首頁 科技週邊 人工智慧 人工智慧將縮小網路安全技能差距

人工智慧將縮小網路安全技能差距

Apr 08, 2024 am 09:20 AM
人工智慧 網路安全 資料遺失 genai

隨著我們開始超越GenAI所能實現的範圍,大量切實的機會正在湧現,有助於解決困擾網路安全的一系列長期問題,尤其是技能短缺和不安全的人類行為。今年的熱門預測範圍顯然不在於技術,因為人為因素繼續受到更多關注。任何希望建立有效且可持續的網路安全計劃的CISO都必須將此工作列為優先事項。

人工智慧將縮小網路安全技能差距



預計2028年,GenAI的採用將縮小小技能差距,50%的入門級網路安全職位將不再需要專業教育。 GenAI增強功能將改變組織招募和培訓網路安全工作者的方式,這些工作者需要具備適合的能力和教育背景。主流平台已經提供對話式增強功能,但仍會持續發展。 Gartner建議網路安全團隊專注於支援用戶工作的內部用例;與人力資源合作進行協調,並為更關鍵的網路安全角色尋找合適的人才。

2026年,GenAI與安全行為和文化計畫(SBCP)中的整合平台架構相結合的企業,將減少40%的員工驅動網路安全事件。組織越來越重視個人化參與,這是有効SBCP的重要組成部分。 GenAI有可能產生高度個人化的內容和培訓材料,這些內容和材料考慮到員工的獨特屬性。這將增加員工在日常工作中採取更安全行為的可能性,從而減少網路安全事件。

對於尚未使用GenAI功能的組合應該評估其當前的外部安全意識合作夥伴,以了解如何將GenAI作為其解決方案路線圖的一部分。這樣可以確保將新技術融入組織時不會損害其現有的安全防禦措施。

在2026年,75%的組織將把非託管、傳統和網路實體系統排除在其零信任策略之外。在零信任策略下,使用者和端點僅獲得完成工作所需的存取權限,並根據不斷變化的權利限制進行監控。在生產或關鍵任務環境中,這些概念並不適用於非託管設備、傳統應用程式和網路實體系統(CPS)。這些系統既在獨特的以安全性和可靠性為中心的環境中執 行特定任務。

根據2027年的法律規定,全球100強企業中有三分之二將為網路安全領導者提供董事和高階主管(D&O)保險,以應對個人法律風險。新法律法規要求網路安全領導者承擔個人責任。 CISO的角色和職責需要更新,以便進行相關報告和揭露。建議企業探索為該角色購買D&O保險以及其他保險和賠償的好處,以減輕個人責任、專業風險和法律費用的負擔。

到2028年,企業在打擊假訊息方面的支出將超過5,000億美元,占到行銷和網路安全預算的50%。人工智慧、分析、行為科學、社群媒體、物聯網和其他技術的結合,使得創建和傳播高度有效的大規模客製化假訊息成為難以捉摸的挑戰。然而,透過合理運用這些技術,人們仍然可以創造和傳播高效的大規模虛假訊息。

到2026年,40%的身分和存取管理(IAM)領導者將承擔審查測量和應對IAM相關違規行為的主要責任。 IAM領導者通常難以闡明安全性和業務價值以推動準確的投資,並且不參與安全資產和預算討論。隨著IAM領導者的重要性不斷提高,他們將朝著不同的方向發展,每個方向的責任、知名度和影響力都會增加。建議CISO打破傳統的IT和安全孤島,透過協調IAM計劃和安全計劃,讓利害關係人了解IAM所扮演的角色。

到2027年,70%的組織將整合資料遺失預防和內部風險管理原則與IAM情境結合,以更有效地識別可疑行為。人們對整合控制的興趣日益濃厚,這促使供應商發展出代表使用者行為控制和資料遺失預防重疊的功能。這為安全團隊引入了一套更全面的功能,以創建單一政策,用於資料安全和內部風險緩解的雙重途徑。 Gartner建議組織識別資料風險和身分風險,並將它們結合起來作為策略資料安全的主要指示。

到2027年,30%的網路安全功能將重新設計應用安全性,供非網路專家直接使用,並由應用程式所有者擁有。業務技術人員和分散式交付團隊創建的應用的數量、種類和上下文意味著潛在的風險遠遠超出了專門的應用安全團隊可以處理的範圍。


為了彌補差距,網路安全職能必須在這些團隊中建立最低限度的有效專業知識,結合技術與培訓,以產生自主做出網路風險明智決策所需的能力。

#

以上是人工智慧將縮小網路安全技能差距的詳細內容。更多資訊請關注PHP中文網其他相關文章!

本網站聲明
本文內容由網友自願投稿,版權歸原作者所有。本站不承擔相應的法律責任。如發現涉嫌抄襲或侵權的內容,請聯絡admin@php.cn

熱AI工具

Undresser.AI Undress

Undresser.AI Undress

人工智慧驅動的應用程序,用於創建逼真的裸體照片

AI Clothes Remover

AI Clothes Remover

用於從照片中去除衣服的線上人工智慧工具。

Undress AI Tool

Undress AI Tool

免費脫衣圖片

Clothoff.io

Clothoff.io

AI脫衣器

Video Face Swap

Video Face Swap

使用我們完全免費的人工智慧換臉工具,輕鬆在任何影片中換臉!

