A szerverek fejlődése a digitális világban

2020. május 29. - Fujitsu Hungary

Timo Lampe

Az informatikában mindig is jelen volt a változás és a folyamatos fejlődés. Korábban legalább azt tudtuk, milyen irányba halad a változás, de már nem ez a helyzet. Moore törvénye szerint a tranzisztorok száma és a processzorsebesség nagyjából 18 havonta megduplázódik. Korábban az új operációsrendszer-verziók és -frissítések is kiszámíthatóan jelentek meg, és a memória és egyéb tárolótechnológiák is hasonló ütemben fejlődtek.

Main visual : The evolution of servers in the digital world

Ma azonban sokkal bonyolultabb a helyzet, és Moore törvénye is kezdi elérni határait. A technológiai fejlődésnek elkerülhetetlenül gyorsulnia kell ahhoz, hogy képesek legyünk feldolgozni és elemezni a keletkező óriási adatmennyiséget. Az adatok sosem alszanak, és az adattömeg robbanásszerű növekedése lassan eléri azt a szintet, ahol kompromisszumokra kényszerülünk a jelenlegi processzor-, memória- és tárolótechnológia használatában, ha a gyakorlatban is hasznosítható eredményeket produkáló megoldásokat szeretnénk bevezetni. Ma már nem elég, ha egy szerver kétszer olyan gyors, mint az elődje. További innovatív funkciókat is biztosítania kell, hogy lépést tudjon tartani az új követelményekkel.

Hogyan válasszunk szervert?

Manapság szinte egyetlen cég sem tud megfelelő IT-infrastruktúra nélkül működni. Ma már minden, korábban mechanikusan, írógépek, körző-vonalzó segítségével végzett feladatot asztali számítógép, noteszgép vagy okostelefon hajt végre. Megváltoztak az idők, gyors ütemben fejlődik a technológia. Az elmúlt években a cégek többsége egyre jobban kibővítette rendszereit, hogy gyorsabban és hatékonyabban tudja kezelni a napi munkafolyamatokat. A megállás nélkül gyarapodó adatok világában gyakran merülnek fel kérdések a megfelelő rendszerrel, az ideális helyszínnel, a felügyeleti szoftverrel, valamint az adatok mentésével és védelmével kapcsolatban. A szerverek mérettől és iparágtól függetlenül, minden cég életében fontos szerepet játszanak. Ám gyakran nehéz megállapítani, melyik szerver a legmegfelelőbb az adott igényekre.

Különböző cégek, eltérő igények

A saját gépteremmel és adatközponttal sem rendelkező, távoli vagy fiókirodákkal működő vállalatoknak olyan szerverrendszerekre van szükségük, amelyek egyszerűen és hatékonyan teremtenek számukra üzleti értéket, és felhasználóbarát felügyeleti funkciókkal javítják az informatikusok produktivitását.

És olyan kisebb vállalkozásokra is akad példa, amelyek most kezdik használatba venni saját szerverinfrastruktúrájukat. Ezek a többnyire helyi vállalkozások akár az irodában vagy a pulton is elhelyezhető, kompakt, halk és stílusos rendszert keresnek. Olyan jól karbantartható szervert, amely praktikus méretben biztosítja számukra az épp szükséges teljesítményt.

Más szervezetek – nem is kevesen – ennél komolyabb követelményeket támasztanak szerverinfrastruktúrájukkal szemben. Fontos, hogy a konfigurációs és kialakításbeli lehetőségek lehető legszélesebb köre álljon rendelkezésükre a különféle, több alkalmazás által kiszolgált feladatok és forgatókönyvek támogatására.

Vannak aztán a jellemzően nagy méretű intézmények, amelyek rendkívüli követelményekkel rendelkeznek a rendelkezésre állás, a megbízhatóság és a teljesítmény terén, például az egy rendszeren végzett valós idejű analitika támogatásához.

Fujitsu PRIMERGY szerverek: egy család, végtelen lehetőségek

Egyetlen szervermegoldás sem képes az összes fenti igény kielégítésére. Pontosan ezért kínálunk olyan széles szerverportfóliót, amelyben egyaránt megtalálhatók a távoli és fiókirodáknak szánt bővíthető toronyszerverek, a sokoldalú rackre szerelhető szerverek, a teljesítménysűrűségre optimalizált többnode-os szerverek és az akár nyolc processzorral is konfigurálható, kritikus PRIMEQUEST szerverek. Miközben a rendszerek mindegyike többféle feladatot is képes kezelni, az egyes szervereket konkrét használati forgatókönyvekre optimalizálták. Legyen szó bármekkora szervezetről (több telephellyel rendelkező nagyvállalatról vagy hely- és pénzszűkével küzdő KKV-ról), a megfelelő szerverrel az IT optimálisan tudja támogatni az üzleti működést. Az ügyfelek és a piac által inspirált innovációkkal a leghatékonyabb és legjobban teljesítő megoldásokat bocsátjuk rendelkezésre. Több évtizedes fejlesztési és gyártási tevékenységünk során számos innovatív technológiát alkottunk meg, köztük a nemfelejtő memóriát és a Fujitsu kvantumtechnológia által inspirált számítási rendszerét.  

Valamennyi szerverünk bizonyította minőségét, a komplex üzleti feladatok kezelésének képességét, és tökéletesen integrálható a heterogén környezetbe.

Az integrációs képességet és az adatközponti infrastruktúrák felügyeletét egységes infrastruktúrafelügyeleti szoftverrel támogatjuk. Nagy teljesítményű FUJITSU Software Infrastructure Manager (ISM) megoldásunk egységes felügyeleti réteget alakít ki az összes szerverhez, tárolórendszerhez és hálózati komponenshez. Az ISM az Essence licenccel normál, az ISM Advanced licenccel pedig több adatközpontra kiterjedő, átfogó infrastruktúrafelügyeleti képességeket kínál.

Nyereségesebb növekedés, hatékonyabb működés, megnövelt adatbiztonság

Napjaink vállalatainál a modern IT a működés gerince. Segít új felismerésekhez jutni abban a világban, ahol szinte mindenki és minden össze van kapcsolva egymással, és adatokat generál. PRIMERGY szervereinkkel, adatközponti infrastruktúratermékeinkkel és szolgáltatásainkkal hozzásegítjük a távközlési vállalatokat, hogy a világon mindenütt biztosítsák a kapcsolatteremtés lehetőségét az emberek számára. A pénzügyi szektor szereplői a mi támogatásunkkal védik az adatokat, kezelik a szabályozói rendszerek által támasztott kihívásokat, és elégítik ki a banki ügyfelek fejlettebb, új szolgáltatások iránti igényét. Mi szállítjuk azokat a technológiákat, amelyekkel a kiskereskedelmi vállalkozások többféle csatornán is értékesíteni tudják a termékeiket.

Ez csupán néhány példa arra, hogyan segítik a PRIMERGY szerverek a különböző ágazatok vállalatait üzleti működésük optimalizálásában. Tekintse meg interaktív infografikánkat, amelyen számos egyéb példát láthat különböző iparágak vállalataitól, és több használati forgatókönyvet is megismerhet.

A világjárvány főbb prioritásai az internetes biztonság szempontjából

Ichiro Ohama, a Fujitsu nagyvállalati kiberbiztonsági alelnöke

A COVID-19 világjárvány a feje tetejére állította az általunk eddig ismert világot. Mindenütt kijárási korlátozásokat vezettek be, ami a kis- és nagyvállalatokat egyaránt új, váratlan kihívások elé állította. Most pedig, hogy végre elindultunk a visszaállás hosszú útján, teljesen mások a prioritásaink, mint néhány hónappal ezelőtt.

A világjárvány a tökéletes viharhoz hasonló hatással járt az IT-felsővezetőkre nézve. Valós időben tesztelhették a biztonság ellenállóképességét és hibatűrését. A technológiai csapatok igyekeztek fenntartani az alapvető üzleti funkciók működőképességét, támogatni a sokféle munkastílust, és kezelni a viharos időkben gyökeresen megváltozott kockázati profil jelentette kihívásokat.

Természetesen az ilyen szélsőséges körülmények minden szervezetnél próbára teszik az internetes biztonság ellenállóképességét. Fel kell állítani az eszközök, a felhasználók és a rendszerek fontossági sorrendjét attól függően, melyek jelentik közülük a legnagyobb kockázatot, és mindent meg kell tenni a védelmükért. E feladat végrehajtása közben nem könnyű megtalálni az egyensúlyt, ezért a Fujitsu kidolgozott négy irányelvet, amely hozzásegíti a szervezeteket, hogy a kritikus biztonsági kockázatokat kezelve fenn tudják tartani az eredményes üzleti működést.

