Топ-10 стратегических технологических трендов Gartner на 2026 год
Для технологических лидеров 2026 год станет переломным: темпы потрясений, инноваций и рисков ускоряются с беспрецедентной силой. Топ-10 стратегических технологических трендов Gartner на 2026 год — это не просто технологические сдвиги, а катализаторы трансформации бизнеса, требующие реакции на уровне руководства (C-Level). Тренды этого года отражают реалии гиперсвязанного мира на базе ИИ, где ни одной отдельной компетенции уже недостаточно. Они разделены на три темы, определяющие, как ведущие организации будут внедрять инновации, конкурировать и защищать активы. Изучая эти тренды, подумайте, как они соотносятся со стратегическими амбициями вашей организации и как их можно интегрировать в планирование для обеспечения устойчивого роста и конкурентных преимуществ.
Навигация в гиперсвязанном мире на базе ИИ
Архитектор (The Architect)
Создавайте защищенные, масштабируемые и адаптивные цифровые фундаменты с помощью ИИ-нативных платформ разработки, ИИ-суперкомпьютинга и конфиденциальных вычислений.
Синтезатор (The Synthesist)
Оркестрируйте разнообразные технологии — от мультиагентных систем до специализированных языковых моделей и физического ИИ — для открытия новых источников ценности.
Авангард (The Vanguard)
Повышайте уровень доверия, управления и безопасности с помощью превентивной кибербезопасности, цифрового подтверждения происхождения данных, платформ безопасности ИИ и геопатриации.
Gartner тщательно отобрал эти 10 трендов на основе их потенциала для стимулирования инноваций, укрепления устойчивости и повышения доверия в гиперсвязанном мире на базе ИИ. Они представляют собой стратегические императивы, требующие вдумчивого рассмотрения и решительных действий со стороны технологических лидеров.
| Категория | № | Тренд | Горизонт (Сейчас: 1–3 года) | Горизонт (Ближайший: 3–5 лет) |
|---|---|---|---|---|
| Архитектор | 1 | ## ИИ-нативные платформы разработки | X | |
| 2 | ## Платформы ИИ-суперкомпьютинга | X | ||
| 3 | ## Конфиденциальные вычисления | X | ||
| Синтезатор | 4 | ## Мультиагентные системы | X | |
| 5 | ## Специализированные языковые модели | X | ||
| 6 | ## Физический ИИ | X | ||
| Авангард | 7 | ## Превентивная кибербезопасность | X | |
| 8 | ## Цифровое подтверждение происхождения | X | ||
| 9 | ## Платформы безопасности ИИ | X | ||
| 10 | ## Геопатриация | X |
Архитектор
Создание защищенных, масштабируемых и адаптивных цифровых фундаментов.
Чтобы ускорить инновации и повысить устойчивость, технологические лидеры должны модернизировать платформы и инфраструктуру. Тренды категории «Архитектор» сосредоточены на создании фундаментов, готовых к ИИ, которые обеспечивают скорость, безопасность и масштабируемость — качества, необходимые для процветания в гиперсвязанном мире на базе ИИ.
ИИ-нативные платформы разработки
Что это такое?
ИИ-нативные платформы разработки используют генеративный ИИ для создания программного обеспечения быстрее и проще, чем когда-либо прежде. Эти платформы варьируются от инструментов «one-shot» (создание ПО по одному запросу) и инструментов «vibe coding» (разработка без глубоких технических знаний) до ИИ-агентов, работающих сообща для создания программного кода.
Почему это тренд?
ИТ-директора (CIO) воодушевлены ускорением поставки ПО и ростом продуктивности, а CEO и CFO видят потенциал экономии затрат. ИИ-нативные платформы позволяют «малым командам» (tiny teams) создавать больше приложений с теми же ресурсами — например, пять команд из двух человек могут одновременно выпускать пять приложений. Этот тренд помогает ИТ-директорам сократить бэклог и сместить баланс в дилемме «купить или разработать» в сторону собственной разработки.
Прогноз:
- 80% организаций к 2030 году преобразуют крупные команды разработчиков в небольшие группы, усиленные ИИ.
- 40% портфелей корпоративных приложений к 2030 году будут включать кастомные приложения, созданные на ИИ-нативных платформах (по сравнению с 2% в 2025 году).
Малые команды: Что дальше
- Раньше: Крупные команды с многочисленным штатом.
- Сейчас: «Малые команды» (tiny teams), использующие ИИ-нативные платформы разработки.
- Будущее: Агенты, которые ведут разработку бок о бок с вашими сотрудниками.
