
تتسابق المؤسسات لدمج الذكاء الاصطناعي (AI) في عملياتها لفتح رؤى البيانات، وأتمتة العمليات التجارية، وتمكين تجارب أفضل لمشاركة العملاء. لكن بنيات الشبكات القديمة تعمل على اختناق الأداء وتقليل عائد الاستثمار.
وفقًا لاستطلاع عالمي للصناعة، يتوقع خبراء مراكز البيانات أن أعباء عمل الذكاء الاصطناعي ستؤدي إلى زيادة الطلب على البنية التحتية للشبكة على مدار السنتين إلى الثلاث سنوات القادمة – حيث قال 53% من المشاركين إن الذكاء الاصطناعي سيحفز الطلب على الشبكة أكثر من التحليلات السحابية أو البيانات الضخمة.
يقود الأمن السيبراني والمرونة والشبكات وممارسة الحافة في Kyndryl.
ومع توسع حركة الذكاء الاصطناعي بشكل أسرع من سعة الشبكة، فإن هذا النقص سيؤدي إلى تفاقم نقاط الضعف الحالية في البنية التحتية وسيكون بمثابة مضخم قوي للمخاطر التشغيلية. وفي الوقت الحالي، تساهم أوجه القصور هذه في انقطاعات الخدمة لفترات طويلة يبلغ متوسطها أكثر من 75 يومًا سنويًا من توقف النظام، بتكلفة سنوية هائلة تبلغ حوالي 400 مليار دولار.
كيف تعيق الشبكات القديمة الذكاء الاصطناعي
تتطلب تطبيقات الذكاء الاصطناعي السرعة والنطاق والاتصال بزمن الوصول المنخفض والنطاق الترددي العالي. لذلك، عندما تحاول المؤسسات تشغيلها على أنظمة قديمة – وخاصة الشبكات الضعيفة – فإن النتائج يمكن أن تشكل عبئًا على الأمن والنمو والابتكار. يمكن أن تؤدي مسارات البيانات المزدحمة إلى توسيع فجوات الأتمتة وتؤدي إلى تباطؤ عملية اتخاذ القرار.
ومن ثم يمكن أن تكون هذه الاحتكاكات مسؤولة عن فقدان الرؤى مما يؤدي إلى تضاؤل تجارب العملاء. كما يمكنهم أيضًا تأخير اتخاذ القرار في مجالات مثل التنبؤ وتخطيط سلسلة التوريد – مما يؤدي إلى ارتفاع التكاليف وانخفاض الإيرادات.
في جوهر الأمر، تعمل الشبكات غير الكافية على الحد من قدرة “دم” الذكاء الاصطناعي على تغذية جسد المنظمة – مما يؤدي إلى إضعافها وخنق نموها.
تطورت العديد من شبكات المؤسسات بشكل تدريجي مع مرور الوقت، مع تنفيذ طبقات متتالية من التكنولوجيا مع مرور الوقت. لقد أدت عمليات الدمج والتصفية والمشاريع المنفردة لحل المشكلات الفورية إلى ترك المؤسسات مع خليط من البنى التحتية والبائعين والتكوينات.
ثم قم بإضافة معدات نهاية العمر الافتراضي (EOL) ومعدات نهاية الدعم (EOS)، وستتصاعد مخاطر تعطل الشبكة ومخاطر الثغرات الأمنية بسرعة.
وهذا التجزئة يجعل من الصعب جدًا فرض سياسات أمنية موحدة، أو الحفاظ على الرؤية، أو الاستجابة للتهديدات بسرعة. مع زيادة حركة مرور الذكاء الاصطناعي عبر مراكز البيانات والسحابات والحافة، تتضاعف النقاط العمياء.
ويصبح الدين الفني الذي كان من الممكن التحكم فيه ذات يوم بمثابة التزام أمني نشط، مما يؤدي إلى توسيع سطح الهجوم وتقويض مبادرات الثقة المعدومة مع زيادة حركة المرور المعتمدة على الذكاء الاصطناعي.
ما يجب أن يحدث لتحقيق نجاح الذكاء الاصطناعي
هناك علاقة تكافلية بين الذكاء الاصطناعي وتحديث الشبكات. في الواقع، يقول 97% من قادة تكنولوجيا المعلومات أن تحديث تكنولوجيا المعلومات – كل شيء بدءًا من تحديث أنظمة وشبكات تكنولوجيا المعلومات إلى تنفيذ تدابير قوية للأمن السيبراني – يعد أمرًا بالغ الأهمية لنجاح الذكاء الاصطناعي في المؤسسات.
الذكاء الاصطناعي ليس استثمارًا مستقلاً. تعتمد قدرتها على تقديم القيمة على الشبكات الحديثة والمرنة التي تربط بشكل متزايد طبقات البيانات والسحابة والحافة والأمن.