  1. Rendkívül fontos, hogy a felhasználók tisztában legyenek a COVID-19 járványt kihasználó adathalászati támadások veszélyével

Mint minden válság idején, az internetes bűnözők most is igyekeznek kiaknázni a fennakadásokban és az emberi gyengeségben rejlő lehetőségeket. A Fujitsu biztonsági központjai világszerte észleltek COVID-19-hez kapcsolódó adathalászati próbálkozásokat. A támadók célja a hozzáférési adatok megszerzése és a vállalati rendszerekbe (köztük az azonnali üzenetküldő rendszerekbe) való behatolás, egy olyan időszakban, amikor nehezebb megkülönböztetni egymástól a valódi kérést és a „social engineering” módszereivel dolgozó körmönfont csalási kísérletet.

Az adathalászati támadások célpontjai a felsővezetés tagjai, akik értékes lehetőséget nyújtanak a támadók számára a kényes adatok elérésére. Ha sikerül megszerezniük az ellenőrzést felhasználói profiljaik felett, más felhasználókat is manipulálni tudnak, mind a szervezeten belül, mind pedig azon kívül. Az ilyen támadások sikeréért részben az emberi természet okolható, hiszen a munkatársak és az ügyfelek is nagyobb eséllyel bíznak meg a látszólag felsővezetői forrásból származó levelek hivatkozásaiban és mellékleteiben.

Miután bejutottak a rendszerbe, a támadók a saját céljaikra használhatják a meglévő, valódi üzenetváltásokat – például eltéríthetnek pénzügyi tranzakciókat, vagy a saját kéréseik sürgősségét igazoló üzeneteket küldhetnek az azonnali üzenetküldő alkalmazásokkal.

A probléma kezelésének első lépése a tudatosítás. A vállalatok nagyobb eséllyel járnak sikerrel, ha tájékoztatják felhasználóikat arról, hogyan kell kinéznie a világjárvánnyal kapcsolatos belső kommunikációnak, és kik lehetnek a feladók. Fontos az is, hogy a felhívják a felhasználók figyelmét a COVID-19-cel kapcsolatos tanácsadást, frissítéseket, védekező mechanizmusokat kínáló, kéretlen külső e-mailek veszélyére is. Viszonylag egyszerűen felkészíthetők a felhasználók arra, hogy észleljék azokat az e-maileket, amelyek látszólag kollégáktól vagy vezetőktől érkeznek, de – például a hangvételük, a nyelvtani hibák vagy a túl általános utalások (pl. „a projekt”) miatt – gyanúsak.

  1. Megbízható és biztonságos hálózati hozzáférés nyújtása

Minden korábbinál kritikusabb a vállalati hálózat biztonságos és megbízható elérése, hiszen a dolgozóknak hozzá kell férniük a munkájuk elvégzéséhez szükséges erőforrásokhoz. A jogosulatlan felhasználók és eszközök hálózattól való távoltartásához még az ilyen rendkívüli körülmények között is folyamatos éberségre van szükség az árnyék-IT használatával kapcsolatban.

Ha a vállalatnak van jóváhagyott alkalmazása, programja vagy eszköze, ügyelni kell rá, hogy a munkatársak ezeket használják. Előfordulhat, hogy kevésbé népszerűek, mint a megfelelési szempontból kifogásolható alternatívák – de legalább garantáltan biztonságosak. A haladó szemléletű szervezetek világos útmutatást adnak ezzel kapcsolatban felhasználóiknak, emlékeztetik őket a jóváhagyott eszközök és alkalmazások használatának fontosságára, és arra, hogy csak megfelelő jogosultsággal rendelkező eszközökkel lépjenek be a céges hálózatba.

 

Az IT-biztonsági felsővezetők számára fontos változást jelent, hogy felül kell vizsgálniuk a régi koncepciót, miszerint a biztonságos hálózaton belül minden eszköz megbízható, azon kívül pedig egyik sem. Mivel a céges és személyi eszközök a céges hálózaton belülről és kívülről is teljesen legitim módon próbálják elérni az adatokat és a rendszereket, az IT-biztonsági csapatoknak érdemes lehet a zéró bizalom elve alapján, egyedi felhasználói profilok szerint engedélyezni a hozzáférést.

 

  1. Változatlanul fontos a hibajavítás

Évtizedek óta zajlik a vita, hogy mikor és hogyan lehet megpatchelni egy működő szoftvert. Sok IT-vezető az erősen szabályozott szemléletet részesíti előnyben, hogy minimumra szorítsa egy esetleges rossz patch IT-működésre gyakorolt negatív hatását. Emiatt azonban a támadási felületet feleslegesen kiszélesítő patch-kezelési rutinok alakulhatnak ki. Az EternalBlue SMBv1 sérülékenységre például már két hónappal a széles körű támadások előtt volt patch, de sok vállalat azért esett áldozatul a támadásnak, mert akkorra még nem frissítette a szoftvert.

Arra számíthatunk, hogy a gátlástalan támadók agresszíven próbálják majd kihasználni a megváltozott munkagyakorlat kínálta lehetőségeket, miközben az IT-üzemeltető csapatot nagyrészt lefoglalják a COVID-19 világjárvány kezelésével járó feladatok. Javasoljuk, hogy a vállalatok gyakran telepítsék a patcheket, és mindig éljenek a legutóbb rendelkezésre bocsátott megoldásokkal ahelyett, hogy hónapokig várnának tétlenül a tökéletes patchre.

 

  1. Együttműködés egy magasabb szintű, jó cél érdekében

Az elmúlt hónapban különösen nyilvánvalóvá vált a csapatmunka fontossága. Kiderült, hogy senki sem képes minden feladatot egyedül elvégezni. Ez fokozottan releváns a biztonsági csapat esetében.

 

Az internetes bűnözés nem szűnt meg a világjárvány idején. Sőt, bizonyos esetekben erősödött is a bűnözői aktivitás, kihasználva az emberek rendkívüli körülmények miatti kiszolgáltatottságát. Mivel mindenki otthonról dolgozik, a kibertámadások elleni védekezésben is fontos a közös fellépés. Tekintettel arra, hogy a biztonsági csapatokat túlterheli az átmeneti új normális, az IT-biztonsági szakembereknek meg kell osztaniuk egymással az általuk elsajátított bevált gyakorlatot és a levont tanulságokat.

 

Nincs sok értelme például védeni a rendszereket egy új fenyegetés ellen, ha az ellátási láncban működő fontos szerepelők egyikét támadás éri. Minden folyamat kétirányú – az információmegosztáshoz hasonló módon, az értékes felismerések kölcsönös továbbadása és egymás inspirálása is segít ellenállóbbá tenni a vállalatokat a támadásokkal szemben nem csupán saját szervezetükön belül, hanem egész iparágakra és ellátási láncokra kiterjedően. Az új világban a valóban hatékony kiberbiztonság megteremtéséhez is új szemlélet elsajátítására van szükség.

Merjünk kicsiben gondolkodni: a mikrovállalkozási modell

Joao Domingos

Main visual : It’s time to think small: The case for micro-enterprisesA nagyvállalatoknak van egy jellemző problémájuk: a nagyvállalati lét dilemmája. A növekedéssel párhuzamosan a szervezetek gyakran akut lassulást, fájdalmas folyamatokat és krónikus, bénító mennyiségű belső bürokráciát tapasztalnak.

A vezetők egy része gyűlöli ezt, mivel a vállalat így a piaci változásokra reagálni képtelen, lomha dinoszaurusszá válik. A dolgozók érzései is hasonlóan negatívak, mivel a mindent gúzsba kötő bürokrácia megfojtja kreativitásukat és ellehetetleníti karrierépítésüket.

Ez a probléma ráadásul gyakoribb, mint gondolnánk. A növekedés a sikeres vállalatoknál feltétlenül szükséges – ám a szervezetek 93%-a veszít agilitásából a folyamat során.

A kihívást tovább súlyosbítja a koronavírus-világjárvány. A vezetőknek emiatt még sürgetőbb megoldást találniuk a problémára. A feje tetejére állt és folyamatosan változó üzleti környezetben az agilitás hiánya nem megengedhető.

A nagy dolgok apró csomagokban érkeznek

Az Amazon történetének korai szakaszában Jeff Bezos azt a szabályt állította fel, hogy a csapatoknak annyira kicsiknek kell maradniuk, hogy két pizzával jóllakhassanak.

Nem véletlen, hogy az Amazon azóta a világ legértékesebb vállalatainak egyike. Sokoldalú, formabontó és egészen hihetetlenül fürge – annak ellenére, hogy 600 ezer embernek ad munkát.

A titok egyszerű: merjünk kicsiben gondolkodni.

A vállalatok egyre gyakrabban alkalmazzák a mikrovállalkozási modellt. Ennek részeként a dolgozókat minden területen (legyen az kreatív tartalomfejlesztés, pénzügy, marketing vagy HR) saját „mikrovállalkozásokba” szervezik.