План действий для ускорения работы, экономии затрат и стимулирования инноваций
| Шаг | Ожидаемый результат | Действие |
|---|---|---|
| 1. Создайте платформенную команду | Централизованный надзор обеспечивает соблюдение стандартов и управление. | Сформируйте выделенную команду для управления ИИ-нативными платформами и выбора ИИ-моделей. |
| 2. Внедрите защитные барьеры | Снижение риска появления небезопасного или не соответствующего требованиям кода. | Интегрируйте платформы управления ИИ для проверки кода и комплаенса. |
| 3. Пилотируйте ИИ-нативную разработку | «Быстрые победы», которые демонстрируют ценность и укрепляют доверие. | Начните с низкорисковых проектов для подтверждения прироста продуктивности. |
| 4. Примите менталитет «AI-first» | Ускоренная доставка и расширение инновационного потенциала. | Сделайте приоритетом ИИ-нативные инструменты для новых инициатив по разработке. |
| 5. Обучайте и расширяйте возможности команд | Широкое внедрение и эффективное сотрудничество. | Обучите разработчиков и бизнес-партнеров промпт-инжинирингу и правилам управления (governance). |
Ключевые игроки для успешного внедрения
- CIO / ИТ-партнеры: * Определение стратегии «AI-first» и структуры управления.
- Обеспечение соответствия возможностей платформы бизнес-приоритетам.
- Платформенный инжиниринг: Управление инструментами, интеграциями и производительностью.
- Безопасность: Внедрение ИИ-управления для проверки кода и риск-менеджмента.
- Бизнес-партнеры: * Закупки: Оценка и выбор вендоров ИИ-нативных платформ.
- Владельцы продуктов: Предоставление экспертизы в предметной области и валидация ИИ-решений.
- Финансы: Адаптация моделей финансирования для поддержки ИИ-нативной разработки.
Платформы ИИ-суперкомпьютинга
Платформы ИИ-суперкомпьютинга обеспечивают колоссальные вычислительные мощности, необходимые для обучения и запуска передовых ИИ-моделей. Эти системы объединяют высокопроизводительные вычисления (HPC), специализированные процессоры и масштабируемые архитектуры для обработки данных в экстремальных объемах.
Спрос на ИИ-суперкомпьютинг стремительно растет, так как организации разрабатывают все более крупные и сложные модели, выходящие за рамки возможностей традиционной инфраструктуры.
- 20+ вендоров к 2028 году будут предлагать унифицированные платформы для разработчиков, использующие среды суперкомпьютинга.
- 40% предприятий внедрят гибридные вычислительные архитектуры к 2028 году (по сравнению с 8%).
Архитектура платформы ИИ-суперкомпьютинга (иллюстрация):
- Хаб моделей ИИ: Базовые модели, специализированные и сторонние модели.
- Унифицированная модель программирования (API). * Слой гибридной оркестрации и динамический планировщик. * Гетерогенная вычислительная среда: * Ядра CPU (общие задачи).
- Ускорители GPU (параллельные задачи).
- ИИ-специфичные ASIC (кастомная логика).
- Квантовые процессоры.
- Нейроморфные и биологические компоненты.
План действий для раскрытия колоссальных вычислительных мощностей
| Шаг | Ожидаемый результат | Действие |
|---|---|---|
| 1. Определите высоконагруженные задачи | Демонстрация ценности и создание внутренней экспертизы. | Запустите пилотные проекты с использованием гибридной оркестрации. |
| 2. Инвестируйте в унифицированные стеки ПО | Упрощенная интеграция и гибкое распределение нагрузок. | Примите открытые стандарты для традиционных и новых систем. |
| 3. Разработайте стратегию поэтапной интеграции | Готовность инфраструктуры и персонала к будущему. | Постепенно внедряйте новые вычислительные парадигмы и обучайте ИТ-персонал. |
| 4. Оптимизируйте разработку в разных средах | Ускоренная доставка и снижение трения в процессах. | Поощряйте команды использовать гибридные платформы и компонуемые архитектуры. |
| 5. Планируйте управление и комплаенс | Снижение рисков и улучшение надзора. | Разрабатывайте стратегии безопасности на системном уровне. |
- CIO / ИТ-партнеры: * Определение стратегии гибридной оркестрации.
- Обеспечение управления размещением нагрузок и безопасностью.
- Инфраструктура и операции: Интеграция новых ускорителей с существующими системами.
- DevOps: Использование унифицированных программных стеков и инструментов оркестрации.
