Рост числа кибератак и утечек данных постоянно создает новые проблемы, связанные с использованием современных технологий. Технологии цифрового доверия позволяют организациям получить конкурентное преимущество за счет создания, масштабирования и поддержания доверия заинтересованных сторон (например, клиентов, регулирующих органов) при использовании их данных и цифровых продуктов и услуг.
Технологии
Цифровое доверие устраняет цифровые риски, связанные с данными, облачными технологиями, искусственным интеллектом и аналитикой, а также культурой управления рисками.Архитектура с нулевым доверием (ZTA)
Дизайн системы ИТ-безопасности, при котором всем объектам внутри и за пределами компьютерной сети организации нельзя доверять по умолчанию, и им необходимо доказать надежность. Включает управление доступом, защиту устройств, сетевую безопасность, шифрование данных, непрерывный мониторинг и многое другое.Цифровая идентификация
Механизмы предоставления полной информации, характеризующей и выделяющей отдельный объект (например, систему, человека, организацию) в цифровом пространстве/Идентификаторы объектов состоят из отличительных атрибутов (например, имени, идентификатора, характеристик).Инженерия конфиденциальности
Методы, используемые для обеспечения надзора, реализации, эксплуатации и поддержания конфиденциальности. Включает снижение рисков для конфиденциальности данных, распределение ресурсов и встраивание средств обеспечения конфиденциальности в существующие системы.Объяснимый искусственный интеллект (XAI)
Методы построения понимания и доверия к моделям ИИ для реального развертывания. Касается справедливости, подотчетности, ответственности, прозрачности и этикиПримеры инноваций
Самосуверенная идентичность (SSI)
Описание- Пользователи могут контролировать свои учетные данные (атрибуты идентификации личности); они могут выбрать определенные данные для обмена (например, имя, пароль) и аудиторию обмена (например, работодатели, поставщики медицинских услуг).
Функциональность
- Пользователи напрямую взаимодействуют с эмитентами удостоверений личности и организациями, не полагаясь на посредника для облегчения обмена данными.
- Данные и учетные данные пользователя хранятся в децентрализованном реестре (например, в блокчейне) для легкого доступа и проверки.
- Повышение индивидуального контроля над идентификацией доверенных транзакций. Без посредника - пользователи сами контролируют, какими данными они делятся и с кем.
- Улучшенная безопасность, поскольку децентрализованное хранилище данных ограничивает уязвимость к атакам.
«Беспарольная» личность
Описание- Пользователи могут проверять и аутентифицировать цифровую личность без традиционных буквенно-цифровых паролей, используя другие формы идентифицирующей информации.
- Пользователи могут предоставлять альтернативную идентифицирующую информацию, такую как:
- Биометрические данные (например, сканирование лица, сканирование сетчатки, отпечаток большого пальца, голос).
- Устройства и приложения (например, мобильный телефон, электронная почта).
- Документы (например, водительское удостоверение, паспорт).
- Альтернативные средства защиты от растущих атак с использованием уязвимостей (например, фишинг, взлом паролей методом грубой силы).
- Снижение неэффективности для пользователя (например, слишком много паролей, потерянный пароль).
- Эффективность и удобство; пользователи могут полагаться на упрощенную. идентифицирующую информацию в зависимости от уровня риска.
Инженерия конфиденциальности
Описание- Методы проектирования, используемые для реализации практики, регулирующей реализацию, операции и поддержание конфиденциальности.
- В целом, эти технологии поддерживают стратегическое снижение рисков конфиденциальности, распределение ресурсов и внедрение средств контроля конфиденциальности.
- Повышение безопасности и контроля над данными для клиентов, сотрудников и организаций в результате дополнительных мер контроля и защиты.
- Более простой процесс внесения изменений в конфиденциальность, поскольку технологии формируют инфраструктуру конфиденциальности, которая может облегчить обновление конфиденциальности из постоянно меняющейся нормативно-правовой базы.