Az ilyen mikrovállalkozások előnye, hogy egyszerre léteznek a vállalaton belül és kívül.

Igénybe vehetik a nagyvállalat tehetségbázisát, erőforrásait és iparági hátterét, ugyanakkor kikerülhetik a nagyobb szervezetekre jellemző középvezetői szintet.

A régi struktúrából kiszabadult mikrovállalkozások szabadon arra összpontosíthatnak, ami igazán számít: az ügyfelekre. Tapasztalataim szerint az ilyen szervezetről leválasztott egységek tudják elérni a legmagasabb ügyfélelégedettséget.

Ráadásul a mikrovállalkozások kulturálisan is virágoznak. A csapatok szorosabban együttműködnek, erősebb az elköteleződés, és a dolgozók olyan felelősségeket vállalnak magukra, amelyek egyébként nem is lennének számukra elérhetők.

Röviden szólva: még ha bizonyos szempontból dinoszauruszok is maradnak, a nagyvállalatok forradalmi, ambiciózus startup szellemiséggel folytathatják működésüket.

Oszd meg és uralkodj!

A saját mikroszervezet létrehozása előtt érdemes megvizsgálni olyan vállalatokat, amelyek már megtették ezt a lépést.

A leghíresebb példa, ami eszembe jut, a háztartási gépeket forgalmazó kínai Haier vállalat.

A Haier tisztában volt azzal, milyen veszélyt rejt magában, ha a működést néhány nagy méretű, monolit szervezeti egység határozza meg. Hogy versenyben maradjon az agilis kisebb szereplőkkel szemben, több mint 4000 mikrovállalkozásra bontotta szét szervezetét.

Ezek többsége max. 10-15 főt foglalkoztat, döntéseiket pedig a szervezeten belüli, kisméretű, önálló csoportok hozzák meg.

A mikrovállalkozásokat három kategóriába sorolják: vannak az „átalakítók”, amelyek feladata a régi márkák átalakítása a digitális kor kívánalmainak megfelelően; az „inkubátorok”, amelyek teljesen új vállalkozások; és a „node”-ok, amelyek komponenstermékeket és ‑szolgáltatásokat adnak el a piacot kiszolgáló vállalkozásoknak.

Az üzleti struktúra moduláris, de összehangolt. Az egységek az általuk kívánt irányba fejlődhetnek, de laza irányítással azért gondoskodnak róla, hogy hozzájáruljanak a közös üzleti célok eléréséhez.

Az eredmények magukért beszélnek.

Az elmúlt évtizedben a Haier bruttó nyeresége 23%-kal, árbevétele pedig 18%-kal nőtt évente. Ráadásul a vállalat a koronavírus-világjárvány negatív hatásait is gyorsan leküzdötte.

Egyszerre csak egy (mikro)lépés

A Haier sikerét természetesen nem könnyű megismételni.

A vállalatoknak ugyanakkor nem szükséges ennyire drasztikus átszervezést lebonyolítaniuk ahhoz, hogy élvezzék a mikroszervezetek előnyeit. Kis lépésekkel indulva, szabadon kísérletezhetnek, hogy kiderüljön, mi működik náluk, és elegendő csak akkor hozzáfogniuk a skálázáshoz, ha már látják az eredményt.

Tapasztalataim szerint a mikrovállalkozások két éven belül nyereségessé válnak.

A projekt legnehezebb szakasza a támogatás megszerzése. A nagyvállalatok természetüknél fogva ellenállnak a változásnak. Csak meggyőző üzleti terv birtokában lehet náluk megváltoztatni az esetenként már évtizedek óta működő, „kőbe vésett” folyamatokat.

A szervezeti egységek ilyen mértékű felszabadítása a vezetők egy részét kétségkívül nyugtalanítja. A tapasztalatom azonban az, hogy ha megkapják a lehetőséget, a dolgozók minden megtesznek azért, hogy legyőzzék a kihívásokat.

Szabadítsa fel tehát Ön is munkatársait! Bízzon meg bennük! És adjon eszközöket munkatársai kezébe, hogy átvezethessék a szervezetet az agilisabb jövőbe.

A Fujitsu ingyenesen elérhetővé teszi szellemi tulajdonát a COVID-19 elleni harc támogatásához

A Fujitsu Limited bejelentette, hogy a COVID-19 világjárvány társadalmi és gazdasági hatásainak enyhítésére tett folyamatos erőfeszítései részeként csatlakozik az „Open COVID Pledge” kezdeményezéshez, amelynek résztvevői ingyenesen elérhetővé teszik szellemi tulajdonukat a betegség globális terjedésének megállítását célzó tevékenységekhez.

Az Egyesült Államokból indult nyílt kutatási kezdeményezéshez csatlakozva a Fujitsu nyilatkozott arról, hogy bizonyos időn keresztül sem magánszemélyekkel, sem szervezetekkel szemben nem érvényesíti szabadalmaihoz, használati mintáihoz és formaterveihez fűződő jogait, és nem kér semmilyen ellenszolgáltatást vagy kompenzációt ezek felhasználásáért. A Fujitsu egy Japánban létrejött hasonló kezdeményezésben is részt vesz, és aláírta annak „NYÍLT COVID-19 NYILATKOZAT” című alapító dokumentumát.

A fenti kezdeményezések iránti elkötelezettségével a Fujitsu aktívan hozzájárul a COVID-19 világjárvány mielőbbi megfékezéséhez. Ennek részeként mintegy 40 ezer (bejegyzett és bejegyzés alatt álló) szabadalom, használati minta és formaterv ingyenes felhasználását teszi lehetővé új gyógyszerek és a betegellátás fejlesztéséhez, támogatva iparágokon és országhatárokon átívelő felhasználásukat a különböző vállalatoknál és kutatóintézeteknél a globális együttműködés és az emberközpontú innováció jegyében.

Az eredeti sajtóközlemény a Fujitsu Limited által let kiadva 2020. május 12-én, angol nyelven itt található.

covid.jpgA Fujitsu nyilatkozatai

Kapcsolódó webhelyek

Az „Open COVID Pledge” kezdeményezés webhelye

A japán „NYÍLT COVID-19 NYILATKOZAT” webhelye

A Fujitsu reagálása a koronavírusra (COVID-19)

A Fujitsu szellemi tulajdona

 

A hírverésen túl – 5G, MI és IOT

Az 5G, az IoT és az MI rövidítések felkapottá váltak az utóbbi években. A tanácsadók és a technológiai cégek nem győzik hangsúlyozni, hogyan alakítják át ezek a technológiák az iparágakat. Az ezt igazoló bizonyítékok száma azonban még mindig nagyon korlátozott a piacon.

Main visual : Beyond the hype - 5G, AI and IOTAkkor tehát csak egy újabb buborékkal van dolgunk? Meg kell várnunk a 6G és a kvantumszámítógépek megérkezését, vagy ennél azért többet tehetünk?

A világ tele van csodálatos dolgokra képes technológiákkal, és folyamatosan újabbak jelennek meg. Annyiféle lehetőség áll előttünk, annyi mindent lehetne csinálni, hogy nehéz kiválasztani, mivel érdemes kezdeni.

Sajnos azonban egyetlen technológia vagy termék sem képes önmagában üzleti előnyöket biztosítani vagy megoldani az előttünk álló kihívásokat. Valódi eredményre csak akkor számíthatunk, ha képesek vagyunk túltekinteni az egyes technológiákon, és felismerni az összefüggéseket, nem csupán az új és izgalmas dolgok között, hanem a meglévő régi rendszerek vonatkozásában is.

Egy-egy új technológia bevezetése gyakran sikeresnek bizonyul. Ám ezek a projektek ritkán folytatódnak a pilot után. A valós életben soha nem olyan egyszerűek a dolgok, mint amilyennek egy értékesítési prezentációban tűnnek.

Megfelelő építőelemek

A kihívást gyakran azt jelenti, hogy bár maga a megoldás jó, és pontosan azt teszi, amit ígér, önmagában nem elég.

Jövőképre is szükség van arról, hogyan fognak működni végponttól-végpontig az integrált folyamatok. Ellenkező esetben az intelligencia megmarad a megoldás irányítópultjának szintjén, és nem születnek meg a teljes körű optimalizálást és fejlesztést támogató felismerések.

Vizsgálataink alapján egyre többen ismerik fel ezt, és dolgozzák ki a szükséges jövőképet. Ekkor jön azonban a neheze: hiszen a jövőképet meg is kell valósítani. Amikor az ember új területre lép, mindig bizonytalanságokkal és kockázatokkal szembesül. Mivel maga a végeredmény is bizonytalan, a projekt elején nehéz kidolgozni az üzleti tervet és felmérni a várható megtérülést.

