понедельник, 23 января 2023 г.

Тренды - доверительные архитектуры и цифровая идентификация

О чем это - доверительные архитектуры и цифровая идентификация?

Рост числа кибератак и утечек данных постоянно создает новые проблемы, связанные с использованием современных технологий. Технологии цифрового доверия позволяют организациям получить конкурентное преимущество за счет создания, масштабирования и поддержания доверия заинтересованных сторон (например, клиентов, регулирующих органов) при использовании их данных и цифровых продуктов и услуг.

Технологии

Цифровое доверие устраняет цифровые риски, связанные с данными, облачными технологиями, искусственным интеллектом и аналитикой, а также культурой управления рисками.

Архитектура с нулевым доверием (ZTA)

Дизайн системы ИТ-безопасности, при котором всем объектам внутри и за пределами компьютерной сети организации нельзя доверять по умолчанию, и им необходимо доказать надежность. Включает управление доступом, защиту устройств, сетевую безопасность, шифрование данных, непрерывный мониторинг и многое другое.

Цифровая идентификация

Механизмы предоставления полной информации, характеризующей и выделяющей отдельный объект (например, систему, человека, организацию) в цифровом пространстве/Идентификаторы объектов состоят из отличительных атрибутов (например, имени, идентификатора, характеристик).

Инженерия конфиденциальности

Методы, используемые для обеспечения надзора, реализации, эксплуатации и поддержания конфиденциальности. Включает снижение рисков для конфиденциальности данных, распределение ресурсов и встраивание средств обеспечения конфиденциальности в существующие системы.

Объяснимый искусственный интеллект (XAI)

Методы построения понимания и доверия к моделям ИИ для реального развертывания. Касается справедливости, подотчетности, ответственности, прозрачности и этики

Примеры инноваций

Самосуверенная идентичность (SSI)

Описание
  • Пользователи могут контролировать свои учетные данные (атрибуты идентификации личности); они могут выбрать определенные данные для обмена (например, имя, пароль) и аудиторию обмена (например, работодатели, поставщики медицинских услуг).

Функциональность
  • Пользователи напрямую взаимодействуют с эмитентами удостоверений личности и организациями, не полагаясь на посредника для облегчения обмена данными.
  • Данные и учетные данные пользователя хранятся в децентрализованном реестре (например, в блокчейне) для легкого доступа и проверки.
Преимущества
  • Повышение индивидуального контроля над идентификацией доверенных транзакций. Без посредника - пользователи сами контролируют, какими данными они делятся и с кем.
  • Улучшенная безопасность, поскольку децентрализованное хранилище данных ограничивает уязвимость к атакам.

«Беспарольная» личность

Описание
  • Пользователи могут проверять и аутентифицировать цифровую личность без традиционных буквенно-цифровых паролей, используя другие формы идентифицирующей информации.
Функциональность
  • Пользователи могут предоставлять альтернативную идентифицирующую информацию, такую как:
    • Биометрические данные (например, сканирование лица, сканирование сетчатки, отпечаток большого пальца, голос).
    • Устройства и приложения (например, мобильный телефон, электронная почта).
    • Документы (например, водительское удостоверение, паспорт).
Преимущества
  • Альтернативные средства защиты от растущих атак с использованием уязвимостей (например, фишинг, взлом паролей методом грубой силы).
  • Снижение неэффективности для пользователя (например, слишком много паролей, потерянный пароль).
  • Эффективность и удобство; пользователи могут полагаться на упрощенную. идентифицирующую информацию в зависимости от уровня риска.

Инженерия конфиденциальности

Описание
  • Методы проектирования, используемые для реализации практики, регулирующей реализацию, операции и поддержание конфиденциальности.
  • В целом, эти технологии поддерживают стратегическое снижение рисков конфиденциальности, распределение ресурсов и внедрение средств контроля конфиденциальности.
Преимущества
  • Повышение безопасности и контроля над данными для клиентов, сотрудников и организаций в результате дополнительных мер контроля и защиты.
  • Более простой процесс внесения изменений в конфиденциальность, поскольку технологии формируют инфраструктуру конфиденциальности, которая может облегчить обновление конфиденциальности из постоянно меняющейся нормативно-правовой базы.

