El generador ha reconstruido un problema de protección de herencia para que la IA acepte la IA, que durante mucho tiempo ha sido abrumada por la iniciativa: la propagación de datos. Las empresas enfrentan los mismos desafíos que una competencia para implementar las soluciones de IA que agitaron a la industria una década o más, pero con asociaciones significativamente más altas.
Enfrentarse a más personas con nuevos móviles y dispositivos de IoT y actividades en línea con actividades extendidas, los líderes de seguridad reconocieron que estaban abrumados por tratar de administrarlos a todos. Unos años más tarde, la mayoría de ellos arrojaron las manos sobre la derrota. El problema parecía inútil: los datos estaban en todas partes y se multiplicaron rápidamente de lo que los equipos de seguridad podían contener.
Proceda rápidamente a 2025 y ese problema no resuelto mira nuestra cara nuevamente y con la sensación de renovación de emergencia. Para obtener el precio de las soluciones de IA del generador, deben proporcionarle datos corporativos y pueden tener estos datos corporativos y probablemente pueden tener información muy confidencial. Está obligando a las empresas a enfrentar el problema de difundir sus datos al final.
El desafío organizacional detrás de la propagación de datos
Hist Tihasic Data Sprole es un desglose organizacional en el centro del problema. Las empresas han reconocido los requisitos de los principales funcionarios de datos y la amplia administración de datos, pero la mayoría de las iniciativas nunca se han implementado, o están estancadas rápidamente. Los sistemas de clasificación de datos prometidos no se aplicaron y el horario estratégico no se estableció.
El fracaso no se debió al propósito o falta de inspiración. Problemas de liderazgo y recursos asignados realizados, pero la intensidad manual requerida para la gestión de datos demostró ser abrumadora. Las empresas generalmente aumentaron solo unos pocos puñados de personas para clasificar y administrar el volumen de datos y aumentar significativamente.
Estos pequeños grupos se enfrentaron a un trabajo imposible: el procesamiento manual y los datos organizados se hicieron más rápido de lo que la gente probablemente podría manejarlo.
AI como motor de fabricación de datos
El desafío es más intenso más allá del uso de simples datos. Los sistemas de IA crean enormes flujos de datos enormes que requieren gestión y protección. La IA crea una nueva versión de los documentos, informes y análisis y produce cada registro de interacción y patrones con herramientas de IA que son más rápidas en los sistemas.
El entrenamiento modelo y los procesos de ajuste fino producen metadatos que a menudo se humillan. Las salidas más analíticas que fluyen al almacenamiento sin la clasificación adecuada de los sistemas aplicados con AI crean salidas más analíticas.
Las categorías ahora luchan para administrar estas explosiones de nuevos datos creados en cada punto de contacto corporativo, desde el dispositivo de los empleados y hasta el sistema separado hasta el entorno híbrido y la nube. Sin la administración adecuada, los datos nuevos y de herencia pueden sumergirse en el mar sin saber qué es valioso y qué no.
Los datos sin cambios son un punto ciego de protección
Estos datos crecientes se han convertido en objetivos cada vez más interesantes para los ciberdelincuentes de sproles. Los datos débilmente operados crean riesgos de seguridad críticos. Los datos heredados a menudo contienen información confidencial, pero hay una falta de control de protección moderno, lo que facilita a los atacantes. El almacenamiento de datos desconocido y sin cambios evita los puntos ciegos sobre la arquitectura de seguridad, un amplio sistema de protección.
Los sistemas de IA también pueden revelar datos confidenciales a sus salidas que generalmente no tienen acceso a estos componentes nacionales, creando nuevos vectores para la fuga de datos. Los equipos de seguridad fundamentalmente no pueden proteger lo que no saben, las tiendas de datos invisibles son especialmente débiles.
Las encuestas recientes ilustran cuán extenso es el problema. Un informe de 2025 que encargamos el 74% encuestados y los fabricantes de decisiones de seguridad han accedido con éxito a sus datos y dañaron sus datos, y dañaron el 86% del rescate. Mientras tanto, el Informe del panorama de seguridad de identidad de la encuesta 2025 ha reconocido al 68% de los tomadores de decisiones de seguridad de topográficos que reconocen que carecen de control de protección para su implementación de IA.
