Close Menu
تقنية نيوزتقنية نيوز
    مقالات قد تهمك

    TP-Link AX1800 WiFi 6 Router يحصل على انخفاض في السعر الثاني في يومين ، الآن مجاني تقريبًا على Amazon

    9 يونيو, 2025

    لقد استبدلت أخيرًا محرك الأقراص الثابتة للكمبيوتر الشخصي بـ SSD ويجب عليك ذلك أيضًا

    9 يونيو, 2025

    يلتقط المريخ مدار منظر نادر للبركان القديم الذي يتدفق فوق الغيوم

    9 يونيو, 2025
    فيسبوك X (Twitter) الانستغرام
    • من نحن
    • سياسة الخصوصية
    • اتصل بنا
    فيسبوك X (Twitter) الانستغرام يوتيوب
    تقنية نيوزتقنية نيوز
    • الرئيسية
    • اخر الاخبار
    • هواتف ذكية
    • كمبيوتر
    • برامج وتطبيقات
    • شركات
      • ابل
      • سامسونج
      • جوجل
      • مايكروسوفت
      • أمازون
    • المزيد
      • الذكاء الإصطناعي
      • الأمن الإلكتروني
      • ألعاب
      • منوعات تقنية
    اشترك معنا
    تقنية نيوزتقنية نيوز
    الرئيسية » سيسكو: تأمين المؤسسات في عصر الذكاء الاصطناعي
    الذكاء الإصطناعي

    سيسكو: تأمين المؤسسات في عصر الذكاء الاصطناعي

    فريق التحريربواسطة فريق التحرير15 يناير, 20250 زيارةلا توجد تعليقات
    شاركها فيسبوك تويتر بينتيريست لينكدإن Tumblr رديت تيلقرام البريد الإلكتروني
    شاركها
    فيسبوك تويتر لينكدإن بينتيريست البريد الإلكتروني

    نظرًا لأن الذكاء الاصطناعي أصبح جزءًا لا يتجزأ من العمليات التجارية بشكل متزايد، تظهر مخاوف جديدة تتعلق بالسلامة والتهديدات الأمنية بوتيرة غير مسبوقة – متجاوزة قدرات حلول الأمن السيبراني التقليدية.

    إن المخاطر كبيرة، مع احتمال حدوث تداعيات كبيرة. وفقًا لمؤشر جاهزية الذكاء الاصطناعي لعام 2024 من سيسكو، تشعر 29% فقط من المؤسسات التي شملتها الدراسة بأنها مجهزة بالكامل لاكتشاف ومنع التلاعب غير المصرح به بتقنيات الذكاء الاصطناعي.

    التحقق المستمر من صحة النموذج

    وقال دي جي سامباث، رئيس برامج ومنصات الذكاء الاصطناعي في سيسكو: “عندما نتحدث عن التحقق من صحة النموذج، فهو ليس مجرد شيء لمرة واحدة، أليس كذلك؟ أنت تقوم بالتحقق من صحة النموذج بشكل مستمر.

    “لذلك، عندما ترى التغييرات تحدث في النموذج – إذا كنت تقوم بأي نوع من الضبط، أو تكتشف هجمات جديدة بدأت تظهر وتحتاج إلى نماذج للتعلم منها – فإننا نتعلم باستمرار كل هذه المعلومات وإعادة التحقق من صحة النموذج لمعرفة كيف تتصرف هذه النماذج في ظل هذه الهجمات الجديدة التي اكتشفناها.

    “النقطة الأخرى المهمة جدًا هي أن لدينا فريقًا متقدمًا جدًا لأبحاث التهديدات والذي يبحث باستمرار في هجمات الذكاء الاصطناعي هذه ويفهم كيف يمكن تعزيز هذه الهجمات بشكل أكبر. في الواقع، نحن، نحن، نساهم في مجموعات العمل داخل منظمات المعايير مثل MITRE، وOWASP، وNIST.