- Бизнес-партнеры: * Продукт: Идентификация кейсов для гибридных вычислений (симуляции, ИИ-приложения).
- Финансы: Согласование финансирования для поэтапной интеграции и целей устойчивого развития.
- Операции: Подготовка к рабочим процессам на базе ИИ в критических операциях.
Конфиденциальные вычисления
Конфиденциальные вычисления используют аппаратные доверенные среды исполнения (TEE) для защиты данных непосредственно в процессе их обработки, предотвращая несанкционированный доступ — даже со стороны облачных провайдеров.
Ужесточение законов о конфиденциальности, правила локализации данных и массовое внедрение ИИ делают защиту данных «в использовании» критически важной. Конфиденциальные вычисления позволяют реализовывать безопасные облачные стратегии и обеспечивать комплаенс для чувствительных нагрузок.
- 75% обработки данных в недоверенных инфраструктурах к 2029 году будет защищено с помощью конфиденциальных вычислений.
Уровни контроля доступа к данным:
- Изолированная обработка данных: Защита данных в использовании.
- Контроль «корня доверия» (Root of Trust): Возможность отзыва доступа.
- Примечание: Повышение контроля ведет к увеличению накладных расходов, стоимости и операционных ограничений.
...конфиденциальные вычисления
Что это?
Конфиденциальные вычисления используют аппаратные доверенные среды исполнения (TEE) для защиты данных во время их обработки, предотвращая несанкционированный доступ — даже со стороны провайдеров облачных услуг (CSP).
Ужесточение законов о конфиденциальности, правила локализации данных и массовое внедрение ИИ делают защиту данных «в использовании» критически важной. Конфиденциальные вычисления позволяют реализовывать безопасные облачные стратегии и обеспечивать комплаенс для чувствительных нагрузок.
- 75% обработки данных в недоверенных инфраструктурах к 2029 году будет защищено с помощью конфиденциальных вычислений.
Меры контроля для ограничения доступа CSP к данным
| Уровень контроля | Описание | Последствия |
|---|---|---|
| Изолированная обработка данных | Защита данных в использовании. | Дополнительные затраты, сложность и операционные ограничения. |
| Контроль «корня доверия» (Root of Trust) | Возможность отзыва доступа. | Дополнительные затраты, ответственность за управление ключами и связанные риски отказоустойчивости. |
| Стандартные меры контроля | Улучшенное управление ключами. | Конфиденциальные вычисления. |
Источник: Gartner
План действий по обеспечению безопасной и комплаентной обработки данных повсеместно
| Шаг | Ожидаемый результат | Действие |
|---|---|---|
| 1. Аудит чувствительных рабочих нагрузок | Определение областей, где требуется защита данных в использовании. | Классификация нагрузок, подпадающих под правила конфиденциальности или локализации. |
| 2. Пилотное внедрение TEE для ИИ-моделей | Усиление конфиденциальности и защиты интеллектуальной собственности (IP). | Тестирование TEE с проприетарными и открытыми ИИ-моделями. |
| 3. Обеспечение безопасного сотрудничества | Обмен инсайтами без раскрытия необработанных данных. | Использование конфиденциальных вычислений для аналитики и BI-проектов. |
| 4. Создание независимого управления ключами | Полный контроль над доступом к данным. | Внедрение систем криптографических ключей, принадлежащих организации. |
| 5. Подготовка к сложностям интеграции | Плавное развертывание в различных средах. | Планирование оркестрации между различными чипсетами и провайдерами. |
Ключевые участники для успешной реализации
- CIO: Определить стратегию конфиденциальных вычислений, согласованную с целями конфиденциальности, комплаенса и облачных технологий. Партнерство с юридическими отделами для соблюдения требований к локализации и суверенитету данных. Курирование управления TEE и интеграции с существующими фреймворками безопасности.
- Инфраструктура и операции: Развертывание TEE в гибридных и мультиоблачных средах.
- Безопасность: Внедрение процессов аттестации и управления криптографическими ключами.
- DevOps и платформы: Адаптация рабочих нагрузок для конфиденциальных вычислений и мониторинг производительности.
- Комплаенс: Подтверждение соблюдения нормативных требований и готовность к аудиту.
- Финансы: Согласование финансирования для внедрения конфиденциальных вычислений и минимизации рисков.
- Владельцы данных: Выявление чувствительных рабочих нагрузок для защиты в использовании и приоритизация проектов.
Синтезатор
Оркестрация различных технологий для создания новой ценности.
