人工智能将缩小网络安全技能差距
随着我们开始超越GenAI所能实现的范围,大量切实的机会正在涌现,有助于解决困扰网络安全的一系列长期问题,尤其是技能短缺和不安全的人类行为。今年的热门预测范围显然不在于技术,因为人为因素继续受到更多关注。任何希望建立有效且可持续的网络安全计划的CISO都必须将此工作作为优先事项。
预计2028年,GenAI的采用将缩小小技能差距,50%的入门级网络安全职位将不再需要专业教育。GenAI增强功能将改变组织招聘和培训网络安全工作者的方式,这些工作者需要具备适合的能力和教育背景。主流平台已经提供对话式增强功能,但还会不断发展。Gartner建议网络安全团队专注于支持用户工作的内部用例;与人力资源合作进行协调,并为更关键的网络安全角色寻找合适的人才。
2026年,GenAI与安全行为和文化计划(SBCP)中的集成平台架构相结合的企业,将减少40%的员工驱动网络安全事件。组织越来越关注个性化参与,这是有効SBCP的重要组成部分。GenAI有可能生成高度个性化的内容和培训材料,这些内容和材料考虑到员工的独特属性。这将增加员工在日常工作中采取更安全行为的可能性,从而减少网络安全事件。
对于尚未使用GenAI功能的组合应该评估其当前的外部安全意识合作伙伴,以了解如何将GenAI作为其解决方案路线图的一部分。这样可以确保将新技术融入组织中时不会损害其现有的安全防御措施。
在2026年,75%的组织将把非托管、传统和网络物理系统排除在其零信任策略之外。在零信任策略下,用户和端点仅获得完成工作所需的访问权限,并根据不断变化的权利限制进行监控。在生产或关键任务环境中,这些概念并不适用于非托管设备、传统应用程序和网络物理系统(CPS)。这些系统既在独特的以安全性和可靠性为中心的环境中执 行特定任务。
根据2027年的法律规定,全球100强企业中有三分之二将为网络安全领导者提供董事和高管(D&O)保险,以应对个人法律风险。新法律法规要求网络安全领导者承担个人责任。CISO的角色和职责需要更新,以便进行相关报告和披露。建议企业探索为该角色购买D&O保险以及其他保险和赔偿的好处,以减轻个人责任、专业风险和法律费用的负担。
到2028年,企业在打击虚假信息方面的支出将超过5000亿美元,占到营销和网络安全预算的50%。人工智能、分析、行为科学、社交媒体、物联网和其他技术的结合,使得创建和传播高度有效的大规模定制虚假信息成为难以捉摸的挑战。然而,通过合理运用这些技术,人们仍然可以创造和传播高效的大规模虚假信息。
到2026年,40%的身份和访问管理(IAM)领导者将承担审查测量和应对IAM相关违规行为的主要责任。IAM领导者通常难以阐明安全和业务价值以推动准确的投资,并且不参与安全资产和预算讨论。随着IAM领导者的重要性不断提高,他们将朝着不同的方向发展,每个方向的责任、知名度和影响力都会增加。建议CISO打破传统的IT和安全孤岛,通过协调IAM计划和安全计划,让利益相关者了解IAM扮演的角色。
到2027年,70%的组织将整合数据丢失预防和内部风险管理原则与IAM上下文相结合,以更有效地识别可疑行为。人们对整合控制的兴趣日益浓厚,这促使供应商开发出代表用户行为控制和数据丢失预防重叠的功能。这为安全团队引入了一套更全面的功能,以创建单一政策,用于数据安全和内部风险缓解的双重途径。Gartner建议组织识别数据风险和身份风险,并将它们结合起来作为战略数据安全的主要指令。
到2027年,30%的网络安全功能将重新设计应用安全性,供非网络专家直接使用,并由应用所有者拥有。业务技术人员和分布式交付团队创建的应用的数量、种类和上下文意味着潜在的风险远远超出了专门的应用安全团队可以处理的范围。
为了弥补差距,网络安全职能必须在这些团队中建立最低限度的有效专业知识,结合技术与培训,以产生自主做出网络风险明智决策所需的能力。
以上是人工智能将缩小网络安全技能差距的详细内容。更多信息请关注PHP中文网其他相关文章!

热AI工具

Undresser.AI Undress
人工智能驱动的应用程序,用于创建逼真的裸体照片

AI Clothes Remover
用于从照片中去除衣服的在线人工智能工具。

Undress AI Tool
免费脱衣服图片

Clothoff.io
AI脱衣机

AI Hentai Generator
免费生成ai无尽的。

热门文章

热工具

记事本++7.3.1
好用且免费的代码编辑器

SublimeText3汉化版
中文版,非常好用

禅工作室 13.0.1
功能强大的PHP集成开发环境

Dreamweaver CS6
视觉化网页开发工具

SublimeText3 Mac版
神级代码编辑软件(SublimeText3)

热门话题

DATETIME 数据类型用于存储高精度的日期和时间信息,范围为 0001-01-01 00:00:00 至 9999-12-31 23:59:59.9999999,语法为 DATETIME(precision),其中 precision 指定小数点后精度 (0-7),默认为 3。它支持排序、计算和时区转换功能,但需要注意精度、范围和时区转换时的潜在问题。

PostgreSQL 添加列的方法为使用 ALTER TABLE 命令并考虑以下细节:数据类型:选择适合新列存储数据的类型,如 INT 或 VARCHAR。默认值:通过 DEFAULT 关键字指定新列的默认值,避免值为 NULL。约束条件:根据需要添加 NOT NULL、UNIQUE 或 CHECK 约束条件。并发操作:使用事务或其他并发控制机制处理添加列时的锁冲突。

Navicat本身不存储数据库密码,只能找回加密后的密码。解决办法:1. 检查密码管理器;2. 检查Navicat的“记住密码”功能;3. 重置数据库密码;4. 联系数据库管理员。

使用 DELETE 语句从数据库中删除数据,通过 WHERE 子句指定删除条件。示例语法:DELETE FROM table_name WHERE condition; 注意:在执行 DELETE 操作前备份数据、在测试环境验证语句、使用 LIMIT 子句限制删除行数、仔细检查 WHERE 子句以避免误删,并使用索引优化大型表的删除效率。

直接从数据库中恢复被删除的行通常是不可能的,除非有备份或事务回滚机制。关键点:事务回滚:在事务未提交前执行ROLLBACK可恢复数据。备份:定期备份数据库可用于快速恢复数据。数据库快照:可创建数据库只读副本,在数据误删后恢复数据。慎用DELETE语句:仔细检查条件,避免误删数据。使用WHERE子句:明确指定要删除的数据。使用测试环境:在执行DELETE操作前进行测试。

从Navicat直接查看PostgreSQL密码是不可能的,因为Navicat出于安全原因对密码进行了加密存储。若要确认密码,尝试连接数据库;要修改密码,请使用psql或Navicat的图形界面;其他目的需在代码中配置连接参数,避免硬编码密码。为增强安全性,建议使用强密码、定期修改和启用多因素认证。

清理所有 Redis 数据的方法:Redis 2.8 及更高版本: FLUSHALL 命令删除所有键值对。Redis 2.6 及更低版本: 使用 DEL 命令逐个删除键或使用 Redis 客户端的删除方法。替代方法: 重启 Redis 服务(慎用),或使用 Redis 客户端(如 flushall() 或 flushdb())。

构建 SQL 数据库涉及 10 个步骤:选择 DBMS;安装 DBMS;创建数据库;创建表;插入数据;检索数据;更新数据;删除数据;管理用户;备份数据库。