تشمل تحسينات الشبكة التي يمكن أن تساعد الذكاء الاصطناعي في تقديم رؤى أسرع وأتمتة محسنة وأمان ومرونة أقوى ما يلي:
- استبدال MPLS القديم (تبديل الملصقات المتعددة البروتوكولات) ببنيات SD-WAN وSASE التي تعتبر أساسية لاستراتيجيات السحابة أولاً
- تنفيذ الرؤية في الوقت الفعلي لضمان تشغيل أعباء عمل الذكاء الاصطناعي بكفاءة وأمان
- أتمتة تطبيق الأمن السيبراني عبر البيئات السحابية المختلطة
تعمل هذه الأساليب على توحيد الاتصال والأمان عبر البيئات المحلية والأنظمة الأساسية السحابية المتعددة، مما يوفر أداءً متسقًا ورؤية وقدرات لإنفاذ السياسات عبر البيئات الموزعة.
تعمل خدمات الشبكات السحابية على تقليل الحاجة إلى إعادة تكوين الشبكات لكل بيئة، مما يسمح بالاتصال والأمان المتسقين أثناء تحرك التطبيقات عبر السحابة ومراكز البيانات والمواقع الطرفية.
الساعة الكمومية تدق
في حين أن العديد من المؤسسات لا تزال تتصارع مع متطلبات البنية التحتية للذكاء الاصطناعي، فإن هناك تكنولوجيا تحويلية أخرى تقترب بسرعة. ويتوقع الخبراء أن القدرات الكمومية ستبدأ في التأثير على الأمن في غضون خمس سنوات.
يمكن لأجهزة الكمبيوتر الكمومية كسر معايير التشفير الحالية، وكشف البيانات المالية وبيانات الرعاية الصحية والتشغيلية الحساسة. والأسوأ من ذلك أن المهاجمين ينخرطون بالفعل في استراتيجيات “الحصاد الآن، وفك التشفير لاحقًا”، أي سرقة البيانات المشفرة اليوم لاستغلالها غدًا.
إن الصلة بقضايا الشبكات والذكاء الاصطناعي واضحة ومباشرة. سيكون الاستعداد لمواجهة تحديات (وفرص) الحوسبة الكمومية بمثابة مشروع تدريجي متعدد السنوات يجب أن يبدأ الآن. يجب أن تكون البنى التحتية لتكنولوجيا المعلومات في المؤسسات قادرة على التكيف والتوسع لتتوافق مع تطورات الحوسبة الكمومية أثناء تطورها.
ستحتاج الشركات إلى أن تكون قادرة على “التزلج إلى حيث سيكون القرص”، ومن ثم التزلج مرة أخرى!
في حين أن التحول إلى الأمان الكمي قد يبدو أمرًا شاقًا، إلا أنه لا يتعين على المؤسسات القيام بذلك كله مرة واحدة. يجب عليهم التركيز على نقاط الضعف الأكثر أهمية لديهم والبحث عن فرص لإدخال الأمن الكمي في المشاريع الجارية.
يجب أن يبدأ التحضير للأمن الكمي الآن، وسيتطلب ما يلي:
- تشكيل فرق عمل على مستوى القيادة، مع المشاركة والتعاون من الأعلى إلى الأسفل
- جرد تشفير المفتاح العام لتحديد أولويات الأنظمة المعرضة للخطر
- الانتقال إلى التشفير ما بعد الكمي (PQC) من خلال اعتماد خوارزميات معتمدة من NIST لدمج مبادئ الثقة المعدومة
- التعاون في تحديث تكنولوجيا المعلومات واستراتيجيات الكم الآمنة مع خبراء تقنيين وصناعيين
الطريق إلى الذكاء الاصطناعي والمرونة الكمومية
إن الاستفادة من الذكاء الاصطناعي لخلق القيمة، والاستعداد للمرونة في مواجهة التهديدات الكمومية، وتحديث البنية التحتية لتكنولوجيا المعلومات هي جزء من نفس المحادثة. بدون بنية تحتية حديثة وقابلة للتطوير، لن تتمكن المؤسسات من تحقيق الإمكانات الكاملة للذكاء الاصطناعي – بما في ذلك قدرته على المساعدة في الدفاع ضد الهجمات الكمومية المستقبلية.
يمكن للشركات تطوير الحلول من خلال دمج عدة أساليب لإدارة هذه التحديات. يجب أن يعرفوا قدرات ونقاط الضعف في منظماتهم.
ويجب عليهم أيضًا التعاون مع الخبراء الذين لديهم المعرفة والقطاعات الهندسية عبر الصناعة لبناء حلول مناسبة للغرض بدلاً من شراء المنتجات الجاهزة وتكييفها. والأهم من ذلك، يجب عليهم الاعتراف بالتهديدات التي تلوح في الأفق في المشهد الرقمي والالتزام باتخاذ إجراءات فورية.
لقد عرضنا أفضل روبوت محادثة يعمل بالذكاء الاصطناعي للأعمال.
تم إنتاج هذه المقالة كجزء من قناة Expert Insights التابعة لـ TechRadarPro حيث نعرض أفضل وألمع العقول في صناعة التكنولوجيا اليوم. الآراء الواردة هنا هي آراء المؤلف وليست بالضرورة آراء TechRadarPro أو Future plc. إذا كنت مهتمًا بالمساهمة، اكتشف المزيد هنا: https://www.techradar.com/news/submit-your-story-to-techradar-pro

التعليقات