Logo video2dn
  • Сохранить видео с ютуба
  • Категории
    • Музыка
    • Кино и Анимация
    • Автомобили
    • Животные
    • Спорт
    • Путешествия
    • Игры
    • Люди и Блоги
    • Юмор
    • Развлечения
    • Новости и Политика
    • Howto и Стиль
    • Diy своими руками
    • Образование
    • Наука и Технологии
    • Некоммерческие Организации
  • О сайте

Скачать или смотреть Почему агенты искусственного интеллекта требуют нового подхода к обеспечению безопасности идентиф...

  • Enterprise Management 360
  • 2025-12-23
  • 19
Почему агенты искусственного интеллекта требуют нового подхода к обеспечению безопасности идентиф...
EM360Enterprise TechnologyITAI AgentsSailpointIdentity and Access Management
  • ok logo

Скачать Почему агенты искусственного интеллекта требуют нового подхода к обеспечению безопасности идентиф... бесплатно в качестве 4к (2к / 1080p)

У нас вы можете скачать бесплатно Почему агенты искусственного интеллекта требуют нового подхода к обеспечению безопасности идентиф... или посмотреть видео с ютуба в максимальном доступном качестве.

Для скачивания выберите вариант из формы ниже:

  • Информация по загрузке:

Cкачать музыку Почему агенты искусственного интеллекта требуют нового подхода к обеспечению безопасности идентиф... бесплатно в формате MP3:

Если иконки загрузки не отобразились, ПОЖАЛУЙСТА, НАЖМИТЕ ЗДЕСЬ или обновите страницу
Если у вас возникли трудности с загрузкой, пожалуйста, свяжитесь с нами по контактам, указанным в нижней части страницы.
Спасибо за использование сервиса video2dn.com

Описание к видео Почему агенты искусственного интеллекта требуют нового подхода к обеспечению безопасности идентиф...

ИИ-агенты превращаются в эффективных сотрудников в сфере кибербезопасности, выступая в качестве оперативных игроков. Эти агенты считывают конфиденциальные данные, запускают рабочие процессы и принимают решения со скоростью и в масштабе, превосходящих человеческие возможности.

Мэтт Фангман, технический директор SailPoint, объясняет в подкасте The Security Strategist, что эта новая мощь имеет свою цену. ИИ-агенты превратились в новый, в основном неуправляемый тип идентификации. Предприятия только начинают осознавать, насколько сильно они отстают.

В недавнем выпуске подкаста The Security Strategist гость Фангман побеседовал с Алехандро Леалом, старшим аналитиком KuppingerCole. Они обсудили последствия использования ИИ-агентов для безопасности идентификации и быструю эволюцию ИИ-агентов, проблемы прозрачности и управления, а также необходимость оперативного контроля при управлении этими агентами.

Разговор подчеркивает важность разрешений «точно в срок», эволюцию средств контроля идентификации и стратегические шаги для руководителей служб информационной безопасности по управлению рисками, связанными с операциями на основе агентов.

ИИ-агенты создают совершенно новые уровни идентификации
Фангман отмечает переломный момент за последние 12-18 месяцев, обусловленный быстрым развитием больших языковых моделей (LLM). Эти модели дали агентам возможность и автономию, чтобы превратиться из игрушек в песочнице в реальных виртуальных работников.

Теперь организации могут обучать агентов с помощью целей, оснащать их инструментами и связывать друг с другом. Поскольку эти агенты не устают, не замедляются и не забывают, компании видят возможность расширить свой штат без найма новых сотрудников.

Проблема в том, что они не установили контроль идентификации для этих ИИ-работников.

«Они создали совершенно новый уровень идентификации, — говорит Мэтт, — но без защиты, права собственности и видимости, которые существуют для людей».

Теневые агенты, число которых иногда достигает тысяч, работают незаметно. Команды по идентификации не знают о них, команды безопасности не могут их отслеживать, а облачные команды могут мельком заметить их на панели управления, полагая, что это проблема кого-то другого. Тем временем сами агенты изучают, обмениваются инструментами и адаптируются.

Это постоянно увеличивающийся пробел в управлении.

Когда Леал спрашивает, как должна реагировать отрасль, Фангман отвечает: «Начните с того, чтобы относиться к агентам как к людям. Дайте им роли. Определите, к чему они имеют доступ. Примените права доступа. Обеспечьте соблюдение политики».

Когда его спросили о совете для руководителей служб информационной безопасности (CISO) и о том, что им следует делать, прежде чем агенты начнут перегружать программы безопасности?

Технический директор SailPoint Field рекомендует начать с инвентаризации. Если организация не знает, какие агенты существуют, к чему они имеют доступ или что они делают, все остальное не имеет значения. Присвоение каждому агенту корпоративной идентичности и отслеживание его поведения является важнейшей основой для всего последующего.

Выводы:
Агенты ИИ становятся оперативными участниками бизнес-систем.
Отсутствие прозрачности в отношении агентов создает риски управления.
Разрешения «точно в срок» необходимы для управления агентами.
Агенты превращаются в системы взаимодействия внутри организаций.
Управление идентификацией смещается в сторону взаимосвязей и контекста.

Руководителям служб информационной безопасности необходимо вести учет и отслеживать поведение агентов.
Ведение журнала поведения имеет решающее значение для обеспечения соответствия агентов требованиям.
Идентификация агентов станет новой областью внимания.
Контроль основных методов управления идентификацией жизненно важен.
Эволюция агентов на основе ИИ меняет подходы к обеспечению безопасности идентификации.
Главы
00:00 Рост агентов на основе ИИ в сфере безопасности идентификации
03:14 Проблемы видимости и управления
05:51 Создание оперативной плоскости управления
09:03 Развитие средств контроля идентификации для многоагентных систем
12:08 Стратегические шаги для руководителей служб информационной безопасности в управлении агентами

Комментарии

Информация по комментариям в разработке

Похожие видео

  • О нас
  • Контакты
  • Отказ от ответственности - Disclaimer
  • Условия использования сайта - TOS
  • Политика конфиденциальности

video2dn Copyright © 2023 - 2025

Контакты для правообладателей [email protected]