Чтобы открыть новые источники дифференциации, технологические лидеры должны интегрировать специализированные модели, мультиагентные системы и физический ИИ для создания доменно-ориентированных решений. Тренды группы «Синтезатор» сосредоточены на оркестрации различных технологий для создания адаптивных интеллектуальных экосистем, которые стимулируют инновации в рабочих процессах, продуктах и клиентском опыте.
Мультиагентные системы
Мультиагентные системы (MAS) используют совокупность специализированных агентов ИИ, которые взаимодействуют друг с другом для выполнения сложных рабочих процессов. Каждый агент решает конкретную задачу, что повышает эффективность и масштабируемость по сравнению с монолитными ИИ-решениями.
Поскольку ИИ с одним агентом с трудом справляется с многоэтапными процессами, MAS обеспечивают модульную автоматизацию и кроссплатформенную интеграцию. Зафиксирован рост запросов по теме MAS на 1 445% с 1-го квартала 2024 года по 2-й квартал 2025 года, что свидетельствует о стремительном интересе со стороны предприятий.
- 70% MAS к 2027 году будут использовать узкоспециализированных агентов, что повысит точность, но увеличит сложность координации.
- 60% MAS к 2028 году будут поддерживать совместимость между решениями разных вендоров, стимулируя инновации и гибкость.
Эволюция мультиагентных систем
- Фаза 1: Единая платформа. Несколько агентов создаются и размещаются на одной платформе.
- Фаза 2: Кроссплатформенность. Несколько агентов на разных платформах взаимодействуют через протоколы.
- Фаза 3: Интернет агентов. Глобальная сеть взаимосвязанных агентов, которые находят друг друга и взаимодействуют.
Источник: Gartner
План действий по внедрению модульной автоматизации и бесшовной интеграции
| Шаг | Ожидаемый результат | Действие |
|---|---|---|
| 1. Выявление ценных сценариев использования | Измеримый эффект и ускоренное внедрение. | Старт с четко определенных рабочих процессов для пилотных проектов MAS. |
| 2. Проектирование модульных агентов | Повышение надежности и масштабируемости. | Создание специализированных агентов вместо монолитных решений. |
| 3. Внедрение управления и наблюдаемости | Снижение рисков и улучшение контроля. | Применение строгого управления API и инструментов мониторинга. |
| 4. Принятие стандартов совместимости | Защита инвестиций в MAS в будущем. | Использование новых протоколов для взаимодействия агентов разных вендоров. |
| 5. Повышение квалификации команд | Эффективное развертывание и минимизация рисков. | Обучение персонала работе с фреймворками MAS и управлению изменениями. |
- CIO: Определить стратегию MAS для высокоценных рабочих процессов и согласовать её с бизнес-приоритетами. Установить правила управления для обеспечения совместимости агентов, безопасности и комплаенса. Подготовить план управления изменениями для решения вопросов персонала.
- Платформы и DevOps: Проектирование модульных агентов и управление инструментами оркестрации.
- Безопасность: Внедрение управления API и мониторинг взаимодействия агентов.
- Команды интеграции: Принятие стандартов совместимости и наблюдаемости.
- Владельцы процессов: Выявление процессов для пилотных MAS и валидация результатов.
- Финансы: Управление непредсказуемыми расходами и финансирование инструментов наблюдаемости.
- Операционный отдел: Поддержка взаимодействия «человек-агент» и инициатив по обучению.
Доменно-ориентированные языковые модели (DSLM)
Доменно-ориентированные языковые модели (DSLM) — это модели ИИ, обученные на специализированных наборах данных для конкретных отраслей или бизнес-функций. Они обеспечивают более высокую точность и соответствие требованиям, чем универсальные большие языковые модели (LLM).
CIO нуждаются в измеримой бизнес-ценности от ИИ. DSLM снижают количество ошибок, ускоряют развертывание и сокращают затраты для критически важных процессов в таких сферах, как финансы, здравоохранение и HR.
- 30% корпоративных моделей GenAI к 2028 году будут доменно-ориентированными.
- 60%+ рабочих нагрузок GenAI к 2028 году будут запускать DSLM локально (on-premises) или на периферийных устройствах.
Пути создания DSLM
Процесс включает интеграцию DataOps (подготовка данных), MLOps (разработка и обучение) и ModelOps (мониторинг и управление).
- Варианты размещения: На устройстве, локально (On-premises), в облаке.
- Адаптация: От широкой (универсальные LLM) до узкой (таргетированные данные предметной области).
- Модели: Проприетарные или открытые модели; использование весов моделей; дообучение (Fine-tuning) и обучение с подкреплением (RL).
