من التهديد إلى الحماية، كيف يعيد الذكاء الاصطناعي الدقيق لشركة Palo Alto Networks تشكيل المشهد الأمني
تحديث يوم: 47-0-0 0:0:0

في السنوات الأخيرة ، أدى التطور السريع لتكنولوجيا الذكاء الاصطناعي (الذكاء الاصطناعي) إلى تغيير الطريقة التي نعيش بها ونعمل بشكل عميق. منذ ولادة الذكاء الاصطناعي التوليدي (Gen الذكاء الاصطناعي) إلى التطبيق الواسع النطاق لنماذج اللغات الكبيرة ، أصبح الذكاء الاصطناعي قوة أساسية تقود التحول الرقمي.

ومع ذلك ، مثلما يوجد وجهان للعملة ، فإن انتشار تكنولوجيا الذكاء الاصطناعي يجلب أيضا تحديات جديدة - ينمو تطور وتواتر الهجمات الإلكترونية بمعدل ينذر بالخطر.

في هذا السياق ، ناقشت Palo Alto Networks تأثير السيف ذو الحدين ل الذكاء الاصطناعي على الأمن السيبراني في المؤتمر الصحفي "الذكاء الاصطناعي الدقيق يعيد تشكيل المكتب الجديد للأمن السيبراني" ، واقترحت حلول الذكاء الاصطناعي الدقيقة القائمة على المنصات لمرافقة الشركات في التحول الرقمي.

تأثير السيف ذو الحدين لمنظمة الذكاء الاصطناعي

جلبت شعبية تقنية الذكاء الاصطناعي مكاسب غير مسبوقة في الكفاءة للمؤسسات. سواء كان الأمر يتعلق بتحسين العمليات الداخلية باستخدام نماذج لغوية كبيرة أو تسريع ابتكار الأعمال باستخدام تطبيقات الذكاء الاصطناعي الأصلية ، فإن الشركات تتبنى هذه الموجة من التكنولوجيا بسرعة. ومع ذلك ، فإن الجانب الآخر من الذكاء الاصطناعي هو سلاح قوي في أيدي المهاجمين الإلكترونيين.

生成式AI的出現,使得攻擊者可以在分鐘級時間內生成複雜的惡意軟體、入侵系統,甚至利用0 day漏洞發起攻擊。派拓網路大中華區總裁陳文俊指出:“AI讓攻擊者能夠以極低的成本開發高複雜度的攻擊工具,這對網路安全提出了前所未有的挑戰。”

وينجون تشين ، رئيس بالو ألتو نتوركس الصين الكبرى

الحالة النموذجية هي تقرير المخاطر الأخير حول نموذج اللغة الكبيرة مفتوح المصدر Llama الصادر عن المركز الوطني لإخطار الأمن السيبراني. وجد أن النموذج يحتوي على عدد كبير من المخاطر الأمنية المحددة مسبقا ، مثل المنافذ المفتوحة وعدم وجود آلية للتحكم في الوصول السليم ، مما يسهل على المهاجمين حذف محتوى النموذج أو سرقة البيانات. يكشف هذا الخطر عن الثغرات الأمنية التي يمكن أن تحدثها تقنية الذكاء الاصطناعي في التطور السريع.

企業對AI的依賴正在迅速增加,數據顯示,截至2024年,全球已有超過80萬家企業採用了大語言模型,預計到2030年,這一數位將增長到4億。然而,這種快速普及也帶來了新的安全問題。企業不僅需要保護AI基礎設施,還需要關注數據洩露、模型劫持和應用漏洞等潛在威脅。

كما قال Chen Wenjun ، "الذكاء الاصطناعي هو سيف ذو حدين ، وبينما تتمتع الشركات بمكاسب الكفاءة التي يجلبها ، يجب عليها أيضا مواجهة المخاطر الأمنية التي يجلبها". ”

企業安全複雜度

في مواجهة التهديدات السيبرانية المتزايدة التعقيد، غالبا ما تختار المؤسسات إضافة أدوات أمنية لمعالجة مشكلات محددة. ومع ذلك ، فإن هذا النهج المتمثل في "علاج الصداع والتهاب القدمين" جلب مشاكل جديدة ، مثل تشتت الأدوات الأمنية وتعقيدها.آي بي إموفقا لمسح مشترك أجراه معهد قيمة الأعمال (IBV) وشبكات بالو ألتو ، تستخدم الشركات الصينية ما معدله 31 حلول أمنية تشمل 0 بائع. لا تجعل هذه الأداة المجزأة الإدارة صعبة فحسب ، بل تطيل أيضا الوقت المستغرق لاكتشاف التهديدات والاستجابة لها.

