IBM Bob: حان الوقت للذكاء الاصطناعي المرن مع مبادئ الأمن أولاً
من خلال تبني فلسفة "التحول إلى اليسار"، يدمج IBM Bob الأمن في سير العمل التطويري، ما يساعد على تسريع التحديث وتقليل التكاليف والقضاء على العوائق للمطورين والمؤسسات.
من خلال تبني فلسفة "التحول إلى اليسار"، يدمج IBM Bob الأمن في سير العمل التطويري، ما يساعد على تسريع التحديث وتقليل التكاليف والقضاء على العوائق للمطورين والمؤسسات.
في تطوير البرمجيات الحديثة، يعد الأمان أمرًا حساسًا للغاية، ولكنه لا يزال مجرد فكرة ثانوية. نقدم إليكم IBM Bob، وهو بيئة التطوير المتكاملة (IDE) القائمة على الوكلاء لدينا، والذي قدمناه للمرة الأولى في شهر أكتوبر. تم تصميم Bob وفقًا لمبادئ الأمان أولاً، وهو يفهم مقصد المؤسسة ومستودعاتها ومعايير الأمان فيها، وقد تم تصميمه خصوصًا ليكون شريكًا في التطوير من أجل تطوير البرامج على نحو أسرع وأكثر ذكاءً. بفضل سير العمل القائم على الوكلاء والأمان المدمج ومرونة النشر على مستوى المؤسسات، لا يؤتمت Bob المهام فحسب، بل يحوِّل أيضًا دورة حياة تطوير البرامج بالكامل.
منذ أن بدأنا في بناء Bob، تبنينا فلسفة "التحول إلى اليسار"، حيث يدمج Bob الأمان في سير عمل التطوير ما يساعد على تسريع التحديث وخفض التكاليف والقضاء على الu,hzr للمطورين والمؤسسة.
عندما يُدمج الذكاء الاصطناعي في سير العمل التطويري، فإنه لا يسرع البرمجة فحسب—بل يغير مشهد الأمان أيضًا. يقدم الذكاء الاصطناعي مخاطر جديدة مثل حقن المطالبات وكسر الحماية وتسميم البيانات، بالإضافة إلى تضخيمه للتهديدات المؤسسية الأوسع نطاقًا. عندما تتولى بيئات التطوير المتكاملة المدعومة بالذكاء الاصطناعي وسير العمل القائم على الوكلاء التعامل مع عمليات البناء وبيانات الاعتماد وعمليات النشر، يكتسب المهاجمون نقاط دخول جديدة. يمكن لحقن المطالبات التلاعب بالمخرجات أو تفعيل أوامر غير آمنة. تتجاوز عمليات كسر الحماية النموذجية الحواجز الأمنية، ما يؤدي إلى الكشف عن القدرات المخفية.
يمكن لتسميم البيانات أن يفسد مجموعات التدريب بصمت، ما يؤثر في سلوك النموذج لفترة طويلة بعد نشره. لا تستطيع جدران الحماية التقليدية والماسحات الضوئية رؤية هذه التهديدات القائمة على اللغة. تحتاج المؤسسات إلى أمان مُدرِك للذكاء الاصطناعي ومدمج في أدوات المطورين ومسارات التكامل المستمر/النشر المستمر (CI/CD)، وذلك لاكتشاف التهديدات والتخفيف من حدتها قبل وصولها إلى مرحلة الإنتاج.
ولمعالجة هذه المخاطر الجديدة، تتبع IBM نهجًا يركز على الأمن أولاً، في البداية من خلال تقديم Bob المدمج مع Palo Alto Networks Prisma AIRS—والمصمم خصوصًا لغرض تأمين أنظمة الذكاء الاصطناعي. يطبق هذا النهج الأداة المناسبة في الوقت المناسب، حيث يدمج الحماية في وقت مبكر من دورة الحياة ويتكيف مع مواقع حدوث التطوير، سواء في بيئة التطوير المتكاملة أو أثناء طلبات السحب أو عبر سير العمل القائم على الوكلاء في مسارات التكامل المستمر/النشر المستمر.
يعمل Bob بصفته شريكًا للمطور في بيئة التطوير المتكاملة ووكيلاً في البيئات التعاونية، ما يضمن تشغيل فحوصات الأمان بشكل مستمر وحسب السياق. يعمل هذا النهج على أتمتة عملية الكشف وفرض السياسات في زمن شبه حقيقي والتحقق من صحة سلوك الذكاء الاصطناعي في مجال الصحة، حتى يتمكن المطورون من البناء بثقة دون التضحية بالسرعة أو الإدارة.
تشمل القدرات الرئيسية ما يلي:
يدمج Bob أيضًا فرق الاختراق الأحمر القائمة على الذكاء الاصطناعي قبل عملية النشر. تُنشئ هذه الاختبارات درجات مخاطر قابلة للقياس وإرشادات للمعالجة تُغذّي بشكل مباشر قوائم مهام المطورين المتأخرة، ما يجعل الأمان عمليًا ومستمرًا.
من خلال دمج أمن الذكاء الاصطناعي في وقت مبكر، يحرك Bob الشركات من التصحيح التفاعلي إلى الوقاية الاستباقية، ما يساعد المطورين على تحقيق المكاسب التالية:
مع وصول Bob إلى مرحلة التوافر العام (GA) وما بعدها، سنواصل تطوير Bob بنهج الأمان بالتصميم، مع توفر تكاملات أمنية إضافية في Bob بمرور الوقت.يعكس Bob التزام IBM بممارسات الأمان بالتصميم، ما يُمكِّن المؤسسات من التحديث بثقة مع حماية سير عمل الذكاء الاصطناعي من التهديدات الجديدة والناشئة.
لمعرفة المزيد عن Bob، والتكامل مع Palo Alto Networks Prisma AIRS، شاهد إعادة تشغيل قمة IBM للتكنولوجيا وتجربة Bob.