A nyilvános számítási felhő megjelenésével jóval egyszerűbbé, gyorsabbá és olcsóbbá vált a próba-szerencse alapú kísérletezés. Sajnos azonban a biztonsági aggályok és a látenciaproblémák bizonyos esetekben nem teszik lehetővé a nyilvános felhő használatát.

Az új alkalmazások futtatásához ilyenkor edge-számítástechnikai képességekre van szükség. Erre akár egyetlen szerver is elegendő lehet.

A második kritikus infrastrukturális komponens a csatlakozás. Ha az adatok nem áramlanak, elakadnak a folyamatok. Beszélhetnék még a régi rendszerek csatlakoztatásáról is, de erről majd később lesz szó.

Az első, rövid távú használati forgatókönyv valószínűleg nem indokolja meg kellőképpen a beruházás létjogosultságát, ezért hosszabb távra kell tekinteni.

A célok és a folyamatok ismeretében meghatározható az optimális felállás. Egyes stabil környezetekben a gyártósor és a kibocsátott termék évtizedeken át változatlan marad.

Máskor egydarabos gyártási tételekről beszélhetünk, és a termék hetente változik. Ilyen változó termelési környezetben elképzelhető, hogy GPU-szerverkapacitásra van szükség a tanulási algoritmusok és a fejlett analitika futtatásához, a gyártóüzem működésének rugalmassága pedig megköveteli a vezeték nélküli csatlakozást.

Bár széles körű elterjedésről még nem beszélhetünk, a vállalatok egyre inkább a könnyen bevezethető és üzemeltethető 4G és 5G megoldásokat preferálják.  

Szerencsére nem mindenre van szükség azonnal, ugyanakkor az infrastruktúrát meg kell tervezni a skálázás előkészítéséhez. Ez persze ugrás az ismeretlenbe, de ha már felállt az infrastruktúra, egyszerűsödik az új megoldások bevezetése.

Gyakorlati megvalósítás

A Fujitsu jellemzően az HXD - Human Centric Experience Design szemléletet követi a tervezésben. A HXD módszertan segít megérteni, definiálni és rangsorolni a lehetőségeket és a kihívásokat.

Jelenleg a minőségbiztosítás terén vagyunk a legaktívabbak – amint azt a Fujitsu Advanced Image Recognition F|AIR megoldás példázza. A Fujitsu MI-terén felhalmozott 30 éves tapasztalatára épülő F|AIR egyszerűsíti a mesterséges intelligencia alkalmazását a kritikus minőségvizsgálati folyamatok támogatására és automatizálására.

A minőségi problémák hátrányosan érintik például a kibocsátott termékvolument, az átfutási időt és az ügyfélelégedettséget. A negatív hatás egyszerűen számszerűsíthető. Miután azonosítjuk a F|AIR használatával elérhető potenciális előnyöket, a felmerülő költségek vizsgálata következik.

Ha rendelkezésre áll a jövőkép, elemezni kezdjük az alapokat. Minden rendelkezésre áll a skálázáshoz, vagy további építőelemekre van szükség?

A F|AIR módszertan alkalmazásához jellemzően kell néhány képrögzítő berendezés és fényforrás, de görgős szerelőkocsikra rögzített akkumulátorokra is szükség lehet a kamerák tápellátásához. Ha nem sikerül elfogadható üzleti tervet kidolgozni, más alternatívát kell keresni. Amint korábban már említettük, nem a lehetőségek hiánya jelenti a nehézséget, hanem a megfelelő lehetőségek kiválasztása.

Ha kész a világos üzleti terv, a következő lépések már egyértelműek. Azonosítani kell a legfontosabb vagy a legnagyobb kihívást jelentő használati forgatókönyveket a projekt műszaki hasznosságának alátámasztásához (proof-of-value). Ez a folyamatlépés jellemzően két hónapig tart.

A PoV szakaszban megtörténik a legyártandó prototípus (MVP) megtervezése és fejlesztése. A használati forgatókönyveket természetesen később további gyártósorokra, termékekre, sőt akár további gyárakra is ki lehet terjeszteni.

Az eredmények

A fenti F|AIR példában a rendszer 5G csatlakozáson keresztül az MI-algoritmusokat futtató edge-számítástechnikai rendszerbe továbbítja az érzékelőadatokat. Ha ezzel az összes felkapott rövidítést sikerült egy mondatba foglalnunk, akkor ki is pipálhatjuk a feladatot. Vagy mégsem?

Nem egészen, mert még mindig különálló megoldásról van szó A következő lépéshez a Fujitsu Real-time Intelligent Connected Enterprise (RICE) megoldását hívjuk segítségül.

Hogyan használhatjuk fel a minőségellenőrzés eredményeit a hibát kiváltó okok azonosítására, a folyamat korrigálására és visszajelzések adására a szállítók felé? Hogyan tájékoztathatjuk a viszonteladókat és az ügyfeleket a hibákról? Hogyan léphetünk tovább a „digitális iker” létrehozása felé a gyártásban, és hogyan hajthatjuk végre a megelőző karbantartás és a teljes körű optimalizálás forgatókönyveit?

Az indulás maga egyszerű, ám a jövőkép megvalósításához vezető út már nem az. A Fujitsu számára ezen az úton fontos szerepet játszik az ökoszisztéma és a másokkal folytatott együttműködés.

Hiszen egyetlen vállalat sincs minden megoldás és készség birtokában. A legfontosabb szereplő az ügyfél, és a szükségleteket is a saját szervezeten belül ismerik a legjobban.

Saját technológiáink mellett partnerekkel is együttműködünk: például a Microsofttal és az AWS-sel a számítási felhő terén, az SAP-val és az Oracle-lel többek között a backend-rendszerek területén. Az óriások mellett kisebb startupokra is szükség van, hiszen gyakran ők rendelkeznek a legjobb célmegoldásokkal.

Amikor a partnereinkről beszélünk az üzenet mindig ugyanaz. A zökkenőmentes fejlődéshez együtt kell működnünk. És ezek nem puszta szavak. A Nokia például nemrég indította el a Fujitsu hathatós támogatásával 5G ökoszisztémáját. Erről minden bizonnyal hallani fogunk még a közeljövőben.

A megbízható partner fontossága

Nincs két egyforma gyártóvállalat, és még messze vagyunk attól a helyzettől, amikor egyetlen gombnyomással elindíthatjuk egy gyár digitális ikerlétesítményét. Mivel a kiindulópontok különbözőek, az útvonal sem lehet azonos.

Mindenkinek egyéni utat kell bejárnia, ezért a Fujitsunál nemcsak a megfelelő eszközök és technológiák elérhetőségére, hanem a tapasztalatok szerzésére és a vállalatspecifikus problémák megértésére is odafigyelünk. Mindez két tényezőre épül.

Komplex termékeket készítő, globális gyártóvállalat lévén mi is ezen az úton járunk. Megoldásaink nem PowerPoint diákból kelnek életre. Többségüket mi magunk iteráljuk, teszteljük és saját működésünkben is kipróbáljuk.

Szoros együttműködést folytatunk partnereinkkel és ügyfeleinkkel. Évtizedek óta dolgozunk együtt vezető külföldi és japán gyártóvállalatokkal, és ennek során megbízható tanácsadójukká fejlődtünk.

A legfontosabb dolog mindig az elindulás. Ha már elindultunk, tanulhatunk a tapasztalatokból, és sokkal könnyebb korrigálni az irányt. Ragadják meg tehát a kezdeményezést, és szedjék össze bátorságukat az induláshoz. Mivel az út hosszú lesz, érdemes olyan partnert választani hozzá, akiben megbíznak, és akivel szívesen dolgoznak együtt.

Három példa a kvantumtechnológia által inspirált számítástechnika gyakorlati alkalmazására

Kvantumszámítástechnika és kvantumtechnológia által inspirált számítástechnika

Main visual : Three Companies Using Quantum-Inspired Computing Today

A kvantumszámítástechnika mint tevékenység és kutatási terület rendkívül sok figyelmet kapott, és lendületesen fejlődött az elmúlt öt évben.

Anélkül, hogy tudományos és technikai részletekbe bocsátkoznánk, elmondható, hogy ezen a kutatási területen azt vizsgálják, miként lehet felhasználni a kvantummechanika kínálta lehetőségeket kvantumbitek (qubitek) alapján működő számítógépek megépítésére. A qubitek koncepciója eltér a digitális bitekétől, mivel a qubit egyszerre vehet fel 0 és 1, vagy a kettő közötti bármely értéket, és alkalmas a valószínűség mérésére. Ezt hívják a kvantumszámítástechnikában szuperpozíciónak.

A kvantumszámítógépek esetében kihívást jelent, hogy nehezen és drágán üzemeltethetők. Például abszolút nulla hőmérsékletet igényelnek, ami azt jelenti, hogy csak a legnagyobb technológiai cégek és tőkeerős startupok engedhetik meg maguknak az ilyen rendszerek megépítését és működtetését.

