人工知能はサイバーセキュリティのスキルギャップを埋めるでしょう
GenAI が達成できることを超えて私たちが前進し始めるにつれて、サイバーセキュリティを悩ませているさまざまな長期的問題、特にスキル不足や危険な人間の行動を解決するのに役立つ多くの現実的な機会が現れています。人間的要素への注目が高まり続けているため、今年のトップ予測は明らかにテクノロジーの外にあります。効果的で持続可能なサイバーセキュリティ プログラムの構築を目指す CISO は、この取り組みを優先する必要があります。
2028 年までに、GenAI の導入により小さなスキル ギャップが解消され、サイバーセキュリティの初級職の 50% は専門教育を必要としなくなると予想されます。 GenAI の機能強化により、組織が適切な能力と教育を備えたサイバーセキュリティ担当者を採用および訓練する方法が変わります。主要なプラットフォームはすでに会話の機能強化を提供していますが、これは今後も進化し続けるでしょう。 Gartner は、サイバーセキュリティ チームがユーザーの取り組みをサポートする社内のユースケースに焦点を当て、人事部と協力して、より重要なサイバーセキュリティの役割に適した人材を調整し、見つけることを推奨しています。
2026 年に、GenAI とセキュリティ行動文化プログラム (SBCP) の統合プラットフォーム アーキテクチャを組み合わせた企業は、従業員主導のサイバーセキュリティ インシデントを 40% 削減するでしょう。組織は、効果的な SBCP の重要な要素として、パーソナライズされたエンゲージメントにますます注目しています。 GenAI には、従業員の固有の属性を考慮した、高度にパーソナライズされたコンテンツやトレーニング資料を生成する可能性があります。これにより、従業員が日常業務においてより安全な行動を採用する可能性が高まり、サイバーセキュリティ インシデントが減少します。
GenAI 機能をまだ使用していないポートフォリオは、現在の外部のセキュリティ意識向上パートナーを評価して、ソリューション ロードマップの一部として GenAI を組み込む方法を理解する必要があります。これにより、新しいテクノロジーを組織に組み込んでも、既存のセキュリティ防御が損なわれることがなくなります。
2026 年には、75% の組織が、管理されていない従来のサイバー物理システムをゼロトラスト戦略から除外することになります。ゼロトラスト戦略では、ユーザーとエンドポイントには業務を遂行するために必要なアクセスのみが与えられ、権利制限の変更が監視されます。実稼働環境またはミッションクリティカルな環境では、これらの概念は管理対象外のデバイス、レガシー アプリケーション、およびサイバー物理システム (CPS) には適用されません。これらのシステムは、安全性と信頼性を重視した独自の環境で特定のタスクを実行します。
2027 年の法律に基づき、世界の上位 100 社の 3 分の 2 がサイバーセキュリティのリーダーに個人の法的リスクをカバーする取締役および役員 (D&O) 保険を提供することになります。新しい法律や規制では、サイバーセキュリティのリーダーに個人的な責任が求められます。関連する報告と開示を可能にするために、CISO の役割と責任を更新する必要があります。企業は、個人責任、専門的リスク、弁護士費用の負担を軽減するために、他の保険や補償と同様に、この役割のために D&O 保険を購入するメリットを検討することをお勧めします。
2028 年までに、企業は偽情報との闘いに 5,000 億ドル以上を費やし、マーケティングおよびサイバーセキュリティ予算の 50% を占めるようになります。人工知能、分析、行動科学、ソーシャルメディア、モノのインターネット、その他のテクノロジーを組み合わせることで、非常に効果的な、大量にカスタマイズされた偽情報を作成して広めることが、とらえどころのない課題となっています。しかし、これらのテクノロジーを適切に使用すれば、人々は依然として効率的かつ大規模な偽情報を作成し、拡散することができます。
2026 年までに、アイデンティティおよびアクセス管理 (IAM) リーダーの 40% が、IAM 関連の違反の確認、測定、対応の主な責任を負うことになります。 IAM リーダーは、正確な投資を推進するためにセキュリティとビジネスの価値を明確に説明するのに苦労することが多く、セキュリティ資産や予算の議論には関与しません。 IAM リーダーの重要性が高まるにつれて、リーダーはさまざまな方向に進化し、それぞれの責任、可視性、影響力が増大します。 CISO は、IAM 計画とセキュリティ計画を調整することで、従来の IT とセキュリティのサイロを打破し、関係者に IAM の役割を理解してもらうことが推奨されます。
2027 年までに、組織の 70% がデータ損失防止と内部リスク管理の原則を IAM コンテキストと統合し、不審な動作をより効果的に特定するようになります。統合制御への関心の高まりにより、ベンダーはユーザーの行動制御とデータ損失防止の重複を表す機能を開発するようになりました。これにより、セキュリティ チームがデータ セキュリティと内部リスク軽減に対する二重のアプローチのための単一ポリシーを作成できる、より包括的な機能セットが導入されます。 Gartner は、組織がデータ リスクとアイデンティティ リスクを特定し、それらを戦略的なデータ セキュリティのための主要な指示として組み合わせることを推奨しています。
2027 年までに、サイバーセキュリティ機能の 30% がアプリケーション セキュリティ向けに見直され、サイバー専門家以外のユーザーが直接使用できるようになり、アプリケーション所有者が所有できるようになります。ビジネス技術スタッフや分散配信チームによって作成されるアプリケーションの量、多様性、コンテキストを考慮すると、潜在的なリスクは専任のアプリケーション セキュリティ チームが対処できる範囲をはるかに超えています。
ギャップを埋めるために、サイバーセキュリティ部門は、これらのチーム内に最小限レベルの効果的な専門知識を構築し、テクノロジーとトレーニングを組み合わせて、サイバーに関する情報に基づいた意思決定を行うために必要な自律性を確立する必要があります。リスクに応じて必要な能力。
以上が人工知能はサイバーセキュリティのスキルギャップを埋めるでしょうの詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。