Las consecuencias del mundo real
El problema de los sproles de datos entre las empresas ha permitido que se desarrolle un cybertack particularmente contaminado. Ranswower se ha desarrollado en una industria criminal sofisticada, especialmente para las agencias, incluida la mala protección e higiene de datos. En bases de datos olvidadas, la propiedad budista a menudo presenta la corona de una organización, lo que lo convierte en un objetivo principal.
La información personal y financiera proporciona recursos valiosos para la identidad de los atacantes robados y fraude en tiendas de datos abandonadas. Los archivos de correo electrónico comunicados sensibles dan una idea de las actividades comerciales y el potencial de apalancamiento para la extorsión. Los sistemas de respaldo que no han sido protegidos correctamente por los invasores actuales, incluidas las oportunidades para destruir las capacidades de recuperación, aumentan el apalancamiento del rescate.
La realidad es completa: si carece de visibilidad en todos los datos organizacionales de las partes: lo que lo contiene, donde se ha almacenado y quién lo está utilizando, no entienden su valor correctamente o no pueden asegurarlo de manera efectiva.
Cómo reducir el sprol de datos
El desafío fundamental que descarrila los esfuerzos de la administración de datos anterior sigue siendo: el método manual manual tradicional no puede aumentar para que coincida con la velocidad de los datos modernos. Las soluciones de hoy deben dirigirse a esta organización, a través de la automatización y los compromisos de organización estratégicos. Los equipos de seguridad con visión de futuro están implementando estas soluciones prácticas:
- Administrar el descubrimiento y la clasificación de datos: Use herramientas automáticas para encontrar, clasificar y etiquetar datos sobre la base de la sensibilidad y la calidad del negocio en todos los entornos. Estos incluyen datos estructurales, estructurales y semiestructurales e incluso datos de TI de sombra.
- Establecer un fuerte sistema de respaldo y recuperación: Asegúrese de que los datos críticos estén protegidos manteniendo lo que se está conservando y por qué mantiene la visibilidad. Aplique copias de seguridad irreversibles y realice simulacros de recuperación regulares.
- Establecer el control de acceso de los datos de fideicomiso cero: Aplicar principios subordinados mínimos para el acceso a los datos, solo los usuarios permitidos pueden confirmar que la información específica podrá recuperarse. Se extiende a objetos de datos individuales fuera del recinto de red.
- Crear práctica de minimización de datos: Revise regularmente para reducir la superficie y el riesgo de consentimiento del ataque y purificar datos innecesarios. Estos incluyen datos personales, registros antiguos y copia innecesaria.
- Aplicar principios para mantener datos estratégicos: Cuando trabajé en el Departamento de Estado, aplicamos un cronograma conceptual para ayudar a reducir el riesgo de tenencias de datos de herencia que ya no valoran el negocio. Los datos antiguos representan una responsabilidad significativa y nuestro análisis histórico de Tihasik ha demostrado que estaba creciendo obsoleto y obsoleto después de años posteriores.
Romper
Los gastos de almacenamiento solitario deberían inspirar la acción. Cada parte de los datos no utilizados presenta la carga financiera de la infraestructura de almacenamiento, el sistema de respaldo y la sobrecarga administrativa. Sin embargo, las empresas continúan presentando la deuda digital porque no aplicaron con éxito los métodos sistémicos necesarios para romper este ciclo.
El éxito debe reconocerse que no se puede presentar un equipo pequeño que trabaje con procesos manuales a la administración de datos. La escala de realización de datos hoy exige la promesa de invención automática, clasificación y aplicación. Sin una opinión sistemática, las empresas verán la misma conversación en más décadas, enfrentando desafíos más complejos con los socios superiores.
La era de ignorar el sprol de datos ha terminado. Con la creación de datos de IA y acelerar el costo, las empresas deben aplicar una amplia administración de datos o enfrentar graves consecuencias. Las empresas que alcanzarán el éxito son las que consideran los datos como activos estratégicos y una posible responsabilidad que requiere cuidadosamente la gestión.
Hemos atribuido los mejores cursos de ciberguez en línea.
Este artículo fue producido como parte del canal de Insight Specialist TechRaderPro, donde somos la mejor y brillante mente brillante en la industria de la tecnología. Las opiniones publicadas aquí están en el autor y no son esenciales para TechroderPro o Future PLC. Si está interesado en contribuir, busque más aquí: https://www.techradar.com/news/submit-your-totory-techradar-pradar