Тема штучного інтелекту набирає обертів та висвітлюється в індустрії безпеки. Попри різні визначення ШІ, галузеві експерти можуть погодитися з тим, що справжній потенціал ще не реалізований повною мірою. Цифрова трансформація має вирішальне значення для майбутнього бізнесу. У центрі цієї дискусії знаходиться штучний інтелект та нескінченні можливості підвищення продуктивності.
Чи вважається використання ШІ переломним моментом?
Програми, що використовують штучний інтелект, вимагають вагомих обчислювальних потужностей, використовують складні та витончені моделі глибокого навчання та значною мірою покладаються на такі технології, як графічні процесори (GPU). Додайте до цього інновації в області великих даних, покращення в алгоритмах і, можливо, найважливіший напрямок — фінанси та інвестиції. Тепер у нас є підприємства, університети та уряди (великі та малі організації), які інвестують у штучний інтелект.
Усунення ризиків
Із вагомим потенціалом запровадження ШІ пов'язана перспектива значного ризику. Хоча є маса досліджень, що підтверджують використання ШІ як засіб захисту від кібератак, з іншого боку, добре задокументовано, як кіберзлочинці використовують ШІ для підживлення своєї діяльності.
Технології та системи безпеки традиційно використовувалися для обмеження або перевірки доступу, аутентифікації особистості або забезпечення моніторингу навколишнього середовища – це було зроблено з метою захисту активів та об'єктів організації. Але сьогодні, більше ніж раніше, ті самі системи фізичної безпеки підключаються до багатьох інших бізнес-систем, таких як ОВіК, HR або маркетинг.
Деякі зацікавлені сторони бізнесу, можливо, раніше розглядали охоронні датчики та інші компоненти безпеки як потенційних блокувальників бізнесу. Проте, використовуючи інтелектуальні рішення безпеки та аксесуари для охоронних систем з метою покращення бізнес-операцій та гнучкості, впроваджуючи інновації, які стимулюють зростання — легко побачити, як технологія все більше переосмислюється як засіб забезпечення бізнесу. За такого використання рішення безпеки можуть гарантувати конкурентну перевагу.
Можливості технологій безпеки
Використовуючи справжній потенціал технологій безпеки, організації можуть отримати більшу прозорість та бізнес-аналітику. Це дозволить зацікавленим сторонам приймати справжні рішення, що базуються на даних, які можуть спростити та покращити бізнес-операції за допомогою різних форм оптимізації. Така інформація, як підрахунок людей, управління чергами, час очікування, теплова карта та демографічна інформація (все це анонімно для статистичного використання) створює вражаючі можливості для бізнесу.
Крім комерційної вигоди, ШІ має переваги для суспільної безпеки, наприклад, можливість пошуку втрачених людей. Якщо людина відповідає певному профілю, її можна ідентифікувати та потенційно визначити місцезнаходження без необхідності перегляду годин записаного відео. Це досягається за рахунок використання переваг метаданих, вбудованих в IP камери відеоспостереження. Поки ця інформація аналізується та обробляється, організації можуть надіслати її у хмару або віддалене місце, наприклад, до центру моніторингу сигналізації або відеоспостереження. Водночас це підвищить точність виявлення, прискорить процес розслідування та автоматизує реагування в міру потреби.
Як щодо ризиків?
Всі ці технології можуть надати організації певну форму інтелекту, але у разі вони будуть обмежені, якщо використовуються окремо. Щоб додати осмислену інформацію, технологію необхідно підключити до інших систем, де дані аналізуються для отримання корисного результату.
Коли ми розглядаємо, як безпека вплине на причинно-наслідкову стратегію в інших системах будівлі, таких як ОВіК, у найпростішій формі можна здійснювати управління освітленням або кондиціюванням повітря, щоб допомогти підприємствам привести технології у відповідність до їхніх зобов'язань щодо сталого розвитку. Однак це можливо тільки за рахунок підключення та відкриття доступу, що дозволяє передавати дані через системи безпеки організації.
Системи безпеки зазвичай розташовувалися у виділених мережах, замкнутому контурі без можливості мовлення, що також запобігає вторгнення і створює майже невразливий захист. Тепер відкриття доступу до цих пристроїв і передача цінних даних мережам зацікавлених сторін всередині організації створює потенційний ризик.
Справжня цінність штучного інтелекту проявляється, коли інформація надає позитивний вплив на операційну продуктивність, скорочує трудомісткі та рутинні завдання та дозволяє окремим особам та компаніям зосередитися на більш важливих галузях. Однак, коли ми починаємо підключати кілька систем та інфраструктур для обміну даними, то отримуємо ймовірність зіткнення із серйозними проблемами безпеки.
Щоб знизити ризик, важливо розуміти, хто відповідає за забезпечення наскрізної безпеки. По мірі того, як люди, відділи, пристрої та технології стають все більш взаємопов'язаними, межі власності починають стиратися, а це пов'язано із ризиком. Коли йдеться про кібербезпеку, може бути складно визначити відповідальність, особливо коли організація зазнає атаки.
Що далі?
Організації не повинні панікувати під час обговорення впровадження технологій, що позиціонуються як ШІ. Якщо продукт дійсно заснований на штучному інтелекті, включаючи збирання даних, керування ними та загальний доступ, важливо підтримувати підхід до безпеки та проводити комплексну перевірку кібербезпеки так само, як і для будь-якої іншої технології ІТ або Інтернету речей. При цьому стає очевидним, що існує пробіл у принципах безпеки, який ще належить усунути щодо проектування, впровадження та управління рішеннями ШІ.
Нові складні інструменти також потрібні для захисту процесів на основі ШІ, щоб знизити серйозні ризики безпеки. Шлях ШІ тільки розпочався. Ми побачимо вразливості, збої та помилки постачальників. Для постачальників технологій цілком природно виводити свої пропозиції ринку якнайшвидше. Це коли вони перетворюють інвестиції у НДДКР на дохід. При цьому важливо переконатися, що кібербезпека не була другорядною, оскільки ризик може бути набагато більшим, ніж потенційна вигода.
Оцінка цих технологій може бути новою концепцією, але, як і раніше, застосовуються традиційні передові методи. Це означає оцінку організації, що забезпечує технологію, щоб переконатися, що вона може продемонструвати свою кіберзрілість. Протестуйте технологію на проникнення або принаймні запустіть сканування вразливостей. І оцініть ефективність їх функцій безпеки, оскільки вони також матимуть вирішальне значення. Не менш важливо переконатися, що постачальник має стратегію підтримки розвитку технології, включаючи політики управління вразливістю, сповіщення з рекомендаціями щодо безпеки та оновлення вбудованого програмного забезпечення.
Зрештою, вивчіть підхід вашої власної організації. Переконайтеся, що в даний час ви зосереджені на актуальному плані мережевої безпеки і ви виграєте від переходу на модель безпеки з нульовою довірою. Звичайно, також важливо враховувати, як ваша стратегія закупівель може вплинути на безпекову політику і як, можливо, потрібно її поліпшити.