    إلى جانب منع المخرجات الضارة، تعالج Cisco نقاط الضعف في نماذج الذكاء الاصطناعي أمام التأثيرات الخارجية الضارة التي يمكن أن تغير سلوكها. وتشمل هذه المخاطر هجمات الحقن الفوري، وكسر الحماية، وتسميم بيانات التدريب – وكل منها يتطلب اتخاذ تدابير وقائية صارمة.

    التطور يجلب تعقيدات جديدة

    قدم فرانك ديكسون، نائب رئيس المجموعة لشؤون الأمن والثقة في IDC، وجهة نظره حول تطور الأمن السيبراني بمرور الوقت وما يعنيه التقدم في الذكاء الاصطناعي بالنسبة لهذه الصناعة.

    “كان الاتجاه الكلي الأول هو أننا انتقلنا من الوضع المحلي إلى السحابة، وهو ما أدى إلى تقديم مجموعة كاملة من بيانات المشكلات الجديدة التي كان علينا معالجتها. وبعد ذلك، مع انتقال التطبيقات من الخدمات المتجانسة إلى الخدمات الصغيرة، رأينا هذه المجموعة الكاملة من مجموعات المشكلات الجديدة.

    صورة لفرانك ديكسون من IDC لمقالة حول تأمين المؤسسات في عصر الذكاء الاصطناعي.

    “الذكاء الاصطناعي وإضافة ماجستير إدارة الأعمال… نفس الشيء، مجموعة كاملة من مجموعات المشكلات الجديدة.”

    تزداد تعقيدات أمان الذكاء الاصطناعي مع تحول التطبيقات إلى نماذج متعددة. يمكن أن تنشأ نقاط الضعف على مستويات مختلفة – من النماذج إلى التطبيقات – مما يؤدي إلى تورط مختلف أصحاب المصلحة مثل المطورين والمستخدمين النهائيين والبائعين.

    “بمجرد انتقال التطبيق من مكان العمل إلى السحابة، فإنه يظل هناك نوعًا ما. نعم، لقد قمنا بتطوير تطبيقات عبر سحابات متعددة، ولكن بمجرد وضع تطبيق في AWS أو Azure أو GCP، فإنك لم تنتقل إليه عبر تلك البيئات السحابية المتنوعة شهريًا أو ربع سنويًا أو أسبوعيًا، أليس كذلك؟

    “بمجرد الانتقال من تطوير التطبيقات المتجانسة إلى الخدمات الصغيرة، ستبقى هناك. بمجرد قيامك بوضع تطبيق في Kubernetes، فإنك لا تعود إلى شيء آخر.

    “بينما تتطلع إلى الحصول على شهادة LLM، فإن الشيء المهم الذي يجب ملاحظته هو أن النموذج يتغير. وعندما نتحدث عن تغيير النموذج، لا يبدو الأمر وكأنه مراجعة… ربما يستخدم (المطورون) هذا الأسبوع Anthropic، وفي الأسبوع المقبل ربما يستخدمون Gemini.

    “إنها مختلفة تمامًا وناقلات التهديد لكل نموذج مختلفة تمامًا. جميعهم لديهم نقاط قوتهم، وجميعهم لديهم نقاط ضعفهم الدراماتيكية.

    على عكس تدابير السلامة التقليدية المدمجة في النماذج الفردية، توفر Cisco عناصر تحكم لبيئة متعددة النماذج من خلال نظام AI Defense الذي تم الإعلان عنه حديثًا. ويتمثل الحل في التحسين الذاتي، باستخدام خوارزميات التعلم الآلي الخاصة بشركة Cisco لتحديد المخاوف المتطورة المتعلقة بالسلامة والأمن في مجال الذكاء الاصطناعي، والتي تسترشد بذكاء التهديدات من Cisco Talos.

    التكيف مع الوضع الطبيعي الجديد

    شارك جيتو باتيل، نائب الرئيس التنفيذي والمدير التنفيذي للمنتجات في Cisco، وجهة نظره بأن التطورات الرئيسية في فترة زمنية قصيرة تبدو دائمًا ثورية ولكنها سرعان ما تبدو طبيعية.