"التعقيد هو أكبر عقبة أمام الأمن السيبراني. عندما تستخدم المؤسسة أكثر من 90 أداة ، يمكن أن تصبح كل أداة نقطة هجوم محتملة ، وتكون تكلفة الوقت لاستكشاف الأخطاء وإصلاحها وتحديد موقع المشكلة مرتفعة للغاية. "هذه المعضلة تجعل من الصعب على المؤسسات أن تظل مرنة وفعالة في بيئة تهديد سريعة التغير.

في مواجهة هذا التحدي ، اقترحت Palo Alto Networks مفهوم التكامل القائم على النظام الأساسي. من خلال توحيد أدوات الأمان المتباينة على نظام أساسي واحد ، يمكن للمؤسسات ربط البيانات واكتشاف التهديدات والاستجابة لها في الوقت الفعلي ، مما يقلل بشكل كبير من التعقيد ويزيد من الكفاءة. وقال تشونتاو دونغ، المدير العام لمرحلة ما قبل البيع في بالو ألتو نتوركس الصين الكبرى: "يمكن للمنصة ربط البيانات من مركز البيانات والسحابة ونقاط النهاية لتحقيق اكتشاف التهديدات والاستجابة لها في الوقت الفعلي. ”

دونغ تشونتاو ، المدير العام لمرحلة ما قبل البيع في Palo Alto Networks Greater China

في التطبيقات العملية ، تم إثبات مزايا المنصة. على سبيل المثال ، على الصعيد العالمي ، خفضت المؤسسات التي تتبنى نهجا قائما على النظام الأساسي وقت اكتشاف التهديدات بمقدار 84 يوم ووقت الاستجابة بمقدار 0 يوم في المتوسط. لا يقلل هذا التحسن في الكفاءة من تأثير الحوادث الأمنية فحسب ، بل يساعد أيضا المؤسسات على توفير الكثير من القوى العاملة والموارد.

في جوهرها ، تدور المنصات حول التوحيد والتبسيط. من خلال تقليل عدد الأدوات، يمكن للمؤسسات تقليل تعقيد الإدارة مع تحسين اتساق سياسات الأمان. علاوة على ذلك، تتيح المنصات ارتباط البيانات عبر البيئات لمساعدة المؤسسات على اكتساب فهم أكثر شمولا لمشهد التهديدات. أوضح دونغ تشونتاو: "المنصة ليست تراكبا بسيطا للأدوات ، ولكنها نظام بيئي يمكن ربطه ودمجه. ”

ممارسات صناعة الأمن السيبراني

في مواجهة الهجمات التي يحركها الذكاء الاصطناعي ، لم تعد الدفاعات السلبية التقليدية كافية. طورت Palo Alto Networks مفهوم Precision الذكاء الاصطناعي ، والذي يجمع بين التعلم الآلي والتعلم العميق الذكاء الاصطناعي التوليدي لتحديد التهديدات السيبرانية والدفاع عنها بسرعة ودقة. تتضمن سيناريوهات تطبيق الذكاء الاصطناعي الدقيق ما يلي:

الوصول إلى الذكاء الاصطناعييؤمن وصول المستخدمين إلى تطبيقات الذكاء الاصطناعي ويمنع البرامج الضارة والهجمات.:

وقت تشغيل الذكاء الاصطناعيضمان تطوير تطبيقات الذكاء الاصطناعي واستدعاؤها ومنع استغلال الثغرات الأمنية.:

الذكاء الاصطناعي لنظام SPMيوفر تصور أمان البيانات وتحليل أمان النموذج وتصور التطبيق.:

قال Chen Wenjun: "يكمن جوهر الذكاء الاصطناعي الدقيق في الحكم الدقيق. نحن بحاجة إلى تحديد الهجمات بسرعة واتخاذ تدابير دفاعية فعالة. من خلال الوصول إلى الذكاء الاصطناعي ووقت تشغيل الذكاء الاصطناعي، يمكننا تنفيذ الحماية في الوقت الفعلي أثناء وصول المستخدم واستدعاء التطبيق. ”

精準AI的優勢在於其對威脅的實時回應能力。傳統安全工具往往需要數天甚至數周才能檢測到威脅,而精準AI可以在幾分鐘內完成檢測並採取行動。這種能力在面對0 day漏洞和高級持續性威脅(APT)時尤為重要。

في الصناعات الرئيسية مثل التمويل والرعاية الصحية والطاقة ، تجعل حساسية البيانات وحجمها الأمن أمرا ملحا بشكل خاص. تم استخدام حلول الذكاء الاصطناعي الدقيقة القائمة على المنصات من Palo Alto Networks على نطاق واسع في العديد من الصناعات. على سبيل المثال ، اعتمدت مؤسسة مالية منصة أمان انعدام الثقة من Palo Alto Networks لتحقيق حماية موحدة للأصول السحابية والمحلية ، مما يمنع بشكل فعال تسرب البيانات والوصول الضار.