"Объяснимый" ИИ
Описание- Методы, связанные с ИИ, сочетающие социальные науки и психологию, позволяющие людям понимать, должным образом доверять и эффективно управлять новыми технологиями ИИ.
- Типы «объяснимости» различаются в зависимости от цели объяснения (например, объяснение того, как работает модель, пояснение, почему входные данные модели привели к ее выходным данным, и предоставление дополнительной информации, необходимой людям, чтобы доверять модели и развертывать ее).
- Более честные алгоритмические результаты, учитывая, что технологии XAI могут помочь смягчить предвзятость в данных, модели и других процессах.
- Повышение прозрачности, уверенности и надежности моделей ИИ, улучшение организационной эффективности, репутации и взаимоотношений
- Повышение эффективности и действенности конвейера моделей ИИ благодаря лучшему пониманию данных модели, входных и выходных данных и алгоритмов.
Общие риски и неопределенности
- Сложность реализации будет значительной, учитывая требования к ресурсам, нехватку талантов, отсутствие общих таксономий, проблемы координации сторон и необходимые изменения в организационных нормах и практиках, необходимые для достижения эффективного развертывания.
- Проблемы с совместимостью возникнут при обновлении или переносе технологий и их интеграции с устаревшими системами или с множеством фрагментированных точечных решений.
- Развитие правил, касающихся цифрового доверия и конфиденциальности, стало важной темой, поскольку прошлые стандарты (например, в отношении конфиденциальности и постоянства данных) противоречат этим технологиям; регуляторные меры по устранению этих различий и определению новых областей будут влиять на направление цифрового доверия.
- Может возникнуть противоречие между конфиденциальностью и справедливостью, например, противоречие между стремлением избежать чрезмерного сбора демографических данных и потребностью в этих данных для оценки и смягчения предвзятости.
- Отсутствие стандартизации и общепринятых передовых практик того, как и когда использовать архитектурные методы обеспечения доверия в разных отраслях, что по-прежнему будет проблемой.
Темы для дебатов
Развитие цифровой сети зависит от других популярных технологий и экосистемы в целом, что вызывает вопросы о ее дальнейшем развитии.
1. Ожидания заинтересованных сторон. Как меняются ожидания клиентов, сотрудников и сообществ в отношении данных (особенно конфиденциальности), прозрачности и результатов аналитики, а также безопасности и отказоустойчивости технологий?
Поскольку новые технологии стремятся персонализировать пользовательский опыт, заинтересованные стороны будут ожидать достижения баланса между конфиденциальностью (приоритет, который требует отказа от сбора демографических данных) и справедливостью (приоритет, который может использовать демографические данные для проверки и исправления предубеждений). В одном исследовании 97% опрошенных выразили обеспокоенность тем, что предприятия и правительство могут злоупотреблять их данными.
2. Регулирование данных и конфиденциальности. Как регулирующие органы согласовывают прошлые стандарты с развивающимися технологиями, которые имеют внутренние конфликты?
Существующие правила конфиденциальности данных могут противоречить новым технологиям Web3. Например, «право на забвение» из Общего регламента по защите данных в ЕС обеспечивает соблюдение права людей на удаление их данных. Однако хранение данных в блокчейне создает потенциал для неизменяемого реестра, из которого нельзя «удалить» прошлые данные.
3. Идентификация зоны риска. Где компании обычно больше всего подвержены цифровым и аналитическим рискам?
Например, уязвимости, которые могут использовать хакеры, — это неправильно выведенные из эксплуатации устаревшие системы, нарушения доступа к сторонним партнерам и плохо настроенные ссылки на базы данных. Правильный подход к управлению рисками потребует от компаний определения зрелой системы корпоративных рисков и проведения формальной комплексной оценки рисков с учетом их индивидуальных систем.
Источник.
McKinsey Technology Trends Outlook 2022. August 2022. McKinsey analysis.
Комментариев нет:
Отправить комментарий