ホームページ > 記事 > テクノロジー周辺機器 > 2023 年のネットワーク分割: 人工知能と自動化が物事をどう変えるか
ネットワークの分割を基本的な予防セキュリティ対策として採用すると、企業の攻撃対象領域を減らし、横方向の動きを効果的に防ぐことができます。インターネットからすべての仮想マシン (VM) に直接アクセスして攻撃を実行することはできないため、攻撃者の生活はさらに困難になります。
また、企業ネットワークに侵入したとしても、ファイアウォールやゾーンによって内部ネットワーク接続とトラフィックが制限されている場合、ある仮想マシンから次の仮想マシンにすぐに移動することはできません。しかし、人工知能と IT 自動化の台頭により、段階という基本的な分割原則が疑問視されています。
アジャイル エンジニアリング手法は昔ながらのウォーターフォール モデルに取って代わりますが、開発領域、テスト領域、実稼働前産地や舞台などは今も残っています。一部の IT 部門では 2 つまたは 3 つの異なるフェーズを使用しており、統合テストまたは単体テストのフェーズについて議論しているところもあります。目標は同じです。
実稼働環境での実験を避け、実稼働の問題を意識的に修正する前にテスト環境でもテストしてください。アプリケーションの運用の安定性は多くのビジネスにとって非常に重要であるため、実稼働環境ではテストされていない変更は許可されません。 Stage はこの原則を有効にし、強制します。
# 機密データを保存するマシンを制限します。たとえば、開発および単体テストの段階では合成データまたは匿名化されたデータのみを許可します。
# 特に完全に保護されていないことが多い開発サーバーから運用マシンへの横方向の移動を妨げます。
実際には、大規模なネットワーク設計では、内部と外部、つまりインターネットが到達可能な領域を区別し、インターネットと外部領域の間に Web アプリケーション ファイアウォールとアプリケーション インターフェイス (API) 管理ソリューションを配置します。国または事業単位は、他にも広く使用されているパーティション ディメンションです。非運用フェーズでは、同じまたはより単純な分割概念を使用できます。
これは従来のセットアップです。ここ数年、人工知能と IT 自動化が注目を集め、変化をもたらしてきました。
高可用性とコード展開サイクルの短縮には、どちらもデータ センターの自動化が必要です。さらに、自動化により管理者の効率が向上します。ソフトウェアのインストールとセットアップは、管理者がフルタイムの仕事で 20 枚のフロッピー ディスクを操作する必要があったのに比べ、ワンクリックで完了します。
現在の監視サーバーには自動アラームが備わっています。手動による介入が必要な場合は、事前に管理者に通知します。さらに、CI/CD パイプラインが標準です。ただし、これらの効率を向上するには、ネットワーク分割の概念を変更する必要があります。
この監視ソリューションは、仮想マシンとネットワーク コンポーネントの可用性を確認し、セキュリティ インシデントの可能性を示唆するイベントを探すために使用できます。 。監視コンポーネントを生産エリア内の専用エリアに配置することも、完全に分離して配置することもできます。当然のことですが、これらのアプリケーションがパーティションで区切られていれば、操作エラーが発生する可能性は低くなります。さらに、ファイアウォールはすべてのファイアウォールを有効にするのではなく、選択的に有効にする必要があります。
パッチ管理や脆弱性スキャンなどの他のソリューションは、監視ソリューションと同じカテゴリに分類されます。クロスステージ アクセスを使用するこのようなソリューションを回避することは可能ですが、定義上、CI/CD パイプラインには常にクロスステージ操作が含まれます。
コードは、最初にローカル ラップトップにデプロイする必要があり、次にテスト サーバーと統合環境にデプロイし、最後に実稼働環境にデプロイする必要があります。したがって、CI/CD パイプラインの純粋な性質には、クロスステージ アクセスが必要です。同様に、ツールがすべての段階で VM を展開および変更する必要がある場合は、ゾーン間のファイアウォールを完全に削除するのではなく、そのツールに対してのみ選択的に開く必要があります。
AI には、運用データを開発活動から分離するという考えが組み込まれています。 AI モデルをトレーニングするには、依存関係を検出するアルゴリズムを実行する必要がありますが、これには数千の変数と数百万のデータセットが含まれるため、手動による検出は不可能です。
顧客の名前、住所、社会保障番号などの機密データが含まれていない場合でも、トレーニングは実際のデータによってサポートされる必要があります。モデルのトレーニングなどの開発に似たタスクは、運用データ上で実行する必要があるため、運用環境で実行する必要があります。ただし、AI と分析用に別の運用 (サブ) 領域を設けるのは合理的です。通常、AI では大量のデータを維持し、それを通常のワークフローから安全に分離しておく必要があります。
IT自動化コンポーネントと人工知能トレーニング環境は、通常のアプリケーションのワークロードとは異なります。どちらも、ステージ間の接続を可能にするために、従来のパーティショニングの概念に適応する必要があります。ただし、本番インスタンスとそのエンジニアリングを区別することが重要です。
人工知能プラットフォームのエンジニアリングと自動化ツールの監視は、企業の通常のエンジニアリング アプローチに従います。エンジニアは最初に開発領域で作業し、次にテスト環境、実稼働前環境、および実稼働環境への変更を推進します。特別な要件がない場合は、通常、エンジニアリングの古典的なルールに従います。つまり、現在の段階にのみ接続し、開発や初期のテストに実稼働データを提供しないでください。
結論として、IT 自動化関連ツールや人工知能モデルのトレーニングにはいくつかの例外がありますが、パーティショニングとセグメンテーションの伝統的な概念は 20 年代でも健在です。ゾーンとステージの世界はぼやけることなく、ますますカラフルで複雑になります。
以上が2023 年のネットワーク分割: 人工知能と自動化が物事をどう変えるかの詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。