Vorresti più informazioni intelligenti nella tua scatola in arrivo? Iscriviti solo alle nostre newsletter settimanali per ottenere la cosa importante per l’intelligenza artificiale aziendale, i dati e i leader della sicurezza. Iscriviti ora


VentureBeat seduto con Jerry R. Geisler III, vicepresidente e direttore di sicurezza dell’informazione Jerry R. Geisler III Walmart Inc., Le informazioni sulla sicurezza informatica sull’intelligenza artificiale sono sempre più difficoltà autonome affrontate dal più grande rivenditore mondiale.

AI, la piattaforma AI centralizzata di Walmart, AI. Abbiamo parlato della modernizzazione dei corsi critici appresi dalla creazione dell’elemento e dalla modernizzazione della gestione dell’identità. Geisler ha fornito una prospettiva rivitalizzante su come l’azienda affronta le sfide di sicurezza senza precedenti dalla difesa contro un enorme ibrido alla gestione della sicurezza in tutta l’infrastruttura di una grande minaccia informatica ibrida. L’approccio iniziale di mentalità per la ricostruzione dei sistemi di gestione dell’identità e dell’accesso fornisce preziose lezioni per le imprese di tutte le dimensioni.

Per un’azienda che opera in ambienti di Google Cloud, Azure e Private Cloud, la principale sicurezza Geisler offre informazioni uniche per implementare architetture di fiducia a zero e costruire ciò che chiama “velocità con la governance, che fornisce una rapida innovazione di intelligenza artificiale all’interno di un quadro di sicurezza affidabile. Le decisioni architettoniche prese quando si sviluppano quando si sviluppano l’approccio di Walmart di Walmart a forma di AI.

Jerry R. Geisler III, Senior Vice President e Chief Information Security Officer, Walmart: Walmart

Gli estratti della nostra intervista di seguito sono presentati di seguito:


Ai Stroops sui limiti di ridimensionamento

I limiti di potenza, l’aumento dei costi dei marcatori e le inferenze ritardi rimodellano AI aziendale. Unisciti alla nostra sala privata per scoprire come sono le migliori squadre:

  • Trasformare l’energia in un vantaggio strategico
  • Architetto efficiente deduzione per guadagni di resa reale
  • Aprire lo sblocco di un rendimento degli investimenti competitivi con sistemi AI sostenibili

Assicurati il ​​tuo posto dove stare in futuro: https://bit.ly/4mwgngo


VentureBeat: man mano che l’intelligenza artificiale produttiva e agente diventa più autonoma, in che modo si sviluppano le tue attuali ringhiere di governance e sicurezza per affrontare le minacce risultanti e i comportamenti modello indesiderati?

Jerry R. Geisler III: L’adozione di Agent AI offre minacce di sicurezza completamente nuove che saltano i controlli tradizionali. Questi rischi includono i dati dei dati che possono interrompere o violare compiti normativi, abuso autonomo di API e un accordo nascosto degli agenti incrociati. La nostra strategia è quella di creare controlli di sicurezza solidi e proattivi utilizzando il monitoraggio del rischio continuo, la protezione dei dati, la conformità legale e la fiducia operativa utilizzando Advanced AI Security Stance Management (AI-SPM).

Ecc: considerando le restrizioni del tradizionale RBAC in contesti di intelligenza artificiale dinamica, in che modo Walmart sviluppa la gestione delle identità e le architetture di fiducia zero per fornire soggettività, accesso ai dati sensibili alla connessione?

Geisler: Un ambiente nelle nostre dimensioni richiede un approccio speciale e un’interessante mentalità iniziale. Il nostro team spesso fa un passo indietro e diceva: “Se fossimo una nuova azienda e la costruiamo da zero, cosa avremmo costruito?” Chiede. La gestione dell’identità e dell’accesso (IAM) ha attraversato molte ripetizioni per più di 30 anni e il nostro punto di punta principale è come modernizzare la nostra pila IAM per semplificarlo. Anche se Zero Trust è diverso, il nostro minimo privilegio non cambierà.

Siamo incoraggiati perché la grande evoluzione e l’adozione di protocolli come MCP e A2A stanno notando le difficoltà di sicurezza che incontriamo e lavorano attivamente per applicare per applicare controlli di accesso dettagliati e sensibili al legame. Questi protocolli consentono le decisioni di accesso al tempo reale in base all’identità, alla sensibilità dei dati e al rischio utilizzando informazioni di identità a breve durata e verificabili. Ciò consente a ciascun agente di essere costantemente valutato incorporando i principi di fiducia zero del veicolo e della richiesta.

Ecc: in che modo Walmart modella la tua infrastruttura cloud multipla ibrida completa (Google, Azure, Private Cloud), Segmentazione della rete di fiducia zero e approccio alla micro -segmentazione per carichi di lavoro AI?

Geisler: La segmentazione si basa sull’identità piuttosto che su una posizione di rete. Le politiche di accesso monitorano costantemente carichi di lavoro sia in ambienti cloud che interni. Con l’avanzamento di protocolli come MCP e A2A, l’applicazione del bordo del servizio è standardizzata e consente la pari implementazione dei principi di fiducia zero.

Ecc: l’intelligenza artificiale viene schierata attivamente per rilevare e ridurre queste minacce in via di sviluppo riducendo gli ostacoli a minacce avanzate come la sofisticata caccia all’identità?