    صورة شخصية لجيتو باتيل من شركة Cisco لمقالة حول تأمين المؤسسات في عصر الذكاء الاصطناعي.

    “Waymo هي، كما تعلمون، سيارات ذاتية القيادة من Google. تدخل، ولا يوجد أحد يجلس في السيارة، وتأخذك من النقطة أ إلى النقطة ب. إنه شعور مذهل بشكل مذهل، وكأننا نعيش في المستقبل. وفي المرة الثانية، تعتاد على ذلك نوعًا ما. وفي المرة الثالثة تبدأ بالتذمر من المقاعد.

    “على الرغم من مدى سرعة اعتيادنا على الذكاء الاصطناعي وChatGPT على مدار العامين الماضيين، أعتقد أن ما سيحدث هو أن أي تقدم كبير سيبدو تقدميًا بشكل استثنائي لفترة قصيرة من الزمن. ثم هناك التطبيع الذي يحدث حيث يبدأ الجميع في التعود عليه.

    ويعتقد باتيل أن التطبيع سيحدث مع الذكاء الاصطناعي العام أيضًا. ومع ذلك، يشير إلى أنه “لا يمكنك التقليل من التقدم الذي بدأت هذه النماذج في تحقيقه”، وفي نهاية المطاف، نوع حالات الاستخدام التي ستفتحها.

    “لم يعتقد أحد أنه سيكون لدينا هاتف ذكي يتمتع بقدرة حاسوبية أكبر من الكمبيوتر المركزي الذي في متناول يدك وسيكون قادرًا على القيام بآلاف الأشياء عليه في أي وقت، والآن أصبح هذا مجرد طريقة أخرى للحياة. ابنتي البالغة من العمر 14 عامًا لا تفكر في الأمر حتى.

    “علينا أن نتأكد من أننا كشركات نتكيف مع ذلك بسرعة كبيرة.”

    أنظر أيضا: سام ألتمان، OpenAI: “محظوظ ومتواضع” للعمل نحو الذكاء الفائق

    هل تريد معرفة المزيد عن الذكاء الاصطناعي والبيانات الضخمة من قادة الصناعة؟ اطلع على معرض الذكاء الاصطناعي والبيانات الضخمة الذي يقام في أمستردام وكاليفورنيا ولندن. ويقام هذا الحدث الشامل في موقع مشترك مع أحداث رائدة أخرى بما في ذلك مؤتمر الأتمتة الذكية، وBlockX، وأسبوع التحول الرقمي، ومعرض الأمن السيبراني والسحابي.

    استكشف الأحداث والندوات عبر الإنترنت القادمة الأخرى المتعلقة بتكنولوجيا المؤسسات والمدعومة من TechForge هنا.

    العلامات: الذكاء الاصطناعي، الدفاع بالذكاء الاصطناعي، الذكاء الاصطناعي، سيسكو، الأمن السيبراني، الأمن السيبراني، التطوير، دي جي سامباث، إنتربرايز، فرانك ديكسون، آي دي سي، إنفوسيك، الهروب من السجن، جيتو باتل، نماذج اللغات الكبيرة، ماجستير، نماذج، الأمن، نقاط الضعف

    شاركها. فيسبوك تويتر بينتيريست لينكدإن Tumblr البريد الإلكتروني
    السابقأخيرًا، وصل كاشف الدخان Nest Protect الذي يبلغ عمره عقدًا من الزمن إلى تطبيق Google Home
    التالي يحصل تطبيق Google Home على ميزتين جديدتين لترقية منزلك الذكي

