合作伙伴内容 对于 GenAI 使网络防御竞争环境向有利于他们的方向倾斜的潜力,某些 IT 领域可能存在一些非理性的狂热。
据 戴尔科技集团 2024 年 GDPI 调查显示,52% 的受访者认为 GenAI 最初将为防御网络威胁的组织带来优势,而只有 27% 的受访者认为它将有利于网络犯罪分子。
不过,建议谨慎行事。包括 Dell Technologies 首席技术官 John Roese 在内的专家表示,网络犯罪分子可能会比企业更早利用 GenAI,从而在持续的网络军备竞赛中为他们提供决定性优势。 GenAI 解决验证码的实例凸显了其在恶意活动中的潜在用途,为不良行为者创造了新的机会。此外,GenAI 的快速自动化功能使其能够快速整合勒索软件即服务和先进的黑客技术等强大工具,从而实时提升威胁行为者的能力。
GenAI 的功能扩展到创建令人信服的深度赝品,开辟了数字战斗的新领域。民族国家正在将这些策略纳入其网络战战略,利用欺骗性内容进行宣传、影响公众舆论,并可能煽动暴力。用于高频交易、市场操纵或侵犯个人隐私的攻击的风险增加了复杂性。随着现实和人工智能生成的内容之间的界限变得模糊,对数字内容、通信和系统的信任可能会受到削弱。
GenAI 靶向
虽然 GenAI 系统提供了先进的功能,但它们也成为对抗性攻击的目标。确保这些环境的安全需要可信的设备、基础设施和强大的访问控制措施。保护 GenAI 系统学习所依赖的大量数据至关重要,需要数据分类、加密、安全存储和传输技术。
还需要注意的是,GenAI 系统可能会受到训练数据偏差的影响,这可能会导致不公平或歧视性的决策。需要采取定期审计、减少偏见的技术和道德准则来减少这些偏见。
GenAI 工作负载预计还将生成大量新数据。 GDPI 调查中 88% 的受访者表示,某些 GenAI 生成的数据集特别有价值,需要严格的数据保护和安全性。此外,由于 GenAI 工作负载预计分布在本地和多个公共云中,因此这种保护需要跨越混合、多云环境,以确保数据无论位于何处都能得到适当的保护。
利用 GenAI
尽管存在这些挑战,GenAI 仍然可以成为我们打击网络犯罪分子不可或缺的盟友。 GDPI 调查中超过一半的组织确认他们在过去 12 个月内经历过网络攻击,GenAI 可以通过提供预测工具来预测攻击、帮助识别和修补漏洞以及通过分析来改进威胁检测和响应,从而帮助扭转局势。快速分析大量数据以查明异常模式和行为。此外,它还可以帮助为最终用户提供更具规范性、个性化的培训,以帮助纠正意外行为,例如点击不安全的 http 页面或打开可疑电子邮件。
GenAI 还可以通过识别受影响的系统和数据并自动执行备份恢复过程来帮助大规模地从网络攻击中恢复。总体而言,GenAI 不仅可以帮助公司提高效率,还可以让安全人员腾出时间专注于更具战略性和复杂性的任务,从而缩小安全技能差距。
一把双刃剑
GenAI 是网络安全的一把双刃剑。一方面,它带来了新的挑战,要求我们重新思考和发展我们的网络安全策略并保护我们的大语言模型(LLM)。另一方面,它有望提高威胁检测和响应、预测能力和运营效率。关键在于利用其优势,同时通过强有力的安全措施、持续监控、定期更新和修补以及不断发展的数据隐私和道德方法,主动应对风险。
我们正处于 GenAI 旅程的初始阶段,只有 20% 的受访组织处于 GenAI 旅程的初始阶段。 戴尔生成式人工智能脉搏调查 建立了 GenAI 解决方案。阻碍采用的担忧包括担心数据和知识产权受到损害,从而导致实施时犹豫不决。最大的障碍涉及安全性、技术复杂性和数据治理。克服这些挑战需要组织获得数据保护、网络安全和 GenAI 部署方面的基本技能,这对于最大限度地降低风险和确保快速实现价值至关重要。
向前进
在应对这一错综复杂的形势时,戴尔科技集团作为综合解决方案和服务提供商,为 GenAI 平台和网络安全产品提供解决方案。戴尔致力于帮助组织自信地应对提升网络安全状况的复杂性。发挥三个关键领域的优势;减少攻击面, 检测和响应 戴尔科技集团帮助企业利用创新技术向前发展,加速实现数字化愿景。随着数字时代的展开,戴尔科技集团及其合作伙伴生态系统致力于帮助我们的客户弥合创新技术之间的差距,同时确保未来几年其环境的弹性和可持续性。
文章由戴尔科技集团贡献。
- :是
- :不是
- $UP
- 12
- 12个月
- 20
- 2024
- 27
- 52
- a
- 加速
- ACCESS
- 横过
- 活动
- 演员
- 增加
- 解决
- 添加
- 采用
- 高级
- 前进
- 优点
- 对抗
- 建议
- 影响
- 驳
- AI
- 缓和
- 让
- 盟友
- 还
- 量
- an
