البيانات هي النفط الجديد. فهو يغذي اقتصادنا ويدفع التقنيات الجديدة — لا سيما الذكاء الاصطناعي التوليدي. ومع ذلك، لكي يتم اعتماد الذكاء الاصطناعي على نطاق واسع، يجب أن يكون جديراً بالثقة وآمناً.
كما يُظهر أحدث تقرير لشركة IBM عن تقرير تكلفة خرق البيانات، فإن تعطل الأعمال يدفع تكاليف الاختراق والغرامات التنظيمية إلى مستويات جديدة، حيث يصل متوسط تكلفة اختراق البيانات إلى 4.88 مليون دولار أمريكي.
ومع ذلك، ووفقًا لاستطلاع أجراه معهد IBM لقيمة الأعمال حول الأمن السيبراني والذكاء الاصطناعي التوليدي، يعتقد أكثر من 94% من قادة الأعمال أن تأمين الذكاء الاصطناعي أمر مهم، ولكن 24% فقط ذكروا أن مشاريع الذكاء الاصطناعي الخاصة بهم ستشمل عنصر الأمن السيبراني خلال الأشهر الستة المقبلة.
وهذا يترك العديد من الشركات عرضة للخطر، حيث يأتي الذكاء الاصطناعي التوليدي أيضاً مع مخاطر جديدة، مثل تسرب البيانات، وتسمم البيانات، وهجمات حقن الموجِّه. ويشير Scott McCarthy، الشريك الإداري العالمي لخدمات الأمن السيبراني في شركة IBM العالمية، إلى أنه قد يكون من الصعب على الشركات أيضاً التحكم في من يمكنه الوصول إلى بياناتها.
يوضح McCarthy: "من المهم التأكد من وجود عناصر التحكم حتى لا يتم كشف بيانات الأعمال والعملاء".
لحماية بياناتها وتأمين الذكاء الاصطناعي، يجب على الشركات إنشاء حوكمة الذكاء الاصطناعي وتأمين بنيتها التحتية: بياناتها ونماذجها واستخدام نماذجها. هذا هو إطار عمل لتأمين الذكاء الاصطناعي التوليدي من IBM —إطار عمل يمكن تطبيقه في بيئات أخرى، بما في ذلك أداة Einstein من Salesforce، وهي مجموعة من أدوات الذكاء الاصطناعي لإدارة علاقات العملاء.
فيما يلي 3 خطوات يمكن للشركات اتخاذها لبدء هذه العملية.
رسائل Think الإخبارية
انضم إلى قادة الأمن الإلكتروني الذين يعتمدون على الرسالة الإخبارية Think للحصول على أخبار مُنتقاة عن الذكاء الاصطناعي والأمن السيبراني والبيانات والأتمتة. تعلم بسرعة من برامج تعليمية وشروحات يقدّمها خبراء - تُرسَل مباشرة إلى بريدك الإلكتروني. راجع بيان الخصوصية لشركة IBM.
سيتم تسليم اشتراكك باللغة الإنجليزية. ستجد رابط إلغاء الاشتراك في كل رسالة إخبارية. يمكنك إدارة اشتراكاتك أو إلغاء اشتراكك هنا. راجِع بيان الخصوصية لشركة IBM للمزيد من المعلومات.
تبتكر العديد من الفرق بسرعة باستخدام الذكاء الاصطناعي التوليدي، ولكن هذا يمكن أن يؤدي إلى إنشاء ما يُعرف باسم تقنية المعلومات الظلية. "علينا أن نتأكد من أن الشركات تتمتع بالرؤية أيضًا. هناك أدوات جديدة مثل إدارة الوضع الأمني للبيانات وإدارة الوضع الأمني للذكاء الاصطناعي التي ستساعد في ذلك،" بحسب McCarthy.
سواء كنت تعمل مع بيانات العملاء أو بيانات الأعمال، فإن الأنواع المختلفة من البيانات سيكون لها آثار مختلفة ويمكن أن تخضع لسياسات وإجراءات مختلفة.
قم بتطبيق الضوابط المناسبة على تلك البيانات بناءً على حد التصنيف، مثل بيانات العميل أو إحصاء بيانات الأعمال أو البيانات المتاحة للجمهور، للمساعدة في ضمان وصول الأشخاص المناسبين إلى البيانات المناسبة في الوقت المناسب.
في الختام ، يعتقد McCarthy أن "فرق الأمن يجب أن تكون من عوامل تمكين الأعمال، وليس مجرد حراس السياسات والإجراءات الأمنية".