機械学習などのテクノロジーを使用して、コンプライアンスをより適切に管理する
公開: 2018-10-26コンプライアンステクノロジーは、企業が堅牢なガバナンス、コンプライアンス、およびサイバーセキュリティリスクプログラムを維持するのを支援する最新のトレンドの1つです。 これは、機械学習、ビッグデータ、人工知能のいずれを実装するかに関係なく当てはまります。
情報セキュリティに関する限り、すべての監視作業を合理化するためのナビゲーションに適したSaaSプラットフォームを見つけるつもりであれば、それは依然として真実です。 実際、組織の理想的なリスク管理ソリューションを特定するには、テクノロジーのさまざまな使用方法を理解する必要があります。
コンプライアンステクノロジーの役割は何ですか?
本質的に、コンプライアンステクノロジーには、規制要件と標準要件の両方を常に最新の状態に保つために活用できる一連のサービスが含まれます。 当初はドキュメント用に設計された大規模なストレージの場所として始まりましたが、ほとんどのコンプライアンステクノロジープラットフォームは、コンプライアンスプログラムの管理をより容易にする幅広いサービスを主に提供します。
昨年、2つの新しいサイバーセキュリティ法が施行されました。 これには、ニューヨーク州金融サービス局のサイバーセキュリティ規制(NYDFS 3 NYCRR Part 500)およびEUの一般データ保護規則(GDPR)が含まれます。 カリフォルニア州はまた、2018年の消費者プライバシー法を承認しました。これは、米国を拠点とする企業がデータを収集して利用する方法に関する革命的な変革の先駆けとなることが期待されています。 さらに、2018年は、Payment Card Industries Security Standards Council(PCI SSC)、Treadway Commission(COSO)のスポンサー組織委員会、およびInternational Standards Organization(ISO)によって定められたさまざまな標準の更新に関連しています。
自動コンプライアンステクノロジーには何が必要ですか?
自動化とは、支援を求めずにタスクやプロセスを快適に処理できるハードウェアまたはソフトウェアのことです。 実際、あなたがしなければならないのは、タスクやアクションを説明し、残りの仕事をコンピューターに任せることだけです。 コンプライアンステクノロジーとして、自動化は、時間のかかる管理操作、主にレビューのスケジューリングと監査ドキュメントの収集に関連する操作を取り除くのに役立ちます。
ビッグデータを使用してコンプライアンスをどのように管理しますか?
インターネットだけでなくビジネス全体でも、大量の情報で構成されるレビューを組み込むことになると、ビッグデータは仕事を成し遂げるのに役立ちます。 また、多数のツールを使用して、ビジネスに影響を与えるセキュリティ上の懸念を確認できます。
また、ビッグデータを使用すると、エコシステムだけでなくデータ環境に対するさまざまな脅威を特定するために、すべてのサードパーティエンタープライズパートナーとの関係を評価できます。
人工知能(AI)ベースのコンプライアンステクノロジーとはどういう意味ですか?
AIベースのコンプライアンステクノロジーは、さまざまな形式で構成されています。 基本的に、人工知能は、毎日の時間のかかる活動を行う際に機械を利用します。 この革新的なテクノロジーに対する従来の認識は、目的や計画の策定、推論、ツールの使用、確認などの「インテリジェントな」タスクを実行するためのマシンの使用に集中しています。
これは、コンプライアンスリスクの評価に役立ちます。これにより、情報の重要度とイベントの可能性に基づいて、特定のリスクレベルを特定の脅威に割り当てるようにコンピューターをプログラムできます。

最後に、ギャップ分析の提供を支援する前に、さまざまなコントロールと要件を組み合わせてすべてのフレームワークで見つかった類似点を特定するときに、特に従来の意味で人工知能(AI)を活用できます。
コンプライアンステクノロジーソリューションを提供する上で、機械学習はどこで機能しますか?
機械学習テクノロジーは、現在のAIの反復の1つです。 このテクノロジーは、コンピューターの教育にビッグデータを利用して、データを提供し、評価し、予測を生成します。 たとえば、機械学習操作では、ランサムウェアの脅威を評価し、それらがコンピューターに実行させる操作を評価し、コンピューターのプログラム操作に基づいて、ランサムウェアによる攻撃を受けたかどうかを予測できます。
機械学習テクノロジーは、特定のタスクを完了する代わりに、インターネットから情報を取得して次のイベントを予測することにより、タスクを取得して拡張します。
セキュリティの脅威を監視するための理想的なコンプライアンステクノロジーを選択する方法
継続的な制御監視では、セキュリティを最優先するコンプライアンスアプローチを考案する必要があります。 また、悪意のある攻撃者が新しい弱点を見つけようとするのをやめることは決してないことを覚えておいてください。 このため、データの保護に現在使用されているコントロールは、翌日には効果がない可能性があります。
サイバーセキュリティの脅威を管理するための理想的なコンプライアンステクノロジーを選択するには、企業の規模の拡大、将来のビジネス目標、および成熟度に関する次の質問をする必要があります。
- 私の会社の規模はどれくらいですか?
- 重要なソフトウェア、ネットワーク、およびシステムはいくつ持っていますか?
- 私は現在どこに立っていますか?
- 今後5年間でどこに行くつもりですか?
- 現在の位置から目的の場所に移動するには、コンプライアンスの前提条件をいくつ追加する必要がありますか?
- コンプライアンスプロセスには何人の個人が必要ですか?
- どのくらいの量の情報を収集する必要がありますか?
Ken Lynchは、エンタープライズソフトウェアのスタートアップのベテランであり、労働者を仕事に駆り立てるものと、仕事をより魅力的にする方法に常に魅了されてきました。 ケンはまさにそれを追求するために相互主義を設立しました。
彼は、より社会的志向の企業市民を作成するために、従業員を会社のガバナンス、リスク、およびコンプライアンスの目標に関与させるというこのミッションベースの目標で、Reciprocityの成功を推進してきました。 ケンはMITでコンピュータサイエンスと電気工学の理学士号を取得しています。 詳細については、ReciprocityLabs.comをご覧ください。
これについて何か考えがありますか? コメント欄でお知らせください。
編集者の推奨事項:
- 保険コンプライアンス責任者の役割と責任
- コンプライアンスの有効性を測定するためのKPI
- リアルタイムコンプライアンスの継続的な監視