الرئيسية الأخبار نصائح الخوف من الهجمات الإلكترونية يبطئ الذكاء الاصطناعي، لكن منصات مثل Gemini من Google...

ويشير الخبراء في مجموعة L8 إلى أن الخوف من الهجمات الإلكترونية يبطئ الذكاء الاصطناعي، لكن منصات مثل Gemini التابعة لشركة Google تقدم مسارًا آمنًا.

وفقًا لدراسة أجرتها TOTVS، لا تزال 36% من الشركات البرازيلية مترددة في الاستثمار في الذكاء الاصطناعي خوفًا من الهجمات الإلكترونية واختراق البيانات. ومع ذلك، فإن تطور المنصات الآمنة بطبيعتها، مثل منصة جيميني من جوجل، والمستضافة على واحدة من أقوى البنى التحتية السحابية في العالم، يُغير هذا الوضع. يرى خبراء مجموعة L8، الشركة الرائدة في مجال التكنولوجيا والأمن السيبراني، أن مفتاح الابتكار الآمن يكمن في معرفة كيفية الاستفادة من إمكانيات الحماية التي توفرها هذه المنصات بالفعل.

يُمثل الخوف من كشف البيانات الحساسة وفتح آفاق جديدة للتهديدات العائق الرئيسي أمام تبني الذكاء الاصطناعي؛ ومع ذلك، يُعد اختيار منصة التكنولوجيا عاملاً حاسماً في الحد من هذه المخاطر. يُعد خوف الشركات مفهوماً، ولكنه نابع من تصور أن الذكاء الاصطناعي يُمثل صندوقاً أسوداً ضعيفاً. وهذا غير صحيح عندما نتحدث عن نماذج مثل جيميني. فهو ليس أداة مستقلة؛ بل يعمل ضمن منظومة جوجل كلاود، التي تتمتع بالفعل بطبقات أمان عالمية المستوى، كما يوضح جيليرمي فرانكو، الرئيس التنفيذي للتكنولوجيا في L8.

هذا يعني أن بيانات العملاء محمية بتشفير متقدم، وسياسات خصوصية صارمة تمنع استخدامها لتدريب النماذج العامة، ومجموعة من أدوات التحكم. ووفقًا لفرانكو، فإن الأمان ليس مجرد إضافة، بل هو الأساس، الذي يمكن تخصيصه بشكل أكبر عندما تستخدم الشركات بالفعل Google Workspace، من خلال دمجه مع سياسات الاحتفاظ بالبيانات في Vault، على سبيل المثال.

بالنسبة للشركات التي تتطلع إلى الاستثمار الآمن في الذكاء الاصطناعي باستخدام منصة جيميني، تؤكد مجموعة L8 أن النجاح يعتمد على التهيئة الصحيحة والاستفادة القصوى من ميزات الأمان المتاحة على منصة جوجل كلاود. وفيما يلي بعض النقاط التي طرحها خبير الأمن السيبراني جيلهيرمي فرانكو:

