tynkä Joe Regensburger, tutkimusjohtaja, Immuta - Haastattelusarja - Unite.AI
Liity verkostomme!

Haastattelut

Joe Regensburger, tutkimusjohtaja, Immuta – haastattelusarja

mm

Julkaistu

 on

Joe Regensburger on tällä hetkellä tutkimusjohtajana Immuta. Tietoturvan johtaja, Immuta antaa organisaatioille mahdollisuuden vapauttaa lisäarvoa pilvidatasta suojaamalla niitä ja tarjoamalla suojatun pääsyn.

Immuta on suunniteltu integroitumaan saumattomasti pilviympäristöösi tarjoamalla alkuperäisiä integraatioita johtavien pilvitoimittajien kanssa. Seuraamalla NIST-verkkoturvallisuusjärjestelmä, Immuta kattaa suurimman osan tietoturvatarpeista useimmille organisaatioille.

Koulutustaustasi on fysiikassa ja soveltavassa matematiikassa, miten päädyit lopulta työskentelemään datatieteen ja analytiikan parissa?

Valmistuneena työalueeni oli kokeellinen korkean energian fysiikka. Tämän alan tietojen analysointi vaatii paljon tilastollista analyysiä, erityisesti harvinaisten tapahtumien allekirjoitusten erottamista useammin esiintyvistä taustatapahtumista. Nämä taidot ovat hyvin samanlaisia ​​​​kuin datatieteessä vaaditaan.

Voisitko kuvailla, mitä nykyinen roolisi tutkimusjohtajana tietoturvajohtaja Immutassa sisältää?

Olemme Immutassa keskittyneet tietoturvaan. Tämä tarkoittaa, että meidän on ymmärrettävä, miten dataa käytetään, miten sitä voidaan käyttää väärin, ja annettava data-ammattilaisille työkalut, jotka ovat tarpeen heidän tehtävänsä tukemiseksi, samalla kun estetään väärinkäyttö. Roolimme on siis tietoalan ammattilaisten vaatimusten ja haasteiden ymmärtäminen erityisesti säädösten ja turvallisuuden osalta sekä auttaminen näiden haasteiden ratkaisemisessa. Haluamme vähentää sääntelyn vaatimuksia ja antaa data-alan ammattilaisille mahdollisuuden keskittyä ydintehtäväänsä. Minun tehtäväni on auttaa kehittämään ratkaisuja, jotka vähentävät näitä rasitteita. Tähän sisältyy työkalujen kehittäminen arkaluonteisten tietojen löytämiseksi, menetelmien automatisointi tietojen luokitteluun, tietojen käytön havaitseminen ja prosessien luominen, jotka valvovat tietokäytäntöjä sen varmistamiseksi, että tietoja käytetään oikein.

Mitkä ovat tekoälyn hallinnan suurimmat haasteet verrattuna perinteiseen tiedonhallintaan?

Tekniset johtajat ovat maininneet, että tekoälyn hallinta on luonnollinen seuraava askel ja edistysaskel tiedonhallinnasta. On kuitenkin syytä pitää mielessä joitain keskeisiä eroja. Ensinnäkin tekoälyn hallitseminen vaatii tietyn tason luottamusta tekoälyjärjestelmän tuotoksia kohtaan. Perinteisessä tiedonhallinnassa datajohtajat pystyivät helposti jäljittämään vastauksesta tulokseen perinteisen tilastomallin avulla. Tekoälyn avulla jäljitettävyydestä ja sukulinjasta tulee todellinen haaste, ja viivat voidaan helposti hämärtää. Hallusinaatiot ja konfabulaatiot voivat vaikuttaa negatiivisesti kykyyn luottaa tekoälymallisi saavuttamaan tulokseen, mikä on ainutlaatuinen haaste tekoälylle, joka on ratkaistava oikean hallinnon varmistamiseksi.

Uskotko, että tekoälyn hallintaan ja tietoturvaan on olemassa universaali ratkaisu vai onko se tapauskohtaisempaa?