A kvantumtechnológia által inspirált számítástechnika tág kategória. Célja, hogy a fenti kihívásokat kiküszöbölve, már ma is elérhetővé tegye a valódi kvantumszámítástechnika néhány előnyét. Jól példázzák ezt a nagy és komplex kombinatorikai optimalizációs problémák megoldására fejlesztett rendszerek.

Kombinatorikai optimalizációs problémákkal nagyon gyakran találkozhatunk a különféle iparágakban. Minden alkalommal ilyen probléma keletkezik, amikor a permutációk vagy kombinációk nagy, de véges sorozatában kell megtalálni egy minimum vagy maximum megoldást. Ilyen például a Ford forgalomoptimalizálási problémája.

A továbblépési útvonalról dönteni kénytelen vezetők számára jó hír, hogy a „quantum annealing” és a kvantumtechnológia által inspirált „digital annealing” algoritmusok gyakorlatilag azonosak egymással. Ezért tartja a Fujitsu jó áthidaló megoldásnak a kvantumtechnológia által inspirált számítástechnikát a jövő kvantumszámítástechnikája felé vezető úton.

Ennek két oka van:

  1. A Fujitsu Digital Annealere (DA) képes megoldani olyan problémákat, amelyekkel az általános rendeltetésű hagyományos számítógépek nem boldogulnak, és kezelésük egyelőre nem megoldható kvantumszámítógéppel. A DA megoldás önmagában is életképes – még akkor is, ha a cég végül úgy dönt, hogy megtérülési megfontolásokból soha nem fog valódi kvantumszámítástechnikát bevezetni.
  2. A kvantumtechnológia által inspirált számítási platformon, például a DA-n fejlesztett algoritmusok újrahasznosíthatók lesznek a jövő kvantumszámítógépein. Így nem felesleges a fejlesztési munka, és a DA közvetítésével később zökkenőmentessé tehető az átállás a kvantumszámítástechnikára.

A Digital Annealer sikertörténetei

A Fujitsu szerencsésnek tartja magát azért, hogy a világ legnagyobb és leghaladóbb szemléletű vállalataival közösen demonstrálhatta a Digital Annealer lehetőségeit. Ezek az ügyfelek már megtapasztalták a megoldás kézzelfogható előnyeit, és tisztában vannak megtérülésével.

Nézzünk meg most három valós életből vett példát

  1. BMW | Az autók PVC-szigetelésének robotalapú pozicionálása és mozgatása

Kihívás: A fényező üzemben az autókat PVC-szigeteléssel teszik vízállóvá. Az eljárást több robot végzi, amelyek egyidejűleg, a lehető legrövidebb időn belül leszigetelik a karosszériát. A cél az, hogy folyamatosan, közel valós időben azonosítsák a robotok mozgásának optimális útvonalát.

Előny: A Fujitsu csapatával együttműködve a BMW bebizonyította, hogy a Digital Annealer 64 szigetelési pont esetén képes közel valós időben optimalizálni a robotok mozgását, és azonosítani 1,8*10^106 lehetőség közül az optimális megoldást. Ennek eredményeként felgyorsult a bonyolult szigetelési folyamat, és gyorsabban végigérnek az autók a gyártósoron, ami komoly üzleti előnyt jelent.

  1. Main Incubator: A Commerzbank K+F egysége | A gépjárműhitelek portfoliójának optimális értékpapírosítása

Kihívás: Likviditáskezelésük optimalizálása érdekében a bankok és a lízingtársaságok befektetőknek adják el a lízingszerződésekből származó vevőköveteléseket. A követelések piacképes értékpapírcsomagokká alakítása komplex kombinatorikai optimalizációs probléma.

Előny: A Digital Annealer optimalizálta a több ezer gépjármű hiteleiből álló csomagok összeállítását, ami így sokkal gyorsabban elvégezhető volt, mint hagyományos módszerekkel. Ráadásul a Fujitsu a portfólió összkockázatának mérséklésével és értékének növelésével további előnyökhöz juttatta a vállalatot.

  1. Toray Industries (gyógyszergyártás) | A molekulaszerkezet stabilitásának optimalizálása

Kihívás: A gyógyszeripari kutatás-fejlesztés során a kutatók számítógépes modellek segítségével próbálják előre jelezni az új molekulák szerkezeti elrendezésének optimális kombinációját – azaz a fehérjék oldallánc-konformációját. A Toray Industries a legstabilabb szerkezet előrejelzéséhez használta a Digital Annealert.

Előny: Az ügyfél elmondása szerint „egy általános rendeltetésű számítógép 3-4 óra számítással sem tudta megoldani a nagyméretű fehérjék problémáját, míg a Digital Annealer számára mindössze 20 másodpercet vett igénybe ez a művelet. ... így rendkívül rövid időn belül megkaphattuk a szokásos úton elérhetetlen válaszokat”.

A Digital Annealer kínálta lehetőségek

A kvantumtechnológia által inspirált számítástechnikát egyre szélesebb körben alkalmazzák a kombinatorikai optimalizációs problémák megoldására, így gyors ütemben terjed. A Fujitsunál folyamatosan fejlesztjük a Digital Annealer alkalmazási lehetőségeit, amint ezt az alábbi fontos mérföldkövek is igazolják:

  • A Digital Annealer megoldás első sikeres helyszíni megvalósítása.
  • Skálázás 100 ezer bites Digitális Annealer megoldásra a Fuji Film gyártósorainak optimális ütemezéséhez.
  • A Digital Annealer megoldás 1 millió bites, következő generációjának bevezetése 2020 későbbi szakaszában várható.

A fejlődés gyors ütemét figyelembe véve azt tanácsoljuk minden vezetőnek, hogy minél előbb induljon el ezen az úton. Semmi kétség afelől, hogy a közeli vagy középtávú jövőben gyakorlati alkalmazásra is elérhetővé válik a valódi kvantumszámítástechnika. A nagyobb cégek nem engedhetik meg maguknak, hogy lemaradjanak a többiektől.

A kvantumszámítástechnika bevezetését pedig úgy lehet a legkönnyebben előkészíteni, ha már ma elkezdik kiaknázni a Fujitsu Digital Annealerének előnyeit. Így a szervezet elindulhat a megfelelő irányba, és vezető pozícióra tehet szert ezen az új, izgalmas területen, folyamatosan tovább tágítva az alkalmazási lehetőségek határait.

Ha szeretne többet megtudni arról, hogyan hasznosítják a világ vezető cégei már ma a kvantumtechnológia által inspirált számítástechnikát, töltse le a témáról készült legújabb tanulmányunkat.  

2020: a tehetséges kiberbiztonsági szakemberek hiányának kezeléséhez radikálisan új gondolkodásmód szükséges

Az év első felében szívesen tekintünk vissza az elmúlt 12 hónap történéseire, és próbáljuk kitalálni, mi vár ránk a következő évben.

Main visual : 2020: Solving the cyber security talent crunch needs radically new thinkingAz idén ettől a hagyománytól eltérően a tehetséges és felkészült kiberbiztonsági szakemberek hiányával kapcsolatos megfigyeléseimet szeretném közzé tenni. A szakemberhiány az ágazat egészére jellemző volt 2019 során. Őszintén remélem, hogy a probléma nem fog tovább súlyosbodni 2020-ban, és a példánkat követve más szállítók is haladó, kreatív szemléletre állnak át a rátermett munkatársak toborzása terén.

A kiberbiztonsági szakemberek hiánya nagyon is valós probléma. Egyes becslések szerint 3,5 millió betöltetlen pozíció lesz világszerte az ágazatban 2021-re.

Ekkora kihívással szembesülve gyökeresen új gondolkodásmódra van szükség ahhoz, hogy továbbléphessünk a megoldás felé.

A helyzeten javítanak némileg az automatizációs megoldások. A Fujitsunál mi is alkalmazunk ilyen technológiát a fejlett fenyegetésekkel foglalkozó központunkban. Az automatizáció jelentősen képes mérsékelni a szakemberek által végzendő manuális, repetitív feladatok mennyiségét, fokozva az egyén produktivitását.

Az automatizáció valódi ereje azonban abban rejlik, hogy gazdagabb kontextuális információkkal képes segíteni a hozzáértő elemzőknek gyorsabban megbirkózni a fenyegetésekkel. Ez is mutatja, hogy emberekre mindenképpen szükség van. 

A szakemberhiányra rövid távon valószínűleg nem áll majd rendelkezésre komplett automatizációs megoldás. És még ha lenne is ilyen, változatlanul nagy igény mutatkozna azokra a szakemberekre, akik tanácsokkal tudnának szolgálni a szervezetek számára az internetes biztonság terén végrehajtandó intézkedésekre vonatkozóan.