План действий по обеспечению точного отраслевого комплаенса
| Шаг | Ожидаемый результат | Действие |
|---|---|---|
| 1. Выявление высокоэффективных сценариев | Ускорение ROI и повышение точности. | Поиск процессов, где универсальные LLM работают недостаточно эффективно. |
| 2. Усиление управления данными | Надежные и комплаентные результаты DSLM. | Внедрение строгих мер контроля конфиденциальности и качества данных. |
| 3. Пилотирование DSLM в критических областях | Демонстрация измеримой бизнес-ценности. | Старт с процессов в финансах, здравоохранении или HR. |
| 4. Создание кросс-функциональных команд | Плавная интеграция и внедрение. | Привлечение ИТ-специалистов, экспертов отрасли (SME) и юристов к проектам DSLM. |
| 5. Мониторинг и оптимизация | Устойчивая производительность и контроль затрат. | Применение фреймворков объяснимости ИИ и комплаенса. |
- CIO: Определить стратегию DSLM для регулируемых и высокоценных доменов. Обеспечить управление для достижения точности, комплаенса и объяснимости моделей. Согласовать внедрение DSLM с целями по ROI и управлению рисками.
- Данные и аналитика: Подготовка специализированных наборов данных и поддержание их качества.
- ModelOps: Управление дообучением, мониторинг и контроль жизненного цикла моделей.
- Безопасность: Обеспечение конфиденциальности и комплаенса при развертывании DSLM.
- Отраслевые эксперты: Проверка результатов DSLM на точность и релевантность.
- Финансы: Бюджетирование внедрения DSLM и оптимизация затрат.
- Комплаенс: Обеспечение соответствия регуляторным стандартам.
Физический ИИ
Физический ИИ привносит интеллект в реальный мир через роботов, дронов, транспортные средства и умные устройства, которые способны воспринимать среду, принимать решения и действовать. Эти системы объединяют датчики, исполнительные механизмы и модели ИИ для автоматизации физических задач.
Организации хотят применить продуктивность цифрового ИИ в физической среде. К 2028 году пять из десяти ведущих вендоров ИИ будут предлагать продукты в сфере физического ИИ.
- 80% складов к 2028 году будут использовать робототехнику или автоматизацию.
Категоризация ИИ
| Цифровой ИИ (Примеры) | Физический ИИ (Примеры) |
|---|---|
| Прогнозирование спроса | Промышленные роботы |
| Чат-боты | Биоподобные роботы / Общая робототехника |
| Рекомендательные системы | Автономные устройства |
| — | Носимые устройства (Wearables) |
Источник: Gartner
План действий по автоматизации задач в реальном мире и повышению продуктивности повсеместно
| Шаг | Ожидаемый результат | Действие |
|---|---|---|
| 1. Аудит операционных доменов | [Продолжение в следующей части] | Проверка областей деятельности... |
...ской среде. Почему это актуально? Организации стремятся применить продуктивность цифрового ИИ в физических средах. К 2028 году пять из десяти ведущих вендоров ИИ будут предлагать продукты в сфере физического ИИ.
- 80% складов к 2028 году будут использовать робототехнику или автоматизацию.
Источник: Gartner
Примеры:
| Цифровой ИИ | Физический ИИ |
|---|---|
| Прогнозирование спроса | Промышленные роботы |
| Чат-боты | Биоподобные роботы / Общая робототехника |
| Рекомендательные системы | Автономные устройства |
| — | Носимые устройства (Wearables) |
| Шаг | Ожидаемый результат | Действие |
|---|---|---|
| 1. Аудит операционных доменов | Идентификация областей для автоматизации и экономии затрат. | Анализ рабочих процессов в логистике, техническом обслуживании и безопасности. |
| 2. Пилотные системы физического ИИ | Подтверждение производительности и ROI. | Использование симуляций и цифровых двойников перед внедрением в реальную среду. |
| 3. Создание кросс-функциональных команд | Эффективное управление и интеграция. | Включение специалистов по ИТ, операционной деятельности и инженерии в процесс планирования. |
| 4. Обучение стейкхолдеров | Предотвращение путаницы и несогласованных инвестиций. | Разъяснение различий между физическим ИИ, встроенным ИИ и пограничным ИИ (edge AI). |
| 5. Планирование многоагентной координации | Перспективность развертывания. | Изучение платформ оркестрации для флотов устройств. |
Ключевые участники для успешного внедрения
| Роль | Задачи |
|---|---|
| CIO | Определить стратегию физического ИИ, согласованную с операционными целями. Обеспечить управление в вопросах безопасности, надежности и объяснимости. Партнерствовать с операционными и инженерными отделами для интеграции и управления рисками. |
| ИТ-партнеры | Инфраструктура и операции: Интеграция физического ИИ с IoT и унаследованными системами. Безопасность: Внедрение мер защиты для автономных систем. Данные и аналитика: Поддержка тестирования с помощью симуляций и цифровых двойников. |
| Бизнес-партнеры | Операции: Определение приоритетных сценариев использования и подтверждение эффективности. Финансы: Бюджетирование инвестиций в робототехнику и автоматизацию. Комплаенс: Обеспечение соблюдения стандартов безопасности и нормативных требований. |
Авангард
Повышение доверия, качества управления и безопасности.