Geisler: A Walmart, ci siamo concentrati profondamente sul rimanere di fronte alla curva delle minacce. Questo vale soprattutto quando rimodella la visione della sicurezza informatica dell’IA. I concorrenti usano l’intelligenza artificiale produttiva per fare campagne di caccia all’identità estremamente convincenti, ma utilizziamo la stessa classe tecnologica nelle campagne di simulazione dei concorrenti per creare in modo proattivo flessibilità contro questo vettore di attacco.

Al fine di identificare le anomalie comportamentali e identificare le iniziative di caccia all’identità, abbiamo integrato i modelli di apprendimento automatico avanzato in tutta la nostra pila di sicurezza. Oltre al rilevamento, utilizziamo l’IA produttiva per simulare gli scenari di attacco e testare la nostra difesa integrando l’IA come parte del ridimensionamento della squadra rossa.

Abbinando le persone e la tecnologia in questo modo, aiutiamo i nostri partner e clienti a proteggere il panorama digitale mentre si sviluppano.

VB: considerando l’uso completo dei modelli AI Open -Source nell’IA di Walmart, quali difficoltà di sicurezza informatica ti hanno identificato e in che modo si sviluppa la tua strategia di sicurezza per affrontarli su scala istituzionale?

Geisler: La segmentazione si basa sull’identità piuttosto che su una posizione di rete. Le politiche di accesso monitorano costantemente carichi di lavoro sia in ambienti cloud che interni. Con l’avanzamento di protocolli come MCP e A2A, l’applicazione del bordo del servizio è standardizzata e consente la pari implementazione dei principi di fiducia zero.

VB: considerando la scala e le operazioni continue di Walmart, che l’automazione avanzata o le misure di risposta rapida dai per gestire eventi simultanei di sicurezza informatica nella tua infrastruttura globale?

Geisler: Lavorare sulla scala di Walmart significa che la sicurezza dovrebbe essere sia rapida che senza attrito. Per raggiungere questo obiettivo, abbiamo inserito l’automazione intelligente nei livelli del nostro programma di intervento eventi. Usando piattaforme Soar, organizziamo flussi di lavoro rapidi tra geografie. Questo ci consente di minacciare rapidamente.

Inoltre, applichiamo un’automazione completa per valutare costantemente il rischio e dare priorità alle azioni di risposta basate sul rischio. Questo ci consente di focalizzare le nostre risorse nel luogo più importante.

Per contribuire a prendere decisioni rapide, possiamo riunire partner di talento con automazione e contesto veloci e applicarli al nostro impegno per la sicurezza per Walmart.

Ecc: quali iniziative o cambiamenti strategici sono attrarre, addestrare e proteggere la capacità di sicurezza informatica attrezzata per l’intelligenza artificiale in rapido sviluppo di Walmart e le viste sulle minacce?

Geisler: Il nostro programma Live Better U (LBU) offre una formazione priva di costi, in modo che i partner possano seguire gradi e certificati nella sicurezza informatica e le aree IT correlate, che facilita la partecipazione a UPSKLL da tutti i passati. Lo studio del corso è progettato per fornire abilità nel mondo reale direttamente valide per le esigenze di sicurezza delle informazioni di Walmart.

Per condividere la saggezza e le strategie comprovate, stiamo ospitando la nostra SparkCon annuale (precedentemente noto come SP4RKCON), che coordina e domande con professionisti famosi. Questo evento offre anche opportunità di stabilire e creare relazioni preziose per far avanzare le carriere dei partecipanti, studiando le ultime tendenze, tecnologie, tecnologie e minacce nella sicurezza informatica.

VB: riflettendo le tue esperienze che migliorano l’elemento AI, la sicurezza informatica critica o le lezioni di architettura sono emerse per dirigere le tue decisioni future su quando e quanto intensificare le tue decisioni future?

Geisler: Questa è una domanda fondamentale, perché oggi le nostre scelte architettoniche definiranno la nostra posizione di rischio nei prossimi anni. Riflettendo la nostra esperienza nello sviluppo di una piattaforma di intelligenza artificiale centrale, sono emerse due lezioni principali che guidano la nostra strategia.

In primo luogo, abbiamo appreso che la centralizzazione è un forte facilitatore di “governance e velocità”. Creando un’unica strada in asfalto per lo sviluppo dell’intelligenza artificiale, riduciamo significativamente la complessità per i nostri data scientist. Ancora più importante, in termini di sicurezza, ci dà un aereo di controllo unito. È possibile posizionare la sicurezza dall’inizio, come vengono elaborati i dati, i modelli sono controllati e le uscite vengono monitorate. Consente l’innovazione che si svolge rapidamente all’interno di un quadro di cui ci fidiamo.

In secondo luogo, consente “difesa e competenza concentrate”. Per l’intelligenza artificiale, la visione delle minacce si sta sviluppando a una velocità incredibile. Invece di diffondere la nostra limitata capacità di sicurezza AI di dozzine di progetti diversi, un’architettura centrale ci consente di concentrare le nostre persone migliori e i nostri controlli più robusti sul punto più critico. Possiamo applicare difese sofisticate come controlli di accesso sensibili ai contesti, monitoraggio rapido avanzato e prevenzione della spruzzatura dei dati e fare una durata fine e consentire a questa protezione per coprire immediatamente le nostre situazioni di utilizzo.


Collegamento alla fonte