熱工具

記事本++7.3.1

記事本++7.3.1

好用且免費的程式碼編輯器

SublimeText3漢化版

SublimeText3漢化版

中文版,非常好用

禪工作室 13.0.1

禪工作室 13.0.1

強大的PHP整合開發環境

Dreamweaver CS6

Dreamweaver CS6

視覺化網頁開發工具

SublimeText3 Mac版

SublimeText3 Mac版

神級程式碼編輯軟體(SublimeText3)

sql datetime怎麼用 sql datetime怎麼用 Apr 09, 2025 pm 06:09 PM

DATETIME 數據類型用於存儲高精度的日期和時間信息,範圍為 0001-01-01 00:00:00 至 9999-12-31 23:59:59.9999999,語法為 DATETIME(precision),其中 precision 指定小數點後精度 (0-7),默認為 3。它支持排序、計算和時區轉換功能,但需要注意精度、範圍和時區轉換時的潛在問題。

oracle數據庫怎麼創建 oracle數據庫怎麼建庫 oracle數據庫怎麼創建 oracle數據庫怎麼建庫 Apr 11, 2025 pm 02:36 PM

創建Oracle數據庫,常用方法是使用dbca圖形化工具,步驟如下:1. 使用dbca工具,設置dbName指定數據庫名;2. 設置sysPassword和systemPassword為強密碼;3. 設置characterSet和nationalCharacterSet為AL32UTF8;4. 設置memorySize和tablespaceSize根據實際需求調整;5. 指定logFile路徑。 高級方法為使用SQL命令手動創建,但更複雜易錯。 需要注意密碼強度、字符集選擇、表空間大小及內存

docker怎麼更新鏡像 docker怎麼更新鏡像 Apr 15, 2025 pm 12:03 PM

更新 Docker 鏡像的步驟如下:拉取最新鏡像標記新鏡像為特定標籤刪除舊鏡像(可選)重新啟動容器(如果需要)

oracle數據庫有哪些類型的文件組成 oracle數據庫有哪些類型的文件組成 Apr 11, 2025 pm 03:03 PM

Oracle 數據庫文件結構包括:數據文件:存儲實際數據。控製文件:記錄數據庫結構信息。重做日誌文件:記錄事務操作,確保數據一致性。參數文件:包含數據庫運行參數,可優化性能。歸檔日誌文件:備份重做日誌文件,用於災難恢復。

oracle如何刪除所有數據 oracle如何刪除所有數據 Apr 11, 2025 pm 08:36 PM

在 Oracle 中刪除所有數據需要以下步驟:1. 建立連接;2. 禁用外鍵約束;3. 刪除表數據;4. 提交事務;5. 啟用外鍵約束(可選)。請務必在執行前備份數據庫,以防數據丟失。

CentOS HDFS配置有哪些常見誤區 CentOS HDFS配置有哪些常見誤區 Apr 14, 2025 pm 07:12 PM

CentOS下Hadoop分佈式文件系統(HDFS)配置常見問題及解決方案在CentOS系統上搭建HadoopHDFS集群時,一些常見的錯誤配置可能導致性能下降、數據丟失甚至集群無法啟動。本文總結了這些常見問題及其解決方法,幫助您避免這些陷阱,確保HDFS集群的穩定性和高效運行。機架感知配置錯誤:問題:未正確配置機架感知信息,導致數據塊副本分佈不均,增加網絡負載。解決方案:仔細檢查hdfs-site.xml文件中的機架感知配置,並使用hdfsdfsadmin-printTopo

oracle11g數據庫遷移工具有哪些 oracle11g數據庫遷移工具有哪些 Apr 11, 2025 pm 03:36 PM

如何選擇 Oracle 11g 遷移工具?確定遷移目標,決定工具要求。主流工具分類:Oracle 自帶工具(expdp/impdp)第三方工具(GoldenGate、DataStage)雲平台服務(如 AWS、Azure)選擇適合項目規模和復雜度的工具。常見問題與調試:網絡問題權限問題數據一致性問題空間不足優化與最佳實踐:並行處理數據壓縮增量遷移測試

phpmyadmin漏洞匯總 phpmyadmin漏洞匯總 Apr 10, 2025 pm 10:24 PM

PHPMyAdmin安全防禦策略的關鍵在於:1. 使用最新版PHPMyAdmin及定期更新PHP和MySQL;2. 嚴格控制訪問權限,使用.htaccess或Web服務器訪問控制;3. 啟用強密碼和雙因素認證;4. 定期備份數據庫;5. 仔細檢查配置文件,避免暴露敏感信息;6. 使用Web應用防火牆(WAF);7. 進行安全審計。 這些措施能夠有效降低PHPMyAdmin因配置不當、版本過舊或環境安全隱患導致的安全風險,保障數據庫安全。

See all articles