В эпоху растущих рисков и регуляторного надзора доверие не подлежит обсуждению. Тренды категории «Авангард» делают акцент на проактивной безопасности, прозрачном управлении и цифровой целостности. Это позволяет организациям защищать репутацию, обеспечивать соответствие требованиям и сохранять доверие стейкхолдеров при масштабировании ИИ и цифровой трансформации.
Превентивная кибербезопасность
Превентивная кибербезопасность (PCS) использует передовые методы на базе ИИ для предсказания, нарушения и нейтрализации кибератак до того, как они произойдут, выходя за рамки традиционного обнаружения и реагирования.
Почему это актуально?
Угрозы на базе ИИ растут в геометрической прогрессии, нацеливаясь на сети, приложения и системы IoT. К 2029 году технологические продукты, лишенные функций превентивной кибербезопасности, потеряют рыночную актуальность, так как проактивная защита станет универсальным требованием.
Прогнозы:
- 50% расходов на защитное ПО к 2030 году будет направлено на превентивные решения.
- Ожидается, что количество задокументированных уязвимостей превысит 1 миллион в год к 2030 году.
Источник: Gartner
Методы превентивной кибербезопасности:
- Передовой киберобман (deception).
- Автоматизированная защита с динамически меняющейся мишенью (MTD).
- Предиктивная аналитика угроз.
- Продвинутая обфускация.
- Превентивное управление рисками (exposure management).
Цели: Обмануть | Запретить | Прервать
План действий по защите активов до возникновения угроз
| Шаг | Ожидаемый результат | Действие |
|---|---|---|
| 1. Оценка текущей архитектуры безопасности | Выявление пробелов и приоритизация инвестиций в PCS. | Проведение анализа рисков и оценки готовности. |
| 2. Пилотирование PCS в зонах высокого риска | Демонстрация измеримого снижения рисков. | Внедрение предиктивного предотвращения угроз и технологий обмана. |
| 3. Определение критериев выбора вендора | Обеспечение актуальности внедряемых решений в будущем. | Требование детальных дорожных карт по превентивным возможностям. |
| 4. Социализация стратегии PCS | Поддержка на уровне руководства и совета директоров. | Коммуникация бизнес-эффекта и ROI от внедрения PCS. |
| 5. Интеграция PCS с текущими инструментами | Максимизация ROI и ускорение внедрения. | Сочетание PCS с текущими процессами безопасности и комплаенса. |
| Роль | Задачи |
|---|---|
| CIO | Продвигать переход от реактивных к превентивным стратегиям безопасности. Определить критерии закупки функционала PCS и информировать коллег в руководстве. Контролировать управление агрессивными мерами защиты и соблюдение норм. |
| ИТ-партнеры | Безопасность: Развертывание предиктивного предотвращения угроз и технологий обмана. Инфраструктура и операции: Интеграция PCS с облаком, OT и киберфизическими системами. Риски и комплаенс: Обеспечение соблюдения стандартов конфиденциальности и нормативных актов. |
| Бизнес-партнеры | Финансы: Выделение бюджетов на пилоты PCS и долгосрочное внедрение. Операции: Поддержка инициатив безопасной цифровой трансформации. Продукт: Встраивание превентивной безопасности в продукты для рыночной дифференциации. |
Цифровое происхождение
Цифровое происхождение (Digital provenance) подтверждает источник и целостность программного обеспечения, данных и медиаконтента с помощью таких инструментов, как спецификации материалов (BOM), базы данных аттестации и нанесение водяных знаков. Это обеспечивает прозрачность и доверие к системам, построенным на сторонних компонентах и контенте, созданном ИИ.
Организации сталкиваются с растущими рисками подмены кода, заброшенных open-source проектов и дезинформации на основе дипфейков.
- Растущие регуляторные требования (например, закон ЕС об ИИ — EU AI Act) требуют обязательного водяного знака и отслеживания происхождения для контента, созданного ИИ.
