーザーは移行を計画する必要があり、提案されたオプションには、Centos Stream、Almalinux、およびRocky Linuxが含まれ、システムを安全で安定させます。

CENTOSシステムでHDFS構成をチェックするための完全なガイドこの記事では、CENTOSシステム上のHDFSの構成と実行ステータスを効果的に確認する方法をガイドします。次の手順は、HDFSのセットアップと操作を完全に理解するのに役立ちます。 Hadoop環境変数を確認します。最初に、Hadoop環境変数が正しく設定されていることを確認してください。端末では、次のコマンドを実行して、Hadoopが正しくインストールおよび構成されていることを確認します。HDFS構成をチェックするHDFSファイル:HDFSのコア構成ファイルは/etc/hadoop/conf/ディレクトリにあります。使用

Docker画像を更新する手順は次のとおりです。最新の画像タグ新しい画像をプルする新しい画像は、特定のタグのために古い画像を削除します(オプション)コンテナを再起動します(必要に応じて)

Pytorch GPUアクセラレーションを有効にすることで、CentOSシステムでは、PytorchのCUDA、CUDNN、およびGPUバージョンのインストールが必要です。次の手順では、プロセスをガイドします。CUDAおよびCUDNNのインストールでは、CUDAバージョンの互換性が決定されます。NVIDIA-SMIコマンドを使用して、NVIDIAグラフィックスカードでサポートされているCUDAバージョンを表示します。たとえば、MX450グラフィックカードはCUDA11.1以上をサポートする場合があります。 cudatoolkitのダウンロードとインストール:nvidiacudatoolkitの公式Webサイトにアクセスし、グラフィックカードでサポートされている最高のCUDAバージョンに従って、対応するバージョンをダウンロードしてインストールします。 cudnnライブラリをインストールする:

DockerはLinuxカーネル機能を使用して、効率的で孤立したアプリケーションランニング環境を提供します。その作業原則は次のとおりです。1。ミラーは、アプリケーションを実行するために必要なすべてを含む読み取り専用テンプレートとして使用されます。 2。ユニオンファイルシステム(UnionFS)は、違いを保存するだけで、スペースを節約し、高速化する複数のファイルシステムをスタックします。 3.デーモンはミラーとコンテナを管理し、クライアントはそれらをインタラクションに使用します。 4。名前空間とcgroupsは、コンテナの分離とリソースの制限を実装します。 5.複数のネットワークモードは、コンテナの相互接続をサポートします。これらのコア概念を理解することによってのみ、Dockerをよりよく利用できます。

CentOSにMySQLをインストールするには、次の手順が含まれます。適切なMySQL Yumソースの追加。 yumを実行して、mysql-serverコマンドをインストールして、mysqlサーバーをインストールします。ルートユーザーパスワードの設定など、MySQL_SECURE_INSTALLATIONコマンドを使用して、セキュリティ設定を作成します。必要に応じてMySQL構成ファイルをカスタマイズします。 MySQLパラメーターを調整し、パフォーマンスのためにデータベースを最適化します。

CENTOSシステムでGitLabログを表示するための完全なガイドこの記事では、メインログ、例外ログ、その他の関連ログなど、CentosシステムでさまざまなGitLabログを表示する方法をガイドします。ログファイルパスは、gitlabバージョンとインストール方法によって異なる場合があることに注意してください。次のパスが存在しない場合は、gitlabインストールディレクトリと構成ファイルを確認してください。 1.メインGitLabログの表示