"Vaikka en usko, että tekoälyn hallintaan tässä vaiheessa on olemassa yksiselitteistä lähestymistapaa tietojen suojaamisen osalta, on varmasti näkökohtia, jotka tietojohtajien tulisi nyt ottaa käyttöön turvallisuuden ja hallinnon perustan luomiseksi. Tekoälyn hallinnassa on todella tärkeää saada konteksti siihen, mihin tekoälymallia käytetään ja miksi. Jos käytät tekoälyä johonkin arkipäiväisempään pienemmällä vaikutuksella, riskilaskurisi on paljon pienempi. Jos käytät tekoälyä terveydenhuoltoon tai autonomisen ajoneuvon kouluttamiseen liittyvien päätösten tekemiseen, riskivaikutuksesi on paljon suurempi. Tämä on samanlainen kuin tietojen hallinta; miksi dataa käytetään, on yhtä tärkeää kuin se, miten sitä käytetään.

Kirjoitit äskettäin artikkelin nimeltä "Varjo-AI:n piilevien uhkien käsitteleminen". Mikä on Shadow AI ja miksi yritysten tulisi ottaa tämä huomioon?

"Shadow AI voidaan määritellä luvattomien tekoälytyökalujen väärinkäytöksi, jotka jäävät organisaation hallintokehyksen ulkopuolelle. Yritysten on oltava tietoisia tästä ilmiöstä suojatakseen tietoja, koska sisäisten tietojen syöttäminen luvattomiin sovelluksiin, kuten tekoälytyökaluun, voi aiheuttaa valtavan riskin. Shadow IT on yleisesti tunnettu ja suhteellisen helppo hallita, kun se havaitaan. Poista vain sovellus käytöstä ja siirry eteenpäin. Varjo-AI:lla sinulla ei ole selkeää loppukäyttäjäsopimusta siitä, kuinka dataa käytetään tekoälymallin kouluttamiseen tai missä malli lopulta jakaa vastauksensa luotuaan. Pohjimmiltaan, kun tiedot ovat mallissa, menetät sen hallinnan. Varjo-AI-riskin pienentämiseksi organisaatioiden on tehtävä selkeät sopimukset ja viralliset prosessit näiden työkalujen käytöstä, jos dataa poistuu ympäristöstä.

Voisitko selittää attribuuttipohjaisen pääsynhallinnan (ABAC) edut perinteiseen roolipohjaiseen pääsynhallintaan (RBAC) verrattuna tietoturvassa?

Roolipohjainen kulunvalvonta (RBAC) toimii rajoittamalla lupia tai järjestelmän käyttöoikeuksia yksilön roolin perusteella organisaatiossa. Tämän etuna on, että se tekee kulunvalvonnasta staattista ja lineaarista, koska käyttäjät pääsevät tietoihin vain, jos heille on annettu tiettyjä ennalta määrättyjä rooleja. Vaikka RBAC-malli on perinteisesti toiminut käytännönläheisenä tapana hallita sisäistä tiedonkäyttöä, se ei ole suinkaan tuhoutumaton, ja nykyään voimme nähdä, että sen yksinkertaisuus on myös sen suurin haittapuoli.

RBAC oli käytännöllinen pienemmälle organisaatiolle, jolla oli rajalliset roolit ja vähän tietoaloitteita. Nykyaikaiset organisaatiot ovat datavetoisia, ja niiden tietotarpeet kasvavat ajan myötä. Tässä yhä yleisemmässä skenaariossa RBAC:n tehokkuus romahtaa. Onneksi meillä on nykyaikaisempi ja joustavampi vaihtoehto vaihtoehtojen hallintaan: attribuuttipohjainen pääsynhallinta (ABAC). ABAC-mallissa on dynaamisempi lähestymistapa tietojen käyttöön ja tietoturvaan kuin RBAC. Se määrittelee loogiset roolit yhdistämällä käyttäjien ja datan havaittavissa olevat attribuutit ja määrittämällä pääsypäätökset näiden attribuuttien perusteella. Yksi ABACin suurimmista vahvuuksista on sen dynaaminen ja skaalautuva luonne. Kun tiedon käyttötapaukset kasvavat ja tiedon demokratisoituminen mahdollistaa enemmän käyttäjiä organisaatioissa, pääsynvalvontaa on voitava laajentaa ympäristöihinsä yhtenäisen tietoturvan ylläpitämiseksi. ABAC-järjestelmä on myös luonnostaan ​​turvallisempi kuin aiemmat kulunvalvontamallit. Lisäksi tämä korkea tietoturvataso ei tule skaalautuvuuden kustannuksella. Toisin kuin aikaisemmat kulunvalvonta- ja hallintostandardit, ABAC:n dynaaminen luonne luo tulevaisuuden kestävän mallin.

