神经形态处理和自搜索存储如何降低联邦机构的网络风险

简介: 神经形态处理和自搜索存储如何降低联邦机构的网络风险

640.png

组织在边缘处理的信息量呈爆炸式增长。对于联邦机构和军队来说尤其如此,它们从设备、建筑物、船舶、飞机等中的移动设备和传感器生成大量数据。

寻找有效的方法来管理、使用和保护这些数据具有挑战性。但是有一个有效且具有成本效益的解决方案。神经形态处理和自搜索计算存储的结合可以使组织能够快速处理大量边缘数据。


边缘数据困境


边缘数据可以提供洞察力,从而实现更有效的核心任务。问题是,处理这些数据所需的计算和网络基础设施没有跟上。组织缺乏在边缘处理数据的计算能力,并且他们缺乏网络带宽将数据传输到他们具有处理能力的集中位置。

传统的计算技术占用太多空间并产生太多热量,无法在边缘使用。传统的网络技术无法以实用的速度长距离传输大量数据。例如,美国海军舰船平均从船员、操作系统、武器系统和通信中产生数 PB 的数据。对于许多用例,在船靠岸之前无法处理这些数据。


网络优势


机构不仅必须找到管理数据的有效方法,还需要保护其资产免受网络威胁。如今,网络安全团队在应对网络攻击时必须筛选大量数据。为了发现异常并找出根本原因,他们需要从访问日志和安全信息与事件管理 (SIEM) 系统中搜索大型数据集。他们还需要尽可能近乎实时地完成该任务,以防止破坏任务的网络漏洞。但迄今为止,他们缺乏有效的计算和存储解决方案来在边缘实现这一目标。


Cyberedge 的一份新报告发现,68% 的政府机构在 2021 年面临网络攻击,这表明机构需要找到创新的数据保护解决方案以防受到攻击。在响应网络事件时,主动响应能力至关重要,可以通过快速查找数据和实时提醒分析师来大幅降低网络风险并保护任务。


神经形态处理的力量


如果计算机的功能更像人脑,那将会很有帮助。一个人可以看着成千上万朵黄色花朵的田野,并立即认出那一朵红色花朵。计算机需要单独处理每朵花,直到找到异常。


那是因为大脑在亿万年的进化过程中经过微调,可以很好地执行特定任务。它这样做的同时消耗的能量非常少。

但是,如果计算机可以像大脑一样非常快速地执行特定任务,而只需要很少的能量呢?这就是神经形态处理器的前景——本质上是一种以大脑系统为模型的计算机。

以下是神经形态处理如何在边缘转变网络风险。从构建在高端现场可编程门阵列 (FPGA) 集成电路上的神经形态处理单元 (NPU) 开始,该集成电路经过定制可加速关键工作负载。添加几十 TB 的本地 SSD 存储。其结果是一个基于 NPU 的自搜索存储设备,可以在边缘以非常低的功耗对非常大的数据集执行极快的搜索。


NPU 技术搜索大型数据集的速度有多快?将多个NPU设备组合在一个机架中,您可以在大约12分钟内搜索1PB的数据。要使用传统技术实现该结果,您需要 62 个服务器机架 – 以及非常庞大的预算。在测试中,NPU 设备机架需要的资本支出降低 84%,运营支出降低 99%,功耗降低 99%。


想象一下在响应像 Sunburst 黑客这样的情况时在几分钟内搜索 PB 数据的优势。Sunburst 黑客攻击始于 2020 年 3 月左右,但直到 2020 年 12 月才被发现,影响了至少 200 个组织,包括国防部、国土安全部、财政部、商务部和司法部等政府部门。各机构必须搜索至少九个月的数据,确定违规发生的位置、当前的违规活动以及哪些系统、网络和数据受到影响。

在这种情况下,神经形态处理和自搜索存储可以缩短事件响应时间。这可以节省成本、加速事件解决并降低网络风险。


制作 NPU 设备的用例


NPU 搜索技术是与能源部的研发实验室桑迪亚国家实验室合作开发的。如今,桑迪亚正在积极使用多个 NPU 系统进行网络防御和其他用例。


NPU 设备的一个引人注目的方面是它可以帮助组织遵守拜登总统 2021 年 5 月关于改善国家网络安全的行政命令。作为对该命令的回应,管理和预算办公室发布了一项指令,要求各机构保留 12 个月的活动数据存储和 18 个月的冷数据存储。对于许多机构来说,这会带来严重的预算挑战。NPU 设备可以使此类数据保留具有成本效益。


此外,NPU 设备存储的部署不需要改变组织当前的 IT 基础设施或网络防御。该设备只是与现有的硬件和网络安全解决方案并存。大型数据集的搜索发生在边缘。识别出的任何少量相关数据都可以快速轻松地传输以进行集中分析。