  1. بنية تحتية آمنة افتراضيًا: يستفيد جيميني من البنية التحتية نفسها التي تحمي جيميل، والبحث، ويوتيوب. ويشمل ذلك الحماية من حجب الخدمة (DDoS)، وكشف التسلل، وشبكة عالمية خاصة ومشفرة.
  2. التحكم في البيانات والوصول (IAM وVPC-SC): تتيح لك إدارة الهوية والوصول السحابية من Google (IAM) تحديد الجهات التي يمكنها الوصول إلى نماذج الذكاء الاصطناعي والبيانات بدقة. بالإضافة إلى ذلك، بفضل عناصر التحكم في خدمة VPC، يمكن للشركات إنشاء محيط أمان افتراضي لمنع تسرب البيانات، مما يضمن عدم خروج المعلومات الحساسة من البيئة الخاضعة للرقابة.
    1. بالنسبة لمستخدمي Google Workspace، يحترم Gemini نفس مستويات الوصول التي تم تحديدها مسبقًا للوصول إلى محتوى الشركة، مثل Google Drive، دون الحاجة إلى تكوين إضافي.
    2. يمكن توسيع نطاق الأمر نفسه ليشمل المستخدمين الذين يستخدمون منصات أخرى غير Google Workspace، مثل Microsoft، عند استخدام Google Agentspaces مع IAM المتقدم.
  3. الخصوصية والسرية: تضمن جوجل تعاقديًا عدم استخدام بيانات الشركة المُدخلة إلى جيميني عبر جوجل كلاود لتدريب نماذج متاحة للعامة. وتظل ملكية البيانات والتحكم فيها بالكامل من نصيب الشركة العميلة.
  4. السلامة والمرشحات المسؤولة للذكاء الاصطناعي: تحتوي منصة Gemini نفسها على مرشحات أمان مدمجة للتخفيف من توليد المحتوى غير المناسب أو الخطير أو المتحيز، مما يحمي ليس فقط البيانات ولكن أيضًا سمعة العلامة التجارية.
  5. البيانات "المحلية": من الممكن استخدام أدوات مثل NotebookLM، وغيرها، والتي تستنتج المحتوى ببساطة عن طريق قراءة الملفات التي يختارها المستخدم، دون الحاجة إلى استخدام قاعدة بيانات بحث خارجية، مثل الإنترنت، مما يقلل من الهلوسة ويضمن خصوصية أكبر.

أخيرًا، يُحذّر الخبير قائلاً: "لم يعد السؤال "هل" سنعتمد الذكاء الاصطناعي، بل "كيف" سنفعل ذلك بأمان وقابلية للتوسع. تُحلّ منصات مثل جيميني جزءًا كبيرًا من تعقيدات الأمن الأساسية. مهمتنا في L8، على سبيل المثال، هي العمل كشريك استراتيجي يُخصّص ويُطبّق طبقات الحماية هذه: إدارة الهوية والوصول (IAM)، والشبكات الافتراضية الخاصة (VPC)، وحوكمة البيانات؛ وفقًا لواقع واحتياجات كل شركة. نُحوّل القوة الهائلة للذكاء الاصطناعي إلى ميزة تنافسية آمنة وجاهزة للمستقبل. والأهم من ذلك، أننا نبني مشاريع فعّالة حقًا، لأن دراسة حديثة أجراها معهد ماساتشوستس للتكنولوجيا (MIT) كشفت أن 95% من مشاريع الذكاء الاصطناعي تفشل"، يضيف فرانكو.

كما يُحذّر من أنه فيما يتعلق بالأمن السيبراني، فبالإضافة إلى مصطلح ShadowIT المعروف، هناك أيضًا ShadowAI، حيث يستخدم المستخدمون أدوات ذكاء اصطناعي غير معتمدة وغير آمنة. ويختتم قائلاً: "تُدرّب منصات أخرى أنظمة الذكاء الاصطناعي الخاصة بها بناءً على مدخلات المستخدم، بما في ذلك البيانات الحساسة، مُخالفةً بذلك قانون LGPD. لنأخذ قضية Grok الأخيرة، التي سرّبت أكثر من 370 ألف محادثة خاصة. وللمساعدة في كشف ومنع استخدام ShadowIT وShadowAI، تُقدّم مجموعة L8 حلولاً تُتيح الرؤية والتحكم فيما يتم الوصول إليه، بما يتوافق مع سياسات الأمن السيبراني".

تحديث التجارة الإلكترونية
تحديث التجارة الإلكترونيةhttps://www.ecommerceupdate.org
E-Commerce Update هي شركة رائدة في السوق البرازيلية، متخصصة في إنتاج ونشر محتوى عالي الجودة حول قطاع التجارة الإلكترونية.
مقالات ذات صلة

اترك تعليقاً

الرجاء إدخال تعليقك!
الرجاء إدخال اسمك هنا

مؤخرًا

الأكثر شعبية

[elfsight_cookie_consent id="1"]