Mitkä ovat tärkeimmät vaiheet tietojen saatavuuden laajentamisessa samalla kun säilytetään vankka tiedonhallinta ja tietoturva?

Tietojen käytön hallintaa käytetään rajoittamaan tietyille käyttäjille ja järjestelmille myönnettyjä käyttöoikeuksia, käyttöoikeuksia ja oikeuksia, mikä auttaa varmistamaan, että vain valtuutetut henkilöt voivat nähdä ja käyttää tiettyjä tietojoukkoja. Datatiimit tarvitsevat kuitenkin pääsyn mahdollisimman paljon dataan saadakseen mahdollisimman tarkkoja liiketoimintatietoja. Tämä on ongelma tietoturva- ja hallintotiimeille, jotka ovat vastuussa siitä, että tiedot on suojattu riittävästi luvattomalta käytöltä ja muilta riskeiltä. Yhä enemmän datavetoisessa liiketoimintaympäristössä on löydettävä tasapaino näiden kilpailevien etujen välillä. Aiemmin organisaatiot yrittivät saavuttaa tämän tasapainon käyttämällä passiivista lähestymistapaa tietojen käytön hallintaan, mikä aiheutti tiedon pullonkauloja ja pidätti organisaatioita nopeuden suhteen. Laajentaakseen pääsyä tietoihin säilyttäen samalla vankan tiedonhallinnan ja -turvallisuuden, organisaatioiden on otettava käyttöön automaattinen tietojen käytön valvonta, joka lisää nopeutta, ketteryyttä ja tarkkuutta sääntöjen soveltamisprosessiin tietoihin. Tietojen käytön hallinnan automatisoinnissa on viisi vaihetta:

  1. Täytyy pystyä tukemaan kaikkia datatiimin käyttämiä työkaluja.
  2. Sen on tuettava kaikkea dataa riippumatta siitä, missä ne on tallennettu tai taustalla olevasta tallennustekniikasta.
  3. Edellyttää suoraa pääsyä samoihin reaaliaikaisiin tietoihin koko organisaatiossa.
  4. Jokainen, jolla on asiantuntemusta, voi ymmärtää, mitä sääntöjä ja käytäntöjä sovelletaan yritystietoihin.
  5. Tietosuojakäytäntöjen tulee sijaita yhdessä keskeisessä paikassa.
  6. Kun nämä pilarit on hallittu, organisaatiot voivat päästä eroon passiivisesta lähestymistavasta tietojen käytön hallinnassa ja mahdollistaa turvallisen, tehokkaan ja skaalautuvan tiedonkulun hallinnan.

Mitä tulee reaaliaikaiseen tietojen seurantaan, miten Immuta antaa organisaatioille mahdollisuuden hallita ennakoivasti datankäyttöään ja tietoturvariskejä?

Immutan Detect-tuotetarjonnan avulla organisaatiot voivat ennakoivasti hallita tiedonkäyttöään pisteytämällä tiedot automaattisesti sen mukaan, kuinka arkaluonteisia ne ovat ja miten ne on suojattu (kuten tietojen peittäminen tai ilmoitettu käyttötarkoitus), jotta tieto- ja turvallisuustiimit voivat priorisoida riskit ja saada reaaliaikaisia ​​hälytyksiä mahdollisista tietoturvahäiriöistä. Nostamalla ja priorisoimalla tiedonkäyttöriskit nopeasti Immuta Detectin avulla asiakkaat voivat lyhentää riskien vähentämiseen kuluvaa aikaa ja ylläpitää kaiken kaikkiaan vankkaa tietoturvaa tiedoilleen.

Kiitos upeasta haastattelusta, lukijoiden, jotka haluavat tietää lisää, kannattaa käydä Immuta.

Unite.AI:n perustajaosakas ja jäsen Forbes Technology Council, Antoine on a futurist joka on intohimoinen tekoälyn ja robotiikan tulevaisuudesta.

Hän on myös perustaja Securities.io, verkkosivusto, joka keskittyy investoimaan häiritsevään teknologiaan.