Источник: Gartner
Элементы системы:
- Сертификаты, конфигурации, ключи.
- Спецификации материалов (BOM).
- База данных аттестации.
- Безопасность в сфере дезинформации.
- Управление цифровыми правами (DRM).
- Библиотеки кода и наборы данных.
Объекты контроля: Пакеты ПО, модели, вредоносное ПО, платный контент, дипфейки, запрещенный контент.
План действий по укреплению доверия через проверку подлинности данных и контента
| Шаг | Ожидаемый результат | Действие |
|---|---|---|
| 1. Внедрение спецификаций материалов (BOM) | Прозрачность и безопасность происхождения ПО. | Внедрение программных спецификаций (SBOM) и спецификаций машинного обучения (MLBOM) для моделей ИИ. |
| 2. Создание базы данных аттестации | Централизованные доверенные записи о происхождении. | Хранение криптографически подписанных доказательств происхождения. |
| 3. Внедрение инструментов борьбы с дезинформацией | Защита от кражи личности и мошенничества. | Интеграция обнаружения синтетических личностей в планы реагирования на угрозы идентификации. |
| 4. Использование водяных знаков | Соответствие нормам регулирования ИИ-контента. | Маркировка медиа, созданного ИИ, в машиночитаемых форматах. |
| 5. Усиление управления | Снижение юридических и репутационных рисков. | Организация взаимодействия между ИТ, службами комплаенса и маркетинга. |
| Роль | Задачи |
|---|---|
| CIO | Определить стратегию цифрового происхождения, согласованную с комплаенсом и управлением рисками. Контролировать внедрение BOM и баз данных аттестации. Взаимодействовать с CISO и директором по маркетингу (CMO) для защиты репутации и реагирования на дезинформацию. |
| ИТ-партнеры | DevOps: Интеграция SBOM и MLBOM в пайплайн поставки. Безопасность: Развертывание инструментов борьбы с дезинформацией и систем управления цифровыми правами (DRM). Данные: Документирование происхождения обучающих данных для моделей ИИ. |
| Бизнес-партнеры | Комплаенс: Обеспечение соблюдения новых нормативных требований. Юристы: Проверка соответствия авторским правам и лицензированию. Маркетинг: Управление репутационными рисками, связанными с дипфейками и синтетическим контентом. |
Платформы безопасности ИИ
Платформы безопасности ИИ (AISP) консолидируют средства контроля для защиты как сторонних ИИ-сервисов, так и собственных ИИ-приложений. Они устраняют специфические риски ИИ, такие как промпт-инъекции, несанкционированные действия агентов и утечка данных.
По мере ускорения внедрения ИИ традиционные инструменты безопасности оказываются неспособны защитить рабочие процессы ИИ.
- Более 50% предприятий внедрят AISP к 2028 году.
- 80% несанкционированных транзакций ИИ будут вызваны нарушением внутренних политик, а не внешними атаками.
Источник: Gartner
Карта возможностей AISP:
- Контроль использования ИИ (обнаружение, инвентаризация, контроль доступа).
- Кибербезопасность ИИ-приложений (защита от промпт-инъекций, обнаружение «бродячих» агентов).
- Управление состоянием безопасности ИИ (ASPM).
- Защита чувствительных данных и модерация контента.
- Автоматизированное тестирование безопасности ИИ.
План действий по защите развивающихся бизнес-операций на базе ИИ
| Шаг | Ожидаемый результат | Действие |
|---|---|---|
| 1. Оценка ландшафта ИИ-рисков | Выявление пробелов в текущем стеке безопасности. | Картирование специфических для ИИ рисков во всех рабочих процессах. |
| 2. Пилотирование решений AISP | Подтверждение эффективности и ROI. | Начало работы с высокорисковых ИИ-сервисов и кастомных приложений. |
| 3. Приоритет унифицированных платформ | Упрощение администрирования и снижение сложности. | Выбор AISP, охватывающих контроль использования ИИ... [Продолжение следует] |
Автоматизированное тестирование безопасности ИИ
| Шаг | Ожидаемый результат | Действие |
|---|---|---|
| 1. Оценка ландшафта ИИ-рисков | Выявление пробелов в текущем стеке безопасности. | Картирование специфических для ИИ рисков во всех рабочих процессах. |
| 2. Пилотирование решений AISP | Подтверждение эффективности и ROI. | Начало работы с высокорисковых ИИ-сервисов и кастомных приложений. |
| 3. Приоритет унифицированных платформ | Упрощение администрирования и снижение сложности. | Выбор AISP, охватывающих контроль использования ИИ и безопасность приложений. |
| 4. Интеграция тестирования безопасности | Повышение устойчивости к промпт-инъекциям. | Добавление автоматизированных тестов безопасности ИИ в пайплайны. |
| 5. Мониторинг инноваций вендоров | Опережение возникающих угроз. | Отслеживание стартапов и действующих игроков на предмет расширенных функций. |
CIO, ИТ-партнеры, бизнес-партнеры:
- Определить стратегию безопасности ИИ, охватывающую сторонние и кастомные ИИ-приложения.