"Объяснимый" ИИ

Описание
  • Методы, связанные с ИИ, сочетающие социальные науки и психологию, позволяющие людям понимать, должным образом доверять и эффективно управлять новыми технологиями ИИ.
  • Типы «объяснимости» различаются в зависимости от цели объяснения (например, объяснение того, как работает модель, пояснение, почему входные данные модели привели к ее выходным данным, и предоставление дополнительной информации, необходимой людям, чтобы доверять модели и развертывать ее).
Преимущества
  • Более честные алгоритмические результаты, учитывая, что технологии XAI могут помочь смягчить предвзятость в данных, модели и других процессах.
  • Повышение прозрачности, уверенности и надежности моделей ИИ, улучшение организационной эффективности, репутации и взаимоотношений
  • Повышение эффективности и действенности конвейера моделей ИИ благодаря лучшему пониманию данных модели, входных и выходных данных и алгоритмов.

Общие риски и неопределенности

  • Сложность реализации будет значительной, учитывая требования к ресурсам, нехватку талантов, отсутствие общих таксономий, проблемы координации сторон и необходимые изменения в организационных нормах и практиках, необходимые для достижения эффективного развертывания.
  • Проблемы с совместимостью возникнут при обновлении или переносе технологий и их интеграции с устаревшими системами или с множеством фрагментированных точечных решений.
  • Развитие правил, касающихся цифрового доверия и конфиденциальности, стало важной темой, поскольку прошлые стандарты (например, в отношении конфиденциальности и постоянства данных) противоречат этим технологиям; регуляторные меры по устранению этих различий и определению новых областей будут влиять на направление цифрового доверия.
  • Может возникнуть противоречие между конфиденциальностью и справедливостью, например, противоречие между стремлением избежать чрезмерного сбора демографических данных и потребностью в этих данных для оценки и смягчения предвзятости.
  • Отсутствие стандартизации и общепринятых передовых практик того, как и когда использовать архитектурные методы обеспечения доверия в разных отраслях, что по-прежнему будет проблемой.

Темы для дебатов


Развитие цифровой сети зависит от других популярных технологий и экосистемы в целом, что вызывает вопросы о ее дальнейшем развитии.

1. Ожидания заинтересованных сторон. Как меняются ожидания клиентов, сотрудников и сообществ в отношении данных (особенно конфиденциальности), прозрачности и результатов аналитики, а также безопасности и отказоустойчивости технологий?

Поскольку новые технологии стремятся персонализировать пользовательский опыт, заинтересованные стороны будут ожидать достижения баланса между конфиденциальностью (приоритет, который требует отказа от сбора демографических данных) и справедливостью (приоритет, который может использовать демографические данные для проверки и исправления предубеждений). В одном исследовании 97% опрошенных выразили обеспокоенность тем, что предприятия и правительство могут злоупотреблять их данными.

2. Регулирование данных и конфиденциальности. Как регулирующие органы согласовывают прошлые стандарты с развивающимися технологиями, которые имеют внутренние конфликты?

Существующие правила конфиденциальности данных могут противоречить новым технологиям Web3. Например, «право на забвение» из Общего регламента по защите данных в ЕС обеспечивает соблюдение права людей на удаление их данных. Однако хранение данных в блокчейне создает потенциал для неизменяемого реестра, из которого нельзя «удалить» прошлые данные.

3. Идентификация зоны риска. Где компании обычно больше всего подвержены цифровым и аналитическим рискам?

Например, уязвимости, которые могут использовать хакеры, — это неправильно выведенные из эксплуатации устаревшие системы, нарушения доступа к сторонним партнерам и плохо настроенные ссылки на базы данных. Правильный подход к управлению рисками потребует от компаний определения зрелой системы корпоративных рисков и проведения формальной комплексной оценки рисков с учетом их индивидуальных систем.

Источник. 
McKinsey Technology Trends Outlook 2022. August 2022. McKinsey analysis.

Комментариев нет:

Отправить комментарий