Zarządzanie danymi to jeden z Trendów Technologicznych 2021. Skradzione dane uwierzytelniające są przyczyną ponad jednej czwartej przypadków naruszenia bezpieczeństwa firmy. Dlatego, jak przewidują eksperci Deloitte, w ciągu najbliższych dwóch lat zmieni się rozumienie bezpieczeństwa w sieci.
Trzy z dziewięciu trendów technologicznych opracowanych w najnowszym raporcie firmy doradczej „Tech Trends 2021” to rozpowszechnienie filozofii „zero trust”, metodologii MLOps oraz zarządzanie danymi w taki sposób, aby mogły z nich korzystać maszyny.
Od chałupniczych metod do precyzji inżyniera
Ponieważ uczenie maszynowe (ML – machine learning) i sztuczna inteligencja (AI – artificial intelligence) stają się kluczowymi czynnikami wpływającymi na wydajność organizacji, kierujący przedsiębiorstwami zaczynają zdawać sobie sprawę z konieczności przyspieszenia wdrażania tych rozwiązań. Zazwyczaj modele te są tworzone i wdrażane przy użyciu ręcznych, niestandardowych, trudnych do skalowania procesów. Uniemożliwiają one eksperymentowanie i utrudniają współpracę zespołów produktowych z działem IT i specjalistami od analizy danych. Inaczej mówiąc, infrastruktura przedsiębiorstwa nie jest zaprojektowana w sposób umożliwiający szybkie, spójne i sprawne tworzenie modeli uczenia maszynowego.
Aby zintegrować AI i ML ze wszystkimi procesami i systemami w organizacji, firmy muszą być w stanie wdrażać je w sposób ustandaryzowany i na dużą skalę.
LOps to podejście, które łączy i automatyzuje rozwój oraz utrzymanie modeli uczenia maszynowego. Mając na celu przyspieszenie całego procesu jego cyklu życia. Poprzez przyspieszenie etapu eksperymentowania i tworzenia modeli, ułatwiając ich monitorowanie oraz zarządzanie wymogami regulacyjnymi, MLOps pomaga firmom zwiększać wartość biznesową. Oczekuje się, że do 2025 roku wartość rynku MLOps wzrośnie do prawie 4 mld dolarów.
Zarządzanie danymi
Okazuje się, że do podejmowania decyzji w oparciu o sztuczną inteligencję, tradycyjne sposoby organizowania danych nie wystarczą.
Jednym z trendów, jakie będziemy obserwować w ciągu najbliższych dwóch lat, jest opracowanie nowego podejścia do zarządzania danymi pod kątem wykorzystania ich przez algorytmy uczenia maszynowego, a nie przez człowieka.
Ludzie mają tendencję do patrzenia na zagregowane dane charakteryzujące się dwoma lub trzema głównymi czynnikami. W obliczu bardziej złożonych danych wielu ma trudności z przetworzeniem przedstawionych informacji i podjęciem decyzji. Modele uczenia maszynowego potrafią wydobyć niskie poziomy istotności statystycznej z ogromnych ilości ustrukturyzowanych i nieustrukturyzowanych danych.
W badaniu Deloitte State of AI in the Enterprise, respondenci pytani o najważniejszą inicjatywę mającą na celu zwiększenie ich przewagi konkurencyjnej dzięki sztucznej inteligencji, odpowiadali „modernizacja naszej infrastruktury danych dla AI”. Dla firm, które są na wczesnym etapie cyfryzacji stawka jest szczególnie wysoka. Firmy zaawansowane cyfrowo, często nieobciążone długiem technologicznym, z nowymi modelami danych i możliwościami ich przetwarzania, szybciej dzięki nim zaczynają odnosić korzyści finansowe.
Zero zaufania, czyli o bezpieczeństwie inaczej
Konwencjonalne modele cyberbezpieczeństwa okazują się niewystarczające, by sprostać wciąż zmieniającym się cyberzagrożeniom. Zwłaszcza w obliczu nieustannie ewoluujących modeli biznesowych i dynamicznie zmieniającej się siły roboczej. Wraz z rosnącą liczbą systemów opartych na chmurze, pracowników zdalnych i wielości urządzeń podłączonych do sieci firmy, stale przesuwają się granice bezpieczeństwa. Przewidywany rozwój inteligentnych urządzeń, 5G, edge computing i sztucznej inteligencji zapowiada dodatkowe powiększenie powierzchni potencjalnego ataku.
To nie jest kolejny odcinek „Z Archiwum X”. „Zero trust” jest filozofią, która powoduje zmianę podejścia do rozumienia tego, czym jest bezpieczeństwo sieci. Wiemy, że większość sieci jest trudna do złamania z zewnątrz, natomiast od środka dostęp do większości zasobów jest praktycznie nieograniczony. Najnowszy raport „Tech Trends” zwraca uwagę na to, że istnieje konkretny zestaw zarówno zabezpieczeń, jak i czynności czy koncepcji, które należałoby wdrożyć, aby w odpowiedni sposób zabezpieczyć organizację .
Solidne zabezpieczenia
Zabezpieczenia zewnętrzne kładą nacisk na uwiarygodnianie użytkowników i urządzeń podłączonych do sieci organizacji. Dlatego kradzież danych uwierzytelniających jest przyczyną ponad jednej czwartej przypadków naruszenia bezpieczeństwa. Tymczasem właściwie zaprojektowana architektura „zero zaufania” jest podstawą skutecznej kontroli. Ponadto zarządzania dostępami użytkowników. Zmniejsza przy tym koszty operacyjne i wspierając skalowanie do dziesiątek tysięcy użytkowników. Podobnie – wprowadzanie pracowników, kontrahentów, dostawców usług w chmurze i innych dostawców może stać się bardziej wydajne, elastyczne i bezpieczne.
Starannie zaprojektowane architektury „zero zaufania” mogą współdziałać z innymi zautomatyzowanymi praktykami IT, takimi jak DevSecOps i NoOps. Kluczowym elementem tej filozofii jest mikrosegmentacja sieci, danych, aplikacji, obciążeń i innych zasobów. Na indywidualne jednostki w celu ograniczenia naruszeń i zapewnienia kontroli bezpieczeństwa na najniższym możliwym poziomie. Ograniczając dostęp w oparciu o zasadę najmniejszych uprawnień, minimalna liczba użytkowników ma dostęp do danych i aplikacji.
Dzięki usunięciu założenia o zaufaniu z architektury bezpieczeństwa i wprowadzeniu uwierzytelniania każdego działania, użytkownika i urządzenia, zasada „zero zaufania” pomaga stworzyć solidniejszą i bardziej odporną podstawę bezpieczeństwa. Korzyści organizacyjne uzupełnia znaczący atut dla użytkowników końcowych: bezproblemowy dostęp do narzędzi i danych niezbędnych do wydajnej pracy.
Źródło: Deloitte