神经形态处理和自搜索存储如何降低联邦机构的网络风险

简介: 神经形态处理和自搜索存储如何降低联邦机构的网络风险

640.png

组织在边缘处理的信息量呈爆炸式增长。对于联邦机构和军队来说尤其如此,它们从设备、建筑物、船舶、飞机等中的移动设备和传感器生成大量数据。

寻找有效的方法来管理、使用和保护这些数据具有挑战性。但是有一个有效且具有成本效益的解决方案。神经形态处理和自搜索计算存储的结合可以使组织能够快速处理大量边缘数据。


边缘数据困境


边缘数据可以提供洞察力,从而实现更有效的核心任务。问题是,处理这些数据所需的计算和网络基础设施没有跟上。组织缺乏在边缘处理数据的计算能力,并且他们缺乏网络带宽将数据传输到他们具有处理能力的集中位置。

传统的计算技术占用太多空间并产生太多热量,无法在边缘使用。传统的网络技术无法以实用的速度长距离传输大量数据。例如,美国海军舰船平均从船员、操作系统、武器系统和通信中产生数 PB 的数据。对于许多用例,在船靠岸之前无法处理这些数据。


网络优势


机构不仅必须找到管理数据的有效方法,还需要保护其资产免受网络威胁。如今,网络安全团队在应对网络攻击时必须筛选大量数据。为了发现异常并找出根本原因,他们需要从访问日志和安全信息与事件管理 (SIEM) 系统中搜索大型数据集。他们还需要尽可能近乎实时地完成该任务,以防止破坏任务的网络漏洞。但迄今为止,他们缺乏有效的计算和存储解决方案来在边缘实现这一目标。


Cyberedge 的一份新报告发现,68% 的政府机构在 2021 年面临网络攻击,这表明机构需要找到创新的数据保护解决方案以防受到攻击。在响应网络事件时,主动响应能力至关重要,可以通过快速查找数据和实时提醒分析师来大幅降低网络风险并保护任务。


神经形态处理的力量


如果计算机的功能更像人脑,那将会很有帮助。一个人可以看着成千上万朵黄色花朵的田野,并立即认出那一朵红色花朵。计算机需要单独处理每朵花,直到找到异常。


那是因为大脑在亿万年的进化过程中经过微调,可以很好地执行特定任务。它这样做的同时消耗的能量非常少。

但是,如果计算机可以像大脑一样非常快速地执行特定任务,而只需要很少的能量呢?这就是神经形态处理器的前景——本质上是一种以大脑系统为模型的计算机。

以下是神经形态处理如何在边缘转变网络风险。从构建在高端现场可编程门阵列 (FPGA) 集成电路上的神经形态处理单元 (NPU) 开始,该集成电路经过定制可加速关键工作负载。添加几十 TB 的本地 SSD 存储。其结果是一个基于 NPU 的自搜索存储设备,可以在边缘以非常低的功耗对非常大的数据集执行极快的搜索。


NPU 技术搜索大型数据集的速度有多快?将多个NPU设备组合在一个机架中,您可以在大约12分钟内搜索1PB的数据。要使用传统技术实现该结果,您需要 62 个服务器机架 – 以及非常庞大的预算。在测试中,NPU 设备机架需要的资本支出降低 84%,运营支出降低 99%,功耗降低 99%。


想象一下在响应像 Sunburst 黑客这样的情况时在几分钟内搜索 PB 数据的优势。Sunburst 黑客攻击始于 2020 年 3 月左右,但直到 2020 年 12 月才被发现,影响了至少 200 个组织,包括国防部、国土安全部、财政部、商务部和司法部等政府部门。各机构必须搜索至少九个月的数据,确定违规发生的位置、当前的违规活动以及哪些系统、网络和数据受到影响。

在这种情况下,神经形态处理和自搜索存储可以缩短事件响应时间。这可以节省成本、加速事件解决并降低网络风险。


制作 NPU 设备的用例


NPU 搜索技术是与能源部的研发实验室桑迪亚国家实验室合作开发的。如今,桑迪亚正在积极使用多个 NPU 系统进行网络防御和其他用例。


NPU 设备的一个引人注目的方面是它可以帮助组织遵守拜登总统 2021 年 5 月关于改善国家网络安全的行政命令。作为对该命令的回应,管理和预算办公室发布了一项指令,要求各机构保留 12 个月的活动数据存储和 18 个月的冷数据存储。对于许多机构来说,这会带来严重的预算挑战。NPU 设备可以使此类数据保留具有成本效益。


此外,NPU 设备存储的部署不需要改变组织当前的 IT 基础设施或网络防御。该设备只是与现有的硬件和网络安全解决方案并存。大型数据集的搜索发生在边缘。识别出的任何少量相关数据都可以快速轻松地传输以进行集中分析。