Milyen új szemlélettel keresi a Fujitsu a tehetséges kiberbiztonsági szakembereket?

Iparágunkban szakemberhiány van, és kevesen vesznek részt informatikai képzésben. Ahelyett, hogy valaki mástól várnánk a probléma megoldását, magunkhoz ragadtuk a kezdeményezést.

Programot indítottunk a legjobb internetes biztonsági szakemberek felkutatására, és olyan központokat hoztunk létre világszerte, ahol az iparág legjobb szakembereihez nyújtunk az ügyfelek számára globális szintű hozzáférést.

A toborzásban új módszereket alkalmazunk, és olyan társadalmi csoportok felé nyitunk kaput, amelyek korábban nem érdeklődtek a kiberbiztonsági karrier iránt, vagy nem volt lehetőségük ezen a területen tanulni.

Az Egyesült Királyságban egyetemek által finanszírozott műszaki szakközépiskolákkal együttműködésben kínálunk internetes biztonsági képzést 14-18 éves diákok számára, akik így olyan pályára léphetnek, amelyre korábban nem lett volna lehetőségük.

Az elmúlt évben Brüsszelben is számos érdeklődő regionális önkormányzati és oktatási partnerrel léptünk kapcsolatba, akikkel különböző képzési lehetőségeket kínálunk az informatikai terület iránt érdeklődő álláskeresők számára.

Gyorsított kiberbiztonsági képzés

A brüsszeli fővárosi régió professzionális IKT-referenciaközpontjával, az Evolirisszel, a regionális foglalkoztatási hivatallal, az Actirisszel, valamint a brüsszeli szakképzésért felelős francia nyelvű állami szolgáltatóval, a Brussels Traininggel együttműködve 55 napos kiberbiztonsági oktatást szerveztünk Brüsszelben, amelyre előképzettségtől függetlenül, bárki jelentkezhetett.

A jelentkezők szűrése után azonosítottunk 12 főt, akik sikeresen elvégezték az oktatást, és bekerültek a tehetséges kiberbiztonsági szakemberek adatbázisába.

Azzal a radikális döntéssel, hogy nem foglalkoztunk a jelentkezők előképzettségével, és kizárólag kognitív és viselkedésbeli képességeiket vettük figyelembe, szokatlan, ám rendkívül eredményes szakmai profillal rendelkező jelöltekhez jutottunk, akikre kivétel nélkül jellemzőek voltak a következő tulajdonságok: kitartás, rugalmasság és kíváncsiság.

Az egyik sikeres jelentkező például korábban fűtésszerelő volt. Rendkívül intelligens ember, a kiberbiztonsági szakemberek összes hasznos képességével, de korábban nem volt lehetősége bekapcsolódni a hagyományos oktatási rendszerbe.

Egy másik résztvevő szeretett volna visszatérni a munkaerőpiacra azután, hogy korábban gyermeknevelési okokból megszakította karrierjét. Az oktatás lehetőséget biztosított számára, hogy a digitalizálódó világ egyik ígéretes szektorában kezdje újra pályafutását.

Nem állítom, hogy egy ilyen bátor lépést bárki könnyedén megtesz. A Fujitsunál innovatív, nyitott kultúrával rendelkezünk, de Alain Rasschaertnek, Belgiumért és Luxemburgért felelős nagyvállalati és kiberbiztonsági vezetőnknek nálunk is meg kellett győznie a szkeptikusokat arról, hogy a program elindítása ügyfeleink javát szolgálja.

Újszerű gondolkodásmód

A Fujitsunak Brüsszelben több olyan ügyfélprojektje is fut, ahol több szakemberre lenne szükség. Elkötelezettek vagyunk aziránt, hogy olyan álláspályázókat vegyünk fel, akik sikeresen elvégezték a képzést, és eleget tesznek a kiberbiztonsági projektekben való részvételhez szükséges normáknak. Örömmel számolhatok be róla, hogy a Fujitsu máris hat résztvevővel írt alá szerződést az új képzési programból, míg a többiek további oktatáson vesznek részt.

A Fujitsu nyilvánvalóan nagyon motivált a szakemberhiány jelentette üzleti kihívás legyőzésére. Az újszerű gondolkodásmóddal gyökeresen új szemléletet tudunk megvalósítani. Azzal pedig, hogy minden érdeklődővel hajlandóak vagyunk együttműködni, bebizonyítjuk, hogy a problémát lehet úgy kezelni, hogy az hosszú távon az egész társadalom javára váljon.

Záró gondolatként azt kívánom 2020-ra, hogy az internetes biztonság szektor más szereplői is álljanak át ilyen kreatív és nyitott szemléletre. Bebizonyítottuk, milyen előnyökkel jár, ha tehetséges új munkaerőt vonzunk a szektorba. és mindannyian profitálni fogunk abból, ha sikerül megoldani a valamennyiünket érintő szakemberhiányt.

Ichiro Ohama/Fujitsu/December 20, 2019

Ezért érdemes a vállalatoknak megosztaniuk egymással a biztonsági intelligenciát és erősíteniük az MI iránti bizalmat

Why corporates need to pool security intelligence — and instil trust in AI

A vállalatok továbbra is milliárdokat költenek az internetes fenyegetések elleni védekezésre, de egyelőre semmi jele annak, hogy megnyernék a háborút. Az MIT professzora, Daniel Weitzner hasznos tanácsokkal szolgál arra nézve, mire van szükség a helyzet rendezéséhez.

Rengeteg biztonsági termék létezik, de eljön-e valaha az a „csodafegyver”, amely minden szervezetnél képes megvédeni az adatokat? Biztosan nem, ha az iparág nem hagy fel az elmúlt évtizedek viselkedésével – vélekedik Daniel Weitzner, az MIT számítástudományi és mesterségesintelligencia-kutatásokat végző laboratóriumának vezető kutatója.

„A vállalatok mindent megtesznek, amit csak tudnak, hogy a megfelelő megoldást válasszák ki az elérhető izgalmas technológiák közül, és körültekintően be is vezessék azt. Ám gyakran  maguk sincsenek pontosan tisztában a biztonsági kockázatokkal, és nem rendelkeznek érdemi beruházási stratégiával a kiberfenyegetések elleni védekezés terén” – mutatott rá Weitzner a Fujitsu Laboratories Advanced Technology Symposium című rendezényen megtartott nyitóelőadásában, a Kalifornia állambeli Santa Clarában.

„Amikor sikerül őszinte beszélgetésre sort keríteni egy információbiztonsági vezetővel, és az ember arról kérdezi az illetőt, hogy mennyit költ biztonságra, és az vajon elegendő-e, általában a többi vállalatéval hasonlítják össze a saját ráfordításukat [ahelyett, hogy a megtérülésről beszélnének]. Senki nem tudja mérni a különböző kiberbiztonsági megközelítések beruházásmegtérülését” – tette hozzá.

Weitzner elmondása szerint a biztonsági költségvetés folyamatosan tovább nő, ahogy a vállalatok megpróbálják biztonsági innovációkkal erősíteni szervezetük védelmét. A JPMorgan Chase vezérigazgatóját, Jamie Dimont idézi, aki cége legutóbbi pénzügyi jelentésében elmondta, hogy évente közel 600 millió dollárt költenek internetes biztonságra, és 3000 munkatársuk dolgozik ezen a területen.

Az internetes intelligencia megosztása

Weitzner, aki egyben az MIT internetes házirendekkel kapcsolatos kutatási kezdeményezését is vezeti, nem csupán elméletben foglalkozik a problémával, hanem meg is próbálja oldani azt. Egy 10 nagyvállalat bevonásával végzett kísérletben biztonságos platformon keresztül megosztották egymással a cégek internetes védekezéssel kapcsolatos információt: hogy milyen támadásokat tapasztaltak, kudarcot vallott-e a védekezés, és ez mekkora költséggel járt. „Lassan eljutunk arra a pontra, ahol már formális, konkrét állításokat tudunk megfogalmazni a hatásos és a hatástalan védekezési mechanizmusokra vonatkozóan” – mutatott rá a Weitzner a vezető technológiai kutatók és cégvezetők előtt tartott előadásban.

A kutató megdöbbent azon, milyen ritkák az ilyen együttműködések, különösen azt figyelembe véve, mennyire ígéretesek az első eredmények. „Kezdjük felismerni, hogy vannak olyan biztonsági megoldáscsomagok, amelyek hatásosak, és olyanok is, amelyek nem. Túl kell lépnünk azon a szinten, ahol a vállalatok egymás hegyére-hátára halmozzák a különböző védekezési megoldásokat és új technológiákat, és meg kell értenünk, hogyan kell meghatározni a prioritásokat és a biztonsági befektetési stratégiákat – hogyan láthatjuk el a környezetet olyan eszközökkel, amelyek birtokában jobban fogjuk tudni, hogyan reagáljunk”.