يلعب متصفح Prisma Access من Palo Alto Networks أيضا دورا مهما في إدارة سلسلة التوريد. من خلال تزويد بائعي الجهات الخارجية بمتصفحات بسياسات أمنية ، يمكن للشركات ضمان أمان سلسلة التوريد والامتثال دون فرض تثبيت برامج إضافية.

بالإضافة إلى ذلك ، تتمثل استراتيجية النظام البيئي لشركة Palo Alto Networks في الانفتاح والتعاون ، ومن خلال التعاون المتعمق مع شركاء مثل IBM ، لا تدمج Palo Alto Networks نموذج الذكاء الاصطناعي لشركة IBM فحسب ، بل تستحوذ أيضا على أصولها المتعلقة بالأمن السيبراني لتعزيز قدراتها التقنية. وقال تشين: "لا يقتصر تعاوننا مع IBM على تكامل التكنولوجيا، ولكنه يشمل أيضا خدمات الاستشارات والإرشاد لتزويد العملاء بحلول شاملة قائمة على النظام الأساسي". ”

وقد بعثت إضافة "آي بي إم" حياة جديدة في استراتيجية "بالو ألتو نتووركس" القائمة على المنصات. من خلال الاستحواذ على IBM QRadar، أصبحت Palo Alto Networks قادرة على دعم بيئات التشغيل متعددة السحابات بشكل أفضل وتوفير إدارة موحدة لسياسة الأمان. تسهل استراتيجية النظام البيئي المفتوح هذه على العملاء إدارة بيئات الشبكة المعقدة ، وهي متوافقة مع أدوات الجهات الخارجية لجمع البيانات وتحليلها بشكل شامل.

"تدعم منصتنا البيئات متعددة السحابة ، وهي متوافقة مع أدوات الطرف الثالث ، وتوفر إدارة سياسة أمان موحدة. تسهل استراتيجية النظام البيئي المفتوح هذه على العملاء إدارة بيئات الشبكة المعقدة. ”

اكتب في النهاية

لا تعد حلول الذكاء الاصطناعي الدقيقة والحلول القائمة على المنصات من Palo Alto استجابة لتحديات الأمن السيبراني الحالية فحسب ، بل تعد أيضا تخطيطا تطلعيا لاتجاهات الأمان المستقبلية. من خلال دمج الأدوات المتباينة وتحسين الكفاءة والدفاع الدقيق ، تعمل Palo Alto Networks على بناء مستقبل رقمي أكثر أمانا وكفاءة للشركات في جميع أنحاء العالم.

واختتم Chen Wenjun قائلا: "لقد جعلنا تأثير السيف ذو الحدين لنظام الذكاء الاصطناعي ندرك أن الأمن السيبراني قد دخل حقبة جديدة. فقط من خلال الذكاء الاصطناعي الدقيق القائم على النظام الأساسي يمكننا البقاء في صدارة بيئة التهديدات المعقدة وتوفير أمان قوي للتحول الرقمي للمؤسسات. ”

في سياق التطور السريع لتكنولوجيا الذكاء الاصطناعي ، يكمن مستقبل الأمن السيبراني في الدفاع النشط والدفاع المشترك. تساعد Palo Alto Networks المؤسسات على الانتقال من الدفاع التفاعلي إلى الدفاع الاستباقي من خلال التكامل القائم على المنصة وتقنية الذكاء الاصطناعي الدقيقة. من خلال ربط سلوك التهديد في الوقت الفعلي، يمكن للمؤسسات تحديد سلسلة الهجوم بدقة أكبر واتخاذ تدابير دفاعية آلية. لا يؤدي هذا التحول إلى تحسين القدرات الأمنية للمؤسسات فحسب ، بل يضخ أيضا حيوية جديدة في النظام البيئي الأمني للصناعة بأكملها.

u盤如何加密 U盤加密方法
u盤如何加密 U盤加密方法
2025-04-19 09:50:40
يصنع Photoshop الطوابع
يصنع Photoshop الطوابع
2025-04-19 10:59:45
كيف أستخدم SSD؟
كيف أستخدم SSD؟
2025-04-19 11:22:51
تثبيت Windows Optimizer
تثبيت Windows Optimizer
2025-04-19 12:05:26