Kecerdasan Buatan akan merapatkan jurang kemahiran keselamatan siber
Apabila kita mula bergerak melangkaui apa yang boleh dicapai oleh GenAI, pelbagai peluang sebenar muncul untuk membantu menyelesaikan pelbagai isu jangka panjang yang melanda keselamatan siber, terutamanya kekurangan kemahiran dan tingkah laku manusia yang tidak selamat. Ramalan teratas tahun ini jelas terletak di luar teknologi, kerana elemen manusia terus mendapat lebih perhatian. Mana-mana CISO yang ingin membina program keselamatan siber yang berkesan dan mampan mesti menjadikan usaha ini sebagai keutamaan.
Dijangkakan menjelang 2028, penggunaan GenAI akan merapatkan jurang kemahiran yang kecil dan 50% daripada jawatan keselamatan siber peringkat permulaan tidak lagi memerlukan pendidikan profesional. Penambahbaikan GenAI akan mengubah cara organisasi merekrut dan melatih pekerja keselamatan siber dengan kecekapan dan pendidikan yang betul. Platform utama sudah menawarkan peningkatan perbualan, tetapi ini akan terus berkembang. Gartner mengesyorkan agar pasukan keselamatan siber menumpukan pada kes penggunaan dalaman yang menyokong usaha pengguna bekerja dengan HR untuk menyelaras dan mencari bakat yang sesuai untuk peranan keselamatan siber yang lebih kritikal.
Menjelang 2026, perusahaan yang menggabungkan GenAI dengan seni bina platform bersepadu dalam Program Tingkah Laku dan Budaya Keselamatan (SBCP) akan mengurangkan insiden keselamatan siber yang dipacu pekerja sebanyak 40%. Organisasi semakin menumpukan pada penglibatan diperibadikan sebagai komponen penting SBCP yang berkesan. GenAI berpotensi menjana kandungan dan bahan latihan yang sangat diperibadikan yang mengambil kira sifat unik pekerja. Ini akan meningkatkan kemungkinan pekerja akan mengamalkan tingkah laku yang lebih selamat dalam kerja harian mereka, sekali gus mengurangkan insiden keselamatan siber.
Portfolio yang belum lagi menggunakan keupayaan GenAI harus menilai rakan kongsi kesedaran keselamatan luaran semasa mereka untuk memahami cara memasukkan GenAI sebagai sebahagian daripada peta jalan penyelesaian mereka. Ini memastikan bahawa menggabungkan teknologi baharu ke dalam organisasi tidak menjejaskan pertahanan keselamatan sedia ada.
Pada 2026, 75% organisasi akan mengecualikan sistem tidak terurus, tradisional dan fizikal siber daripada strategi amanah sifar mereka. Di bawah strategi amanah sifar, pengguna dan titik akhir hanya diberi akses yang mereka perlukan untuk melakukan tugas mereka dan dipantau terhadap perubahan sekatan hak. Dalam persekitaran pengeluaran atau misi kritikal, konsep ini tidak digunakan pada peranti tidak terurus, aplikasi warisan dan sistem fizikal siber (CPS). Sistem ini melaksanakan tugas khusus dalam persekitaran yang berfokuskan keselamatan dan kebolehpercayaan yang unik.
Di bawah undang-undang 2027, dua pertiga daripada 100 syarikat teratas dunia akan menyediakan pemimpin keselamatan siber dengan insurans pengarah dan pegawai (D&O) untuk melindungi risiko undang-undang peribadi. Undang-undang dan peraturan baharu memerlukan pemimpin keselamatan siber mengambil tanggungjawab peribadi. Peranan dan tanggungjawab CISO perlu dikemas kini untuk membolehkan pelaporan dan pendedahan yang berkaitan. Perniagaan dinasihatkan untuk meneroka faedah membeli insurans D&O untuk peranan ini serta insurans dan indemniti lain untuk mengurangkan beban liabiliti peribadi, risiko profesional dan yuran guaman.