ホットAIツール

Undresser.AI Undress
リアルなヌード写真を作成する AI 搭載アプリ

AI Clothes Remover
写真から衣服を削除するオンライン AI ツール。

Undress AI Tool
脱衣画像を無料で

Clothoff.io
AI衣類リムーバー

AI Hentai Generator
AIヘンタイを無料で生成します。

人気の記事

ホットツール

メモ帳++7.3.1
使いやすく無料のコードエディター

SublimeText3 中国語版
中国語版、とても使いやすい

ゼンドスタジオ 13.0.1
強力な PHP 統合開発環境

ドリームウィーバー CS6
ビジュアル Web 開発ツール

SublimeText3 Mac版
神レベルのコード編集ソフト(SublimeText3)

ホットトピック









DateTimeデータ型は、0001-01-01-01 00:00:00:00:00:00:00:00:00:00:00:00:59:59.999999999:59:59.99999999の範囲の高精度の日付情報を保存するために使用され、内部はdateTime(精度)です。変換機能は機能しますが、精度、範囲、およびタイムゾーンを変換する際に潜在的な問題に注意する必要があります。

NAVICAT自体はデータベースパスワードを保存せず、暗号化されたパスワードのみを取得できます。解決策:1。パスワードマネージャーを確認します。 2。NAVICATの「パスワードを記憶する」機能を確認します。 3.データベースパスワードをリセットします。 4.データベース管理者に連絡してください。

Passwordが暗号化された形式で保存されているため、MariadbのNavicatはデータベースパスワードを直接表示できません。データベースのセキュリティを確保するには、パスワードをリセットするには3つの方法があります。NAVICATを介してパスワードをリセットし、複雑なパスワードを設定します。構成ファイルを表示します(推奨されていない、高リスク)。システムコマンドラインツールを使用します(推奨されません。コマンドラインツールに習熟する必要があります)。

NAVICATはセキュリティ上の理由で暗号化されたパスワードを保存するため、NAVICATからPostgreSQLパスワードを直接表示することは不可能です。パスワードを確認するには、データベースに接続してみてください。パスワードを変更するには、PSQLまたはNAVICATのグラフィカルインターフェイスを使用してください。他の目的のために、ハードコーディングされたパスワードを避けるために、コード内の接続パラメーターを構成する必要があります。セキュリティを強化するには、強力なパスワード、定期的な変更を使用し、多要素認証を有効にすることをお勧めします。

削除ステートメントを使用して、データベースからデータを削除し、Where句を介して削除基準を指定します。例構文:table_nameからdelete where condition;注:削除操作を実行する前にデータをバックアップし、テスト環境でステートメントを確認し、削除された行の数を制限するためにLIMIT句を使用し、WHERE句を慎重に確認して誤った違いを回避し、インデックスを使用して大きなテーブルの削除効率を最適化します。

MySQLとMariaDBは、単一のサーバーに同時にインストールして、特定のデータベースバージョンまたは機能のさまざまなプロジェクトのニーズを満たすことができます。以下の詳細に注意する必要があります。さまざまなポート番号。さまざまなデータディレクトリ。リソースの合理的な割り当て。監視バージョンの互換性。

postgreSQL列を追加するメソッドは、TableコマンドをAlter Tableコマンドを使用し、次の詳細を検討することです。データタイプ:INTやVarCharなどのデータを保存する新しい列に適したタイプを選択します。デフォルト:nullの値を回避するデフォルトキーワードを介して、新しい列のデフォルト値を指定します。制約:必要に応じて、null、一意、または制約を確認しないでください。並行操作:トランザクションまたはその他の同時制御メカニズムを使用して、列を追加するときにロック競合を処理します。

データベースから直接削除された行を直接回復することは、バックアップまたはトランザクションロールバックメカニズムがない限り、通常不可能です。キーポイント:トランザクションロールバック:トランザクションがデータの回復にコミットする前にロールバックを実行します。バックアップ:データベースの定期的なバックアップを使用して、データをすばやく復元できます。データベーススナップショット:データベースの読み取り専用コピーを作成し、データが誤って削除された後にデータを復元できます。削除ステートメントを使用して注意してください:誤って削除されないように条件を慎重に確認してください。 WHERE句を使用します:削除するデータを明示的に指定します。テスト環境を使用:削除操作を実行する前にテストします。