    المقالات ذات الصلة

    الذكاء الإصطناعي

    يطلق الأنثروبور نماذج كلود AI للأمن القومي الأمريكي

    6 يونيو, 2025
    الذكاء الإصطناعي

    Reddit يقاضي الأنثروبور على تجريف بيانات الذكاء الاصطناعي

    5 يونيو, 2025
    الذكاء الإصطناعي

    منظمة العفو الدولية تنشر الأمن والحوكمة ، مع Deloitte

    4 يونيو, 2025
    الذكاء الإصطناعي

    منظمة العفو الدولية تتيح التحول من التمكين إلى القيادة الاستراتيجية

    4 يونيو, 2025
    الذكاء الإصطناعي

    يعلم MIT Spinout منظمة العفو الدولية أن تعترف عندما يكون الأمر جاهلًا

    3 يونيو, 2025
    الذكاء الإصطناعي

    يستخدم IBM و Roche منظمة العفو الدولية للتنبؤ بمستويات السكر في الدم

    2 يونيو, 2025
    الذكاء الإصطناعي

    أحدث طراز من الذكاء الاصطناعي لـ Deepseek A “خطوة كبيرة إلى الوراء” لحرية التعبير

    30 مايو, 2025
    الذكاء الإصطناعي

    نموذج AI من Odyssey يحول الفيديو إلى عوالم تفاعلية

    29 مايو, 2025
    الذكاء الإصطناعي

    Huawei Supernode 384 يعطل سوق Nvidia's AI Market

    28 مايو, 2025
    اترك تعليقاً
    اترك تعليقاً إلغاء الرد

    Demo
    اخر الاخبار

    كيفية تسجيل مقاطع فيديو محمية بدون شاشة سوداء

    31 يوليو, 2024876 زيارة

    سامسونج جالكسي S25: الأخبار والسعر المتوقع وتاريخ الإصدار والمزيد

    4 يوليو, 2024695 زيارة

    كل ما تريد معرفته عن Reacher الموسم الثالث

    6 مايو, 2024677 زيارة

    Samsung Galaxy Watch 7: الأخبار والسعر المشاع وتاريخ الإصدار والمزيد

    2 أبريل, 2024646 زيارة

    4 مزايا بطاريات السيليكون الكربونية للهواتف الذكية

    7 مارس, 2024486 زيارة
    رائج الآن
    اخر الاخبار

    يحصل iPhone على أول تطبيق إباحي أصلي له

    فريق التحرير4 فبراير, 2025
    اخر الاخبار

    هل يستمع هاتفك سراً؟ إليك طريقة بسيطة لمعرفة ذلك

    فريق التحرير13 أبريل, 2025
    هواتف ذكية

    Samsung Galaxy Z Fold 6 مقابل Z Fold 5: ما هو المختلف فعليًا؟

    فريق التحرير12 يوليو, 2024
    رائج الآن

    يحصل iPhone على أول تطبيق إباحي أصلي له

    4 فبراير, 202515 زيارة

    هل يستمع هاتفك سراً؟ إليك طريقة بسيطة لمعرفة ذلك

    13 أبريل, 20258 زيارة

    Samsung Galaxy Z Fold 6 مقابل Z Fold 5: ما هو المختلف فعليًا؟

    12 يوليو, 20245 زيارة
    اختيارات المحرر

    TP-Link AX1800 WiFi 6 Router يحصل على انخفاض في السعر الثاني في يومين ، الآن مجاني تقريبًا على Amazon

    9 يونيو, 2025

    لقد استبدلت أخيرًا محرك الأقراص الثابتة للكمبيوتر الشخصي بـ SSD ويجب عليك ذلك أيضًا

    9 يونيو, 2025

    يلتقط المريخ مدار منظر نادر للبركان القديم الذي يتدفق فوق الغيوم

    9 يونيو, 2025
    تقنية نيوز
    فيسبوك X (Twitter) الانستغرام يوتيوب لينكدإن تيكتوك
    • الرئيسية
    • سياسة الخصوصية
    • من نحن
    • اتصل بنا
    © 2025 تقنية نيوز. جميع حقوق النشر محفوظة.

    اكتب كلمة البحث ثم اضغط على زر Enter