Menjelang 2028, syarikat akan membelanjakan lebih daripada $500 bilion untuk memerangi maklumat salah, menyumbang 50% daripada belanjawan pemasaran dan keselamatan siber. Gabungan kecerdasan buatan, analitik, sains tingkah laku, media sosial, Internet Perkara dan teknologi lain menjadikan penciptaan dan penyebaran maklumat palsu yang disesuaikan secara besar-besaran yang sangat berkesan sebagai cabaran yang sukar difahami. Walau bagaimanapun, dengan penggunaan teknologi ini yang betul, orang ramai masih boleh mencipta dan menyebarkan maklumat salah yang cekap dan berskala besar.
Menjelang 2026, 40% daripada pemimpin Pengurusan Identiti dan Akses (IAM) akan mempunyai tanggungjawab utama untuk menyemak, mengukur dan bertindak balas terhadap pelanggaran berkaitan IAM. Pemimpin IAM sering bergelut untuk menyatakan nilai keselamatan dan perniagaan untuk memacu pelaburan yang tepat dan tidak terlibat dalam perbincangan aset dan belanjawan keselamatan. Apabila pemimpin IAM semakin penting, mereka akan berkembang ke arah yang berbeza, masing-masing dengan peningkatan tanggungjawab, keterlihatan dan pengaruh. Adalah disyorkan agar CISO memecahkan silo IT dan keselamatan tradisional dan membiarkan pihak berkepentingan memahami peranan IAM dengan menyelaraskan rancangan IAM dan pelan keselamatan.
Menjelang 2027, 70% organisasi akan menyepadukan pencegahan kehilangan data dan prinsip pengurusan risiko dalaman dengan konteks IAM untuk mengenal pasti tingkah laku yang mencurigakan dengan lebih berkesan. Minat yang semakin meningkat dalam kawalan bersepadu telah mendorong vendor untuk membangunkan keupayaan yang mewakili pertindihan kawalan tingkah laku pengguna dan pencegahan kehilangan data. Ini memperkenalkan satu set keupayaan yang lebih komprehensif untuk pasukan keselamatan untuk mencipta satu dasar bagi pendekatan dwi kepada keselamatan data dan mitigasi risiko dalaman. Gartner mengesyorkan agar organisasi mengenal pasti risiko data dan risiko identiti dan menggabungkannya sebagai arahan utama untuk keselamatan data strategik.
Menjelang 2027, 30% ciri keselamatan siber akan dibayangkan semula untuk keselamatan aplikasi, boleh digunakan secara langsung oleh pakar bukan siber dan dimiliki oleh pemilik aplikasi. Jumlah, kepelbagaian dan konteks aplikasi yang dibuat oleh kakitangan teknikal perniagaan dan pasukan penghantaran yang diedarkan bermakna potensi risiko adalah jauh melebihi apa yang boleh dikendalikan oleh pasukan keselamatan aplikasi khusus.
Untuk merapatkan jurang, fungsi keselamatan siber mesti membina tahap minimum kepakaran berkesan dalam pasukan ini, menggabungkan teknologi dengan latihan untuk menjana keupayaan yang diperlukan untuk membuat keputusan termaklum secara autonomi tentang risiko siber.
Atas ialah kandungan terperinci Kecerdasan Buatan akan merapatkan jurang kemahiran keselamatan siber. Untuk maklumat lanjut, sila ikut artikel berkaitan lain di laman web China PHP!