- 分析
- 和
- 预料
- 的途径
- 保健
- 地区
- 武器
- 人造的
- 人工智能
- AS
- At
- 攻击
- 攻击
- 审计
- 增加
- 自动化
- 自动化和干细胞工程
- 备份
- 坏
- 障碍
- BE
- 成为
- 行为
- 作为
- 相信
- 得益
- 好处
- 之间
- 偏见
- 偏见
- 模糊
- 桥
- 带来
- 企业
- 但是
- by
- CAN
- 能力
- 警告
- 一定
- 挑战
- 分类
- CO
- 打击
- 如何
- 提交
- 通信
- 公司
- 复杂
- 复杂性
- 复杂
- 全面
- 折中
- 关注
- 信心十足地
- 内容
- 连续
- 贡献
- 控制
- 角落
- 正确
- 可以
- 创造
- 罪犯
- 关键
- 首席技术官
- 合作伙伴
- 网络
- 网络攻击
- 网络攻击
- 网络安全
- 网络战
- data
- 数据隐私
- 数据保护
- 数据集
- 决定
- 决定性
- deepfakes
- 卫冕
- 国防
- 戴尔
- 部署
- 检测
- 设备
- 数字
- 数字内容
- 分布
- 此前
- 生态系统
- 边缘
- 效率
- 邮箱地址
- 如虎添翼
- 加密
- 确保
- 保证
- 环境中
- 时代
- 特别
- 必要
- 成熟
- 伦理
- 伦理
- 发展
- 预期
- 有经验
- 专家
- 延长
- 高效率
- 赞成
- 恐惧
- 部分
- 战斗
- 专注焦点
- 针对
- 向前
- 止
- 边疆
- 此外
- 差距
- 生成
- 产生
- 生成的
- 生成式人工智能
- 给
- 治理
- 方针
- 黑客
- 半
- 手
- 有
- 有
- 帮助
- 帮助
- 犹豫
- 高频
- 高频交易
- 近期亮点
- HTTP
- HTTPS
- 杂交种
- 鉴定
- 确定
- 履行
- 重要
- 改善
- 改善
- in
- 包括
- 包含
- 合并
- 结合
- 增加
- 影响
- 影响
- 基础设施
- 侵害
- 初始
- 原来
- 创新
- 创新技术
- 不安全
- 实例
- 知识分子
- 知识产权
- 房源搜索
- 成
- 错综复杂
- 涉及
- IT
- 它的
- John
- 旅程
- JPG
- 键
- 重点领域
- 标签
- 景观
- 语言
- 大
- 名:
- 铅
- 领导
- 学习
- 杠杆作用
- 借力
- 谎言
- 喜欢
- 线
- 小
- 恶意
- 操作
- 市场
- 市场操纵
- 可能..
- 措施
- 可能
- 最小化
- 减轻
- 模型
- 监控
- 个月
- 更多
- 此外
- 移动
- 前进
- 多
- 导航
- 导航
- 需求
- 打印车票
- 全新
- 注意
- of
- 提供
- 提供
- 供品
- on
- 一
- 正在进行
- 仅由
- 开放
- 操作
- 检讨
- 机会
- or
- 组织
- 其他名称
- 我们的
- 最划算
- 克服
- 网页
- 伙伴
- 打补丁
- 修补
- 模式
- 百分
- 个人
- 个性化你的
- 人员
- 地方
- 平台
- 柏拉图
- 柏拉图数据智能
- 柏拉图数据
- 播放
- 有力的
- 潜力
- 可能
- 预测
- 隐私
- 过程
- 承诺
- 宣传
- 正确
- 财产
- 保护
- 保护
- 保护
- 提供者
- 优
- 英勇
- 国家
- 舆论
- 脉冲
- 把
- 很快
- 种族
- 快
- 实时的
- 现实
- 恢复
- 恢复
- 减少
- 定期
- 依靠
- 代表
- 要求
- 需要
- 弹性
- 尊重
- 受访者
- 响应
- 恢复
- 风险
- 风险
- 健壮
- s
- 受到保护
- 鳞片
- 安全
- 保障
- 保安
- 保安措施
- 特色服务
- 套数
- 技能
- 技能差距
- 方案,
- 解决方案
- 解决
- 一些
- 跨度
- 传播
- 实习
- 看台
- 说
- 存储
- 善用
- 策略
- 严格
- 强烈
- 建议
- 磁化面
- 调查
- 调查
- 可疑
- 永续发展
- 如飞
- 剑
- 产品
- 策略
- 服用
- 目标
- 任务
- 文案
- 技术
- 技术
- 比
- 这
- 其
- 他们
- 那里。
- 博曼
- 他们
- 认为
- Free Introduction
- 威胁
- 威胁者
- 威胁检测
- 威胁
- 三
- 通过
- 潮
- 次
- 至
- 工具
- 最佳
- 交易
- 产品培训
- 信任
- 信任
- 转
- 不公平
- 最新动态
- us
- 使用
- 用过的
- 利用
- 有价值
- 折扣值
- 广阔
- 漏洞
- 这
- 而
- 将
- 年
- 和风网