NPU 设备还有其他潜在用例。例如,一家财富 50 强公司使用数据标记技术来训练机器学习算法。该组织将所需时间从一个月减少到 22 分钟。


与此同时,对于联邦机构和军方而言,神经形态处理和自搜索存储是保护敏感数据和降低边缘网络风险的可行且经济高效的解决方案。

相关文章
|
3月前
|
存储 安全 网络安全
云计算与网络安全:技术融合下的风险与对策
【9月更文挑战第16天】在数字化时代的浪潮中,云计算以其高效、便捷的特点成为企业信息化的首选。然而,云服务的普及也带来了新的网络安全挑战。本文将深入探讨云计算环境中的安全风险,分析云服务模型特有的安全需求,并提出相应的信息安全措施。我们将通过实际案例,了解如何在享受云计算便利的同时,保障数据的安全性和隐私性。
|
15天前
|
5G 数据安全/隐私保护
如果已经链接了5Gwifi网络设备是否还能搜索到其他5Gwifi网络
当设备已经连接到一个5G Wi-Fi网络时,它仍然有能力搜索和发现其他可用的5G Wi-Fi网络。这里所说的“5G Wi-Fi”通常指的是运行在5GHz频段的Wi-Fi网络,而不是与移动通信中的5G网络(即第五代移动通信技术)混淆。
|
2月前
|
安全 算法 网络安全
网络安全与信息安全:守护数字世界的坚盾在这个高度数字化的时代,网络安全和信息安全已成为全球关注的焦点。无论是个人隐私还是企业数据,都面临着前所未有的风险和挑战。本文将深入探讨网络安全漏洞、加密技术以及安全意识的重要性,旨在为读者提供实用的知识,帮助构建更加安全的网络环境。
【10月更文挑战第4天】 在数字化浪潮中,网络安全与信息安全成为不可忽视的议题。本文通过分析网络安全漏洞的类型与成因,探讨加密技术的原理与应用,并强调提升安全意识的必要性,为读者提供一套全面的网络安全知识框架。旨在帮助个人和企业更好地应对网络威胁,保护数字资产安全。
143 65
|
23天前
|
监控 安全 物联网
网络安全风险管理
网络安全风险管理
32 5
|
1月前
|
存储 网络协议 安全
软件管理,磁盘存储,文件系统以及网络协议
【11月更文挑战第9天】本文介绍了软件管理、磁盘存储和网络协议等内容。软件管理包括软件生命周期管理和软件包管理,涉及需求分析、设计、实现、测试、发布、维护等阶段,以及软件包的安装、升级和依赖关系处理。磁盘存储部分讲解了磁盘的物理结构、分区与格式化、存储管理技术(如 RAID 和存储虚拟化)。网络协议部分涵盖了分层模型、重要协议(如 HTTP、TCP、IP)及其应用与安全。
|
1月前
|
云安全 安全 网络安全
云计算与网络安全:技术融合下的风险与对策
【10月更文挑战第22天】本文深入探讨了在云计算环境下,网络安全和信息安全领域的挑战与机遇。通过分析当前云服务的安全架构,识别潜在的安全威胁,并提出了相应的防范措施。文章旨在为读者提供一套全面的云计算安全解决方案,以保障数据的安全性和完整性。
|
2月前
|
云安全 安全 网络安全
云计算与网络安全:技术融合下的风险与对策
【10月更文挑战第5天】在数字化时代的浪潮中,云计算以其强大的数据处理和存储能力成为企业数字化转型的重要推手。然而,随之而来的网络安全问题也日益凸显。本文将从云计算服务的基本概念出发,深入探讨网络安全的重要性,并通过信息安全的关键技术,揭示云计算环境下的安全风险及应对策略。我们将通过具体案例分析,展现如何在享受云服务带来的便捷的同时,保障数据的安全性和完整性。文章旨在为读者提供一套实用的云计算安全指南,以期在快速发展的云计算时代中,为企业和个人打造一道坚固的安全防线。
49 1
|
3月前
|
数据采集 存储 JavaScript
构建您的第一个Python网络爬虫:抓取、解析与存储数据
【9月更文挑战第24天】在数字时代,数据是新的金矿。本文将引导您使用Python编写一个简单的网络爬虫,从互联网上自动抓取信息。我们将介绍如何使用requests库获取网页内容,BeautifulSoup进行HTML解析,以及如何将数据存储到文件或数据库中。无论您是数据分析师、研究人员还是对编程感兴趣的新手,这篇文章都将为您提供一个实用的入门指南。拿起键盘,让我们开始挖掘互联网的宝藏吧!
|
3月前
|
机器学习/深度学习 安全 网络安全
云端盾牌:云计算时代的网络安全守护在这个数字脉搏加速跳动的时代,云计算以其高效、灵活的特性,成为推动企业数字化转型的强劲引擎。然而,正如每枚硬币都有两面,云计算的广泛应用也同步放大了网络安全的风险敞口。本文旨在探讨云计算服务中网络安全的关键作用,以及如何构建一道坚不可摧的信息防线,确保数据的安全与隐私。
云计算作为信息技术领域的革新力量,正深刻改变着企业的运营模式和人们的生活。但在享受其带来的便利与效率的同时,云服务的安全问题不容忽视。从数据泄露到服务中断,每一个安全事件都可能给企业和个人带来难以估量的损失。因此,本文聚焦于云计算环境下的网络安全挑战,分析其根源,并提出有效的防护策略,旨在为云服务的安全使用提供指导和参考。
86 8
|
2月前
|
存储 网络协议 数据挖掘