Alat AI Hot

Undresser.AI Undress
Apl berkuasa AI untuk mencipta foto bogel yang realistik

AI Clothes Remover
Alat AI dalam talian untuk mengeluarkan pakaian daripada foto.

Undress AI Tool
Gambar buka pakaian secara percuma

Clothoff.io
Penyingkiran pakaian AI

AI Hentai Generator
Menjana ai hentai secara percuma.

Artikel Panas

Alat panas

Notepad++7.3.1
Editor kod yang mudah digunakan dan percuma

SublimeText3 versi Cina
Versi Cina, sangat mudah digunakan

Hantar Studio 13.0.1
Persekitaran pembangunan bersepadu PHP yang berkuasa

Dreamweaver CS6
Alat pembangunan web visual

SublimeText3 versi Mac
Perisian penyuntingan kod peringkat Tuhan (SublimeText3)

Topik panas



Jenis data DateTime digunakan untuk menyimpan maklumat tarikh dan masa ketepatan tinggi, dari 0001-01-01 00:00:00 hingga 9999-12-31 23: 59: 59.99999999, dan sintetik adalah. Fungsi penukaran zon, tetapi perlu menyedari isu -isu yang berpotensi apabila menukarkan ketepatan, pelbagai dan zon masa.

PostgreSQL Kaedah untuk menambah lajur adalah dengan menggunakan arahan Alter Table dan pertimbangkan butiran berikut: Jenis Data: Pilih jenis yang sesuai untuk lajur baru untuk menyimpan data, seperti int atau varchar. Lalai: Tentukan nilai lalai lajur baru melalui kata kunci lalai, mengelakkan nilai null. Kekangan: Tambah tidak batal, unik, atau semak kekangan yang diperlukan. Operasi serentak: Gunakan urus niaga atau mekanisme kawalan konvensyen lain untuk mengendalikan konflik kunci apabila menambah lajur.

Navicat sendiri tidak menyimpan kata laluan pangkalan data, dan hanya boleh mengambil kata laluan yang disulitkan. Penyelesaian: 1. Periksa Pengurus Kata Laluan; 2. Semak fungsi "Ingat Kata Laluan" Navicat; 3. Tetapkan semula kata laluan pangkalan data; 4. Hubungi pentadbir pangkalan data.

Gunakan pernyataan padam untuk memadam data dari pangkalan data dan tentukan kriteria penghapusan melalui klausa WHERE. Contoh Sintaks: Padam dari table_name di mana keadaan; Nota: Sandarkan data sebelum melaksanakan operasi memadam, sahkan pernyataan dalam persekitaran ujian, gunakan klausa had untuk mengehadkan bilangan baris yang dipadam, periksa dengan teliti klausa di mana untuk mengelakkan misdeletion, dan gunakan indeks untuk mengoptimumkan kecekapan penghapusan jadual besar.

Tidak mustahil untuk melihat kata laluan PostgreSQL terus dari Navicat, kerana Navicat menyimpan kata laluan yang disulitkan atas alasan keselamatan. Untuk mengesahkan kata laluan, cuba sambungkan ke pangkalan data; Untuk mengubah suai kata laluan, sila gunakan antara muka grafik PSQL atau Navicat; Untuk tujuan lain, anda perlu mengkonfigurasi parameter sambungan dalam kod untuk mengelakkan kata laluan berkod keras. Untuk meningkatkan keselamatan, disyorkan untuk menggunakan kata laluan yang kuat, pengubahsuaian berkala dan membolehkan pengesahan multi-faktor.

Memulihkan baris yang dipadam secara langsung dari pangkalan data biasanya mustahil melainkan ada mekanisme sandaran atau transaksi. Titik Utama: Rollback Transaksi: Jalankan balik balik sebelum urus niaga komited untuk memulihkan data. Sandaran: Sandaran biasa pangkalan data boleh digunakan untuk memulihkan data dengan cepat. Snapshot Pangkalan Data: Anda boleh membuat salinan bacaan pangkalan data dan memulihkan data selepas data dipadam secara tidak sengaja. Gunakan Pernyataan Padam dengan berhati -hati: Periksa syarat -syarat dengan teliti untuk mengelakkan data yang tidak sengaja memadamkan. Gunakan klausa WHERE: Secara jelas menentukan data yang akan dipadam. Gunakan Persekitaran Ujian: Ujian Sebelum Melaksanakan Operasi Padam.

Cara Membersihkan Semua Data Redis: Redis 2.8 dan kemudian: Perintah Flushall memadam semua pasangan nilai utama. Redis 2.6 dan lebih awal: Gunakan perintah DEL untuk memadam kekunci satu demi satu atau gunakan klien Redis untuk memadam kaedah. Alternatif: Mulakan semula perkhidmatan Redis (gunakan dengan berhati -hati), atau gunakan klien Redis (seperti Flushall () atau Flushdb ()).

Untuk membuat pangkalan data Oracle, kaedah biasa adalah menggunakan alat grafik DBCA. Langkah -langkah adalah seperti berikut: 1. Gunakan alat DBCA untuk menetapkan DBName untuk menentukan nama pangkalan data; 2. Tetapkan SYSPASSWORD dan SYSTEMPASSWORD kepada kata laluan yang kuat; 3. Tetapkan aksara dan NationalCharacterset ke Al32utf8; 4. Tetapkan MemorySize dan Tablespacesize untuk menyesuaikan mengikut keperluan sebenar; 5. Tentukan laluan logfile. Kaedah lanjutan dibuat secara manual menggunakan arahan SQL, tetapi lebih kompleks dan terdedah kepada kesilapan. Perhatikan kekuatan kata laluan, pemilihan set aksara, saiz dan memori meja makan