Globális adatvédelmi szabvány

Weitzner elmondása szerint a digitális adatvédelem is problémát jelent. Ez összecseng a Fujitsu Laboratories vezérigazgatója és a rendezvény házigazdája, dr. Hirotaka Hara véleményével.

Egy kilenc ország 900 üzleti vezetőjének részvételével, a Fujitsu megbízásából végzett kutatásban a megkérdezettek 82%-a tartotta fontosnak, hogy teljes körű ellenőrzéssel rendelkezzen személyes adatai felett. „Aggódnak amiatt, hogy vajon megfelelően kezelik-e az adataikat” – mutatott rá Hara. Potenciális megoldásként bemutatta a Fujitsu IDYX hitelesítési technológiáját, amellyel a felhasználók szabályozhatják online elérhető személyes adataik körét és azt, hogy közülük mi bocsátható más szolgáltatások rendelkezésére és mi nem.

Továbbra is vannak azonban kihívások. „Az adatvédelem azért annyira kemény dió, mert rendkívül sokféle dolgot jelent. Ha az ügyfelek úgy érzik, hogy túlságosan szorosan követik őket, az ilyen gyakorlatot folytató vállalatok nehéz helyzetbe kerülhetnek a piacon” – figyelmeztetett Weitzner.

„Még ma sem rendelkezünk olyan eszközökkel, amelyekkel rávehetnénk az adatok tárolóit, hogy valóban megfelelő szabályokat és ellenőrzést alkalmazzanak, és gondoskodjanak az eredeti adatgyűjtés kontextusának tiszteletben tartásáról” – tette hozzá.

Az Európai Unió általános adatvédelmi rendeletének (GDPR) megvannak a kritikusai, de Weitzner szerint a jogszabálynak mindenképpen van egy fontos erénye: más országokat és szervezeteket is rákényszerített arra, hogy felülvizsgálják az adatkezelési és adatvédelmi problémák kezelésekor folytatott gyakorlatukat.

Weitzner szerint szélesebb körű – ideálisan világszintű – egyetértésre lenne szükség az adatvédelemről. „Globális szemléletet kell alkalmaznunk az adatvédelem és [különösen] az MI irányítása terén” – fogalmazott.

Ki kell nyitni az MI „fekete dobozát”

A Fujitsu felmérésében a megkérdezettek többsége (52%) úgy nyilatkozott, hogy nem bízik a mesterséges intelligencián alapuló döntésekben. 63% ugyanakkor azt mondta, hogy megbízna az MI-ben, ha tudná, milyen úton jutott el az adott döntéshez.

„Az ügyfelek akkor kezdenek bízni az MI-ben, ha magyarázatot kapnak arra, mit csinál a rendszer” – hangsúlyozta Hara. Napjaink MI-rendszereire túlságosan is jellemző, hogy „fekete dobozként” kezelik a technológiát, amely pusztán a válaszokat adja meg, miközben a felhasználók többségének fogalma sincs arról, hogyan zajlik az MI-alapú döntéshozás, és vajon megbízhatnak-e a végeredményben.

Weitzner sürgette, hogy az iparág és a tudományos világ is fordítson nagyobb figyelmet az MI-rendszerek döntéshozatali folyamatainak feltárására. Arra is felhívta figyelmet, hogy magasabb szinten, az iparági szabványok területén is sok teendő lenne a technológia iránti bizalom megteremtése érdekében.

Példaként részletesen ismertette azt a MIT internetes házirendekkel kapcsolatos kutatási kezdeményezése keretében végzett vizsgálatot, amely az első arcfelismerő rendszerek alapvető hibáit azonosította. „A pontosság elég jó volt a fehér bőrű férfiak és elfogadható a fehér bőrű nők esetén, de színes bőrű alanyok esetében rendkívüli alacsony volt az azonosítás helyes találati aránya” – hangsúlyozta.

Ebben az esetben nem maga a mesterséges intelligencia, hanem az alapját képező adatok okozták a problémát. Weitzner elmagyarázta, hogy a korai arcfelismerő fotózási rendszerek fejlesztésekor fehér nők képeit használták, mivel az akkori technológiákkal ezeknél a képeknél lehetett a legjobb képtisztaságot elérni. „Az a fotózási technológia, amire az arcfelismerés épült, beépített torzítást hordozott.”

Amikor kiderült a probléma, Weitzner elmondása szerint egyes cégek visszafogták az arcfelismerő technológia értékesítését. Károsnak tartja azonban, hogy mások továbbra is kínálják a gyenge minőségű technológiát, amely negatív színben tünteti fel az MI-t a vállalatok és a magánemberek szemében. „Politikai szinten is sokan próbálják korlátozni az arcfelismerő technológia használatát, különösen a rendvédelmi alkalmazásoknál, épp a torzítás problémája miatt. Számomra ez kiváló példája annak, hova vezet, ha az új technológia fejlesztésekor nem vesszük figyelembe az irányítási kérdéseket. Így lehet aláásni egy egyébként rendkívüli ígéretes szektor, az MI jövőjét, kétségbe vonva annak megbízhatóságát.”

„Persze vissza lehet állítani a bizalmat, de sokkal jobb lenne, ha nem kellene megküzdeni a szkepticizmussal és a technológiával szembeni ellenállással. Az iparágnak kell kitalálnia, hogyan lehet ezen a területen sokkal hatékonyabb” – magyarázta.

„Az internet fejlődésének második szakaszában tartunk, ahol látjuk, mennyire áthatják ezek a [nagy hatású] technológiák az emberek életét, és ráébredünk, hogy az irányítás kérdését sokkal átfogóbban kell kezelnünk a bizalmi alapokon nyugvó környezet megteremtéséhez” – hangsúlyozta Daniel Weitzner.

• A Daniel Weitzner nyitóbeszédéről és a  Fujitsu Laboratories Advanced Technology Symposium 2019 többi előadásáról készült teljes videó megtekintése

  • A 2020 legfontosabb 12 kiberbiztonsági előrejelzéséről készült ingyenes jelentés letöltése

Why corporates need to pool security intelligence — and instil trust in AI

Az új egyensúlymutatvány: távmunka kiberbiztonsági kockázatok nélkül

Az új egyensúlymutatvány: távmunka kiberbiztonsági kockázatok nélkül

A koronavírus-világjárvány soha nem látott mértékben teszi próbára, milyen mértékben képesek a modern és rugalmas munkavégzési módszerek biztosítani a felhasználók számára a tér- és időbeli korlátoktól mentes, tetszőleges eszközön történő, produktív hozzáférést. Napjaink nagyvállalati mobiltechnológiáival a dolgozók távolról csatlakozhatnak a munkájukhoz szükséges adatokhoz és erőforrásokhoz – amikor és amilyen eszközön éppen szeretnének.

A globális eseményeket és a kormányok által világszerte kötelezővé tett közösségi távoltartást, azon belül a közösségi és szakmai rendezvények betiltását figyelembe véve, a távmunka ma már nem alku tárgyát képező béren kívüli juttatás, hanem a szervezet üzletmenet-folytonosságának alapvető feltétele.

Ám ennek ellenére, amikor a felhasználók különböző mobileszközökről, többféle hálózaton keresztül, távolról érik el a szervezet rendszereit és adatait, számos olyan kockázat merül fel, amely álmatlan éjszakát okozhat az információbiztonságért felelős felsővezetőnek. Ha az adatokat a biztonságos hálózati határvonalakon kívülről érik el, korábban nem létező támadási felület nyílik meg a kiberbűnözők számára, és rengeteg új sérülékenység jelentkezik a szervezeteknél. Milyen fenyegetésekre kell különösen odafigyelniük az információbiztonsági vezetőknek és az IT-döntéshozóknak távmunka esetén, és hogyan enyhíthetik az ezzel járó kockázatot?

Kapacitásproblémák

A kapacitás csak első hallásra tűnik egyszerű kérdésnek. A mobil dolgozók VPN-hálózaton keresztül érik el a vállalati hálózatot, ám az ilyen hálózatok jelentősen megterhelik az erőforrásokat, és használatukhoz az is fontos, hogy a szervezet elegendő licenccel rendelkezzen a biztonságos távhozzáféréshez.

Ezenkívül, az IT-döntéshozóknak azt is meg kell határozniuk, hogyan fogják a biztonságos hozzáféréskezelési megoldások prioritási sorrendbe állítani az elsőbbségi sávszélesség iránti igényeket. A csatlakozást lassíthatja, ha a felhasználók kevésbé kritikus, nagyméretű fájlokat töltenek fel vagy le a hálózatban, mivel ezek az állományok csökkentik a kritikus vállalati IT-rendszerekhez dedikált sávszélességet.