- Выбрать вендоров, предлагающих унифицированный контроль использования ИИ и безопасность приложений.
- Сообщить совету директоров о состоянии рисков ИИ и требованиях к комплаенсу.
Security (Безопасность): Внедрение защитных барьеров (guardrails) для предотвращения промпт-инъекций и обнаружения «бродячих» агентов. DevOps: Интеграция тестирования безопасности ИИ в пайплайны разработки. Infrastructure and operations (Инфраструктура и операции): Обеспечение совместимости с облачными и локальными средами. Compliance (Комплаенс): Приведение AISP в соответствие с регуляторными нормами (например, EU AI Act). Finance (Финансы): Бюджетирование внедрения платформ и мер по минимизации рисков. Product (Продукт): Встраивание функций безопасности в ИИ-продукты.
Достижение результатов с помощью платформ безопасности ИИ
Геопатриация
Преимущества облака и геополитические риски
Геопатриация — это перенос рабочих нагрузок из глобальных гиперскейлерных облачных сред в суверенные или локальные среды для снижения геополитических рисков. Она включает в себя такие стратегии, как переразвертывание в суверенных облачных регионах или репатриация рабочих нагрузок на собственные мощности (on-premises).
Почему это становится трендом?
Геополитическая нестабильность и требования регуляторов заставляют организации переоценивать зависимость от облаков.
- 75% предприятий проведут геопатриацию рабочих нагрузок к 2030 году.
- Предложения суверенных облаков от гиперскейлеров и локальных провайдеров быстро расширяются.
Источник: Gartner
Преимущества облака vs. Геополитические риски
(Визуализация спектра от высокого до низкого)
Альтернативы геопатриации:
- Типичное текущее состояние: IaaS и PaaS облачных гиперскейлеров в публичных регионах.
- Суверенные регионы облачных гиперскейлеров.
- Изолированные регионы облачных гиперскейлеров / регионы под управлением партнеров.
- Региональный или национальный облачный провайдер.
- Региональный или национальный хостинг-провайдер.
- Локальная инфраструктура (on-premises) или колокация.
План действий по снижению рисков путем локализации критически важных цифровых рабочих нагрузок
| Шаг | Ожидаемый результат | Действие |
|---|---|---|
| 1. Оценка критичности нагрузок | Приоритизация геопатриации для активов с высоким риском. | Оценка рабочих нагрузок на основе чувствительности данных и геополитического воздействия. |
| 2. Оценка суверенных вариантов | Баланс между гибкостью и суверенитетом. | Сравнение предложений суверенных облаков от гиперскейлеров и локальных провайдеров. |
| 3. Планирование гибридных стратегий | Сохранение устойчивости и производительности. | Сочетание суверенного облака с локальной инфраструктурой или колокацией. |
| 4. Внедрение контроля управления | Снижение рисков комплаенса и безопасности. | Принятие фреймворков аттестации и обеспечения суверенитета. |
| 5. Мониторинг геополитических трендов | Проактивная адаптация стратегии. | Обновление принципов размещения нагрузок по мере изменения рисков. |
- Определить стратегию геопатриации, балансируя суверенитет, гибкость и устойчивость.
- Оценить компромиссы между локальными провайдерами и суверенными опциями глобальных гиперскейлеров.
- Контролировать оценку рисков для критически важных нагрузок и соответствие требованиям комплаенса.
Infrastructure and operations (Инфраструктура и операции): Планирование путей миграции и интеграции с унаследованными системами. Security (Безопасность): Проверка средств контроля суверенитета и обеспечение соответствия нормам. Cloud architects (Облачные архитекторы): Оптимизация размещения рабочих нагрузок для достижения производительности и устойчивости. Compliance (Комплаенс): Мониторинг изменений в законодательстве и требований к суверенитету. Finance (Финансы): Бюджетирование затрат на миграцию и инвестиций в минимизацию рисков. Operations (Операции): Обеспечение непрерывности процессов во время переноса рабочих нагрузок.