NPU 设备还有其他潜在用例。例如,一家财富 50 强公司使用数据标记技术来训练机器学习算法。该组织将所需时间从一个月减少到 22 分钟。


与此同时,对于联邦机构和军方而言,神经形态处理和自搜索存储是保护敏感数据和降低边缘网络风险的可行且经济高效的解决方案。

相关文章
|
18天前
|
存储 安全 网络安全
云计算与网络安全:技术融合下的风险与对策
【9月更文挑战第16天】在数字化时代的浪潮中,云计算以其高效、便捷的特点成为企业信息化的首选。然而,云服务的普及也带来了新的网络安全挑战。本文将深入探讨云计算环境中的安全风险,分析云服务模型特有的安全需求,并提出相应的信息安全措施。我们将通过实际案例,了解如何在享受云计算便利的同时,保障数据的安全性和隐私性。
|
2月前
|
消息中间件 存储 Serverless
函数计算产品使用问题之怎么访问网络附加存储(NAS)存储模型文件
函数计算产品作为一种事件驱动的全托管计算服务,让用户能够专注于业务逻辑的编写,而无需关心底层服务器的管理与运维。你可以有效地利用函数计算产品来支撑各类应用场景,从简单的数据处理到复杂的业务逻辑,实现快速、高效、低成本的云上部署与运维。以下是一些关于使用函数计算产品的合集和要点,帮助你更好地理解和应用这一服务。
|
10天前
|
数据采集 存储 JavaScript
构建您的第一个Python网络爬虫:抓取、解析与存储数据
【9月更文挑战第24天】在数字时代,数据是新的金矿。本文将引导您使用Python编写一个简单的网络爬虫,从互联网上自动抓取信息。我们将介绍如何使用requests库获取网页内容,BeautifulSoup进行HTML解析,以及如何将数据存储到文件或数据库中。无论您是数据分析师、研究人员还是对编程感兴趣的新手,这篇文章都将为您提供一个实用的入门指南。拿起键盘,让我们开始挖掘互联网的宝藏吧!
|
14天前
|
机器学习/深度学习 安全 网络安全
云端盾牌:云计算时代的网络安全守护在这个数字脉搏加速跳动的时代,云计算以其高效、灵活的特性,成为推动企业数字化转型的强劲引擎。然而,正如每枚硬币都有两面,云计算的广泛应用也同步放大了网络安全的风险敞口。本文旨在探讨云计算服务中网络安全的关键作用,以及如何构建一道坚不可摧的信息防线,确保数据的安全与隐私。
云计算作为信息技术领域的革新力量,正深刻改变着企业的运营模式和人们的生活。但在享受其带来的便利与效率的同时,云服务的安全问题不容忽视。从数据泄露到服务中断,每一个安全事件都可能给企业和个人带来难以估量的损失。因此,本文聚焦于云计算环境下的网络安全挑战,分析其根源,并提出有效的防护策略,旨在为云服务的安全使用提供指导和参考。
|
19天前
|
存储 安全 网络安全
云计算与网络安全:技术融合下的风险与机遇
【9月更文挑战第15天】在数字化浪潮的推动下,云计算已成为企业信息技术架构的核心。然而,随着云服务的广泛应用,网络安全问题也日益凸显。本文将深入探讨云计算环境下的网络安全挑战,分析信息安全的关键技术领域,并提供实用的安全策略和建议。我们将通过案例分析,了解如何在享受云计算带来的便利的同时,保障数据的安全和隐私。
30 3
|
2月前
|
Web App开发 SQL 存储
警惕可能对Windows网络带来风险的工具
警惕可能对Windows网络带来风险的工具
警惕可能对Windows网络带来风险的工具
|
1月前
|
存储 安全 网络安全
云计算与网络安全:技术融合与风险防范
【9月更文挑战第3天】本文深入探讨了云计算与网络安全之间的紧密联系,揭示了云服务在提升企业效率的同时可能带来的安全隐患。文章首先介绍了云计算的基础知识,包括其定义、服务模型和部署类型,随后详细分析了网络安全的重要性以及云计算环境下的安全挑战。通过阐述网络攻击的常见方式,本文进一步讨论了如何在云环境中实施有效的安全策略,包括数据加密、访问控制等措施。最后,文章总结了云计算与网络安全的相互影响,并提出了未来研究方向,旨在为读者提供对这一复杂而重要领域的深刻理解。
|
2月前
|
存储 网络协议 搜索推荐
在Linux中,如何配置和管理虚拟机的网络和存储?
在Linux中,如何配置和管理虚拟机的网络和存储?
|
2月前
|
存储 安全 网络安全
云计算与网络安全:技术融合下的风险与对策
【8月更文挑战第10天】 在数字化时代,云计算作为一项革命性技术,为企业提供了前所未有的灵活性和扩展性。然而,随着其应用范围的扩大,网络安全问题也日益凸显。本文将探讨云计算环境下的网络安全挑战,并提出相应的安全策略,以保障数据安全和业务连续性。
39 4
|
2月前
|
安全 网络协议 生物认证
下一篇
无影云桌面