Az üzletmenet-folytonosság és a katasztrófa utáni visszaállás megtervezésekor a szervezeteknek gondosan meg kell vizsgálniuk a kapacitás szempontjából kritikus tényezőket, köztük a licenckezelést, a rendelkezésre álló sávszélességet, hogy fel tudjanak készülni az igények váratlan megugrására. Ahhoz, hogy biztonságosan felhőalkalmazásokhoz tudják rendelni a webes forgalmat, az IT-döntéshozóknak érdemes fontolóra venniük a Cloud Access Security Broker (CASB) megoldások használatát. A CASB-szolgáltatásokkal biztonsági monitorozás és a biztonsági szabályok érvényesítése mellett  tudják kezelni az igényeket, így biztosítva a felhasználók és az alkalmazások megfelelő védelmét. A nagyvállalatoknak a már eddig is használt szolgáltatásoknál (pl. Microsoft Azure) elérhető biztonsági funkciókat is tanácsos igénybe venniük a kihívások kezelésére.

Védtelen eszközök

Mivel manapság gyakran frissítik a mobilbiztonsági szoftvereket, az eszközökre rendszeresen le kell tölteni a hibajavító kódokat a biztonság fenntartásához. Ez különösen releváns a saját eszközök munkacélú használata (BYOD) esetén, amikor a natív mobileszköz-biztonsági szoftver nem feltétlenül képes kielégíteni a szervezet által támasztott követelményeket. A patchek és a frissítések kezelik az ismert biztonsági problémákat – telepítésük elmulasztása viszont új támadási felületet nyit meg a kiberbűnözők előtt.

 Az IT-döntéshozóknak gondoskodniuk kell róla, hogy megfelelő patching-folyamatok támogassák az eszközök folyamatos biztonságát. Ehhez láthatóvá kell tenni, hogy mi csatlakozik a hálózathoz, és követni kell a csatlakozó eszközök műszaki állapotát, így a legutóbbi frissítés időpontját is. Ezzel összefüggésben azt is fontos látni, milyen új frissítésekkel jelennek meg a hardver- és szoftverszállítók, hogy elérhetőségük időpontjában azonnal telepítsék is őket.

A gyanús viselkedés nehezen figyelhető

Mivel a távmunka jellegéből adódóan a vállalat biztonsági határvonalain kívül zajlik, nem követi azokat az alapvető munkavégzési mintákat, amelyeket a vállalati fenyegetéselemzők figyelni szoktak. Ha elfogadható, hogy valaki éjjel 11-kor jelentkezik be a hálózatba, a biztonsági elemzőknek tudniuk kell a gyanús viselkedés elemzésekor, hogy ez az „új normális”. Így aktualizálhatják a normális hozzáférés viselkedési kritériumait ahelyett, hogy automatikusan gyanúsként jelölnék meg a „régi normálistól” eltérő távhozzáférési mintákat.

A távmunkában dolgozók rugalmas hozzáférésének korlátozása nem vezet eredményre. A szervezeteknek ehelyett azt kell kitalálniuk, hogyan tudják úgy figyelni a felhasználói viselkedést, hogy azzal ne zavarják a szokatlan, ám legitim távhozzáférési helyzeteket. A felhasználók és entitások viselkedését elemző (User and Entity Behavior Analytics – UEBA) eszközök láthatóbbá teszik és kifinomultabb jelentésekbe foglalják a felhasználói viselkedést. Ezek az eszközök olyan kontextusfelismerő képességekkel is rendelkeznek, amelyek segítségével a veszélyelemzők megállapíthatják, hogy egy adott viselkedés valóban gyanús-e. Így elemzői idő és erőforrások  szabadulnak fel a valós fenyegetések gyors és eredményes kezelésére.

A támadók kihasználják a mobileszköz-használati szokásokat

Kutatások[1] szerint a felhasználók nagyobb valószínűséggel válaszolnak az adathalász e-mailekre mobileszközön. Ez valószínűleg a kisebb képernyőméret miatt van így, amelyen nehezebb észrevenni az adathalászatra utaló jeleket. Attitűdbeli okai is lehetnek, ha a felhasználók út közbeni üzenetlehívásra és az e-mailek gyors megválaszolására használják mobileszközeiket.

Az e-mailes és SMS-alapú adathalászati támadások a felhasználók natív és kereskedelmi közösségimédia-alkalmazások iránti bizalmával is visszaélnek. A jelenlegi helyzetben egyre több internetes támadási kísérleti indul SMS és fogyasztói alkalmazások (pl. WhatsApp) útján, kihasználva a koronavírus-járványról további tájékoztatást remélő, kiszolgáltatott mobilhasználók félelmeit. Mivel a legtöbb mobilfelhasználó több e-mail-fiókkal rendelkezik egy eszközön, a személyes e-mail-fiók elleni adathalászati támadáskor a nagyvállalati eszköz biztonsága is sérülhet, és egyetlen apró hiba a teljes vállalati hálózatot veszélybe sodorhatja.

Mivel a „social engineering” jellegű támadásoknál elsősorban a mobileszközök használói jelentik a kockázatot, a mobileszköz-használati szabályokról tartott egyértelmű és szigorú oktatás jelenthet megoldást. Mindenki számára világossá kell tenni, melyek a fogyasztói alkalmazások és a személyes e-mail-fiókok vállalati és BYOD-eszközökön történő használatának elfogadható módjai.

A fizikai eszközhasználati szabályok megsértése

Bármilyen praktikusnak és kézenfekvőnek tűnik a mobileszközök munkára való használata, ebben az esetben fennáll a fizikai eszköz elvesztésének, ellopásának vagy feltörésének kockázata. Ha egy eszközt elveszítenek vagy felügyelet nélkül hagynak nyilvános helyen, még akkor is közvetlen és jelentős adatbiztonsági kockázat merül fel, ha a rendszert erős titkosítás és egyéb mechanizmusok védik.

Az adathalászat elleni védekezéshez hasonló módon, a fizikai eszközbiztonság esetében is oktatni kell a mobilhasználókat arra vonatkozóan, milyen szabályok és felelősségek érvényesek a kritikus céges adatokhoz hozzáférő eszközök használatakor. Az erős eszköztitkosítási módszerek bizonyos fokú védelmet nyújtanak az eszköz feltörésekor, a távoli eszközfelügyeleti képességek pedig távoli lezárással, az eszközön vagy céges hálózatban található adatok törlésével és különféle karanténba helyezési beállításokkal tudnak beavatkozni.

Kártékony alkalmazások

Tekintve, hogy a mobileszközön összemosódik egymással a munka és a magánélet, a felhasználók óhatatlanul letöltenek személyes használatra szánt alkalmazásokat a vállalati eszközre. És mivel senki nem szokta elolvasni a fogyasztói alkalmazások adatvédelmi szabályzatát, nagyon is valós veszély, hogy a felhasználó szándékán kívül kémszoftvert telepít vagy olyan biztonsági sérülékenységet nyit meg a rendszeren, amelyen keresztül el lehet jutni a vállalati rendszerekhez és adatokhoz.

Az adatvesztés megakadályozása érdekében a mobileszköz-használati szabályzatoknak ismertetniük kell az elfogadható használat feltételeit – elő kell írniuk az alkalmazásmegosztás engedélyezését, az alkalmazásszintű jelszavak használatát vagy akár az engedélyezési és tiltólisták alkalmazását. A biztonsági csapatoknak rendszeresen meg kell vizsgálniuk az eszközöket, célzottan rákeresve az ismert kártékony alkalmazásokra, és fel kell szólítaniuk a felhasználókat azok haladéktalan törlésére.

A vállalati erőforrások távoli elérésének és a szervezeti rendszerek integritásának egyidejű fenntartása kétségtelenül komoly egyensúlymutatvány a legtöbb IT-döntéshozó számára. A napjainkban elérhető intelligens mobilfelügyeleti és analitikai eszközök és elemzések birtokában azonban a nagyvállalati informatikai és biztonsági csapatok a korábbinál sokkal erősebb pozícióból tudják biztosítani kollégáiknak a biztonságos távhozzáférést és az optimális, produktív mobil munkavégzés élményét – a szervezet IT-erőforrásainak túlterhelése nélkül.

 

 

[1]A FireEye e-mail biztonsági jelentése (2020. március 24.) – Hogyan járjunk egy lépéssel az e-mailes fenyegetések előtt? (Get One Step Ahead of Email Threats)

Az IT-költségvetés átalakulása

Az utóbbi években jelentősen átalakult az IT-költségvetés elköltésének módja – és az is, kik költik el a technológiai forrásokat. Letölthető infografikánk alapján azonosítható, kik költik a legtöbbet, hogyan változott az érintettek és a prioritások köre, illetve mely iparágak és vállalatok nyúlnak a legmélyebben a zsebükbe.

 Infografika és illusztráció: Fernando Volken Togni

A letölthető PDF-verzió eléréséhez kattintson ide.