Chris Betz는 사이버 보안에서 GenAI의 잠재력에 대해 신중하면서도 균형 잡힌 입장을 취하고 있습니다. AWS CISO Betz는 중립적이며 이 기술을 다른 신흥 기술과 유사하게 취급합니다.
Betz는 인터뷰에서 "어쨌든 하늘이 무너지는지는 잘 모르겠습니다."
현재 보안 업계에서는 GenAI가 사이버 공격을 더 빠르고 더 자주 시작하거나, 이로 인해 위협이 발생한다는 증거는 없습니다. 더 파괴적인 결과를 가져올 수 있지만 이에 대한 우려가 널리 퍼져 있습니다.
CrowdStrike의 연례 글로벌 위협 보고서는 인공 지능이 방어와 공격에서 점점 더 중요한 역할을 할 것으로 예상되지만 위협 행위자의 실제 인공 지능 사용은 여전히 제한적이라고 지적합니다. 회사의 최근 보고서에 따르면 지난 한 달 동안의 조사에 따르면 "2023년 내내 악의적인 사이버 작전을 지원하기 위해 GenAI를 사용하는 것이 관찰된 바가 거의 없습니다."
Betz에 따르면 GenAI가 제공하는 현재 주장은 말하기에는 너무 이릅니다. 이점이 방어에 속하든 공격에 속하든. 위협 행위자와 보안 전문가는 이 기술을 활용하고 있습니다.
GenAI의 방어 장점은 문제를 더 빠르고 효과적으로 발견하고 해결하는 능력에 있습니다. 기업은 인공 지능 기술을 사용하여 감지하기 어려운 취약점을 검색하고 해당 해결 조치를 신속하게 결정할 수 있습니다.
보안 분석가와 애플리케이션 보안 엔지니어는 많은 양의 정보를 마스터해야 하며 이러한 포괄적인 능력은 그들에게 매우 중요합니다. Betz에 따르면 이 기능은 질문에 더 잘 답하고, 올바른 데이터로 안내하며, 실행 가능한 방식으로 해당 정보를 통합하는 데 도움이 됩니다. 이러한 결합된 기능은 방어자가 보안 문제에 보다 효과적으로 대응할 수 있도록 해주기 때문에 매우 강력합니다. 따라서 보안 전문가는 끊임없이 변화하고 복잡한 사이버 위협에 대처하기 위해 광범위한 지식과 기술을 보유해야 합니다. 지속적으로 기술을 학습하고 업그레이드함으로써 조직의 정보 자산을 더 잘 보호하고 네트워크 보안을 보장할 수 있습니다.
공격자가 모두 같은 위치에 있지 않을 수 있으므로 대상이 누구인지에 대한 자세한 정보가 부족할 수 있습니다. 이러한 상황은 수비수에게 유리할 수 있습니다.
다른 클라우드 컴퓨팅 대기업 Microsoft Azure와 Google Cloud가 GenAI 기반 제품을 적극적으로 확장하는 동안 AWS는 신중한 전략을 선택했습니다. Amazon이 이 기술을 기반으로 여러 제품을 출시했음에도 불구하고 회사 경영진은 GenAI의 잠재력을 지나치게 강조하지 않았습니다.
세계 최대의 클라우드 인프라 운영업체는 AWS가 다른 기술과 동일한 기본 사항을 적용하도록 요구하는 도구로 GenAI와 이를 기반으로 구축된 제품을 선보였습니다. 일관된 데이터 거버넌스 모델, ID 및 액세스 관리, 로깅 및 추적성이 중요하다고 Betz는 말했습니다.
GenAI에 관해 고객과의 대화는 종종 기업이 기술을 사용하여 운영을 안전하게 개선하고 애플리케이션을 구축할 수 있는 예상치 못한 위험과 기회를 중심으로 이루어집니다.
반면에 공격자들은 이제 동일한 도구에 액세스할 수 있다고 Betz는 말했습니다. "사이버 보안과 기술에서 항상 그래왔듯이 이것이 여기에 우리가 걱정해야 할 실제 위협이 없다는 의미는 아닙니다.
Betz에 따르면 위협 행위자는 GenAI의 소셜 기능과 더 빠른 코드 개발 속성을 통해 상당한 영향력을 얻을 수 있지만, 이 결과는 결정적이거나 되돌릴 수 없습니다. Betz는 "지금은 읽기가 어렵습니다."라고 말했습니다.
중요한 것은 다른 AWS 기술의 무결성, 역량 및 신뢰를 뛰어넘는 방식으로 GenAI를 제공하는 능력이라고 그는 말했습니다.
“도구 상자에 있는 도구 중 하나입니다. 유일한 도구도 아니고, 세상을 바꿀 마술 지팡이도 아니지만, 멋진 방법으로 사용할 수 있다는 점에 더 집중하고 있어요. 상대적인 이점을 알아내려고 노력하는 것보다 이것은 단지 중요한 도구일 뿐입니다.”
위 내용은 AWS CISO: GenAI는 마스터 키가 아닌 도구일 뿐입니다.의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!