머신 러닝과 같은 기술을 사용하여 규정 준수 관리 개선

게시 됨: 2018-10-26

규정 준수 기술은 기업이 강력한 거버넌스, 규정 준수 및 사이버 보안 위험 프로그램을 유지하도록 돕는 가장 최근의 추세 중 하나입니다. 이것은 머신 러닝, 빅 데이터 또는 인공 지능을 구현하려는 여부에 관계없이 사실입니다.

정보 보안에 관한 한 모든 모니터링 노력을 간소화하기 위해 탐색 친화적인 SaaS 플랫폼을 찾으려는 경우에도 마찬가지입니다. 실제로 조직의 이상적인 위험 관리 솔루션을 식별하려면 기술을 사용하는 다양한 방법을 이해해야 합니다.

컴플라이언스 기술의 역할은 무엇입니까?

본질적으로 규정 준수 기술에는 규제 및 표준 요구 사항 모두를 최신 상태로 유지하는 데 도움이 되도록 활용할 수 있는 일련의 서비스가 포함됩니다. 처음에는 문서화용으로 설계된 대규모 저장 위치로 시작했지만 대부분의 규정 준수 기술 플랫폼은 규정 준수 프로그램 관리를 보다 용이하게 하는 광범위한 서비스를 제공합니다.

작년에 두 가지 새로운 사이버 보안법이 시행되었습니다. 여기에는 뉴욕 금융 서비스 사이버 보안 규정(NYDFS 3 NYCRR Part 500) 및 EU의 GDPR(일반 데이터 보호 규정)이 포함됩니다. 캘리포니아는 또한 2018년 소비자 개인정보 보호법을 승인했는데, 이는 미국 기반 기업이 데이터를 수집하고 활용하는 방식에 대한 혁신적인 변화를 가져올 것으로 기대됩니다. 또한 2018년은 PCI SSC(Payment Card Industries Security Standards Council), COSO(Treadway Commission) 후원 조직 위원회 및 ISO(International Standards Organization)에서 제시한 다양한 표준에 대한 업데이트와 관련이 있습니다.

자동화된 규정 준수 기술에는 무엇이 수반됩니까?

자동화는 도움을 요청하지 않고도 작업이나 프로세스를 편안하게 처리할 수 있는 하드웨어 또는 소프트웨어를 나타냅니다. 사실, 당신이 해야 할 일은 작업이나 동작을 설명하고 나머지 작업은 컴퓨터에 맡기는 것뿐입니다. 규정 준수 기술인 자동화는 시간이 많이 소요되는 관리 작업, 주로 검토 일정 및 감사 문서 수집과 관련된 작업을 제거하는 데 도움이 됩니다.

빅 데이터를 사용하여 규정 준수를 어떻게 관리합니까?

인터넷뿐만 아니라 비즈니스 전반에 걸쳐 방대한 양의 정보로 구성된 리뷰를 통합할 때 빅 데이터는 작업을 완료하는 데 도움이 될 수 있습니다. 또한 다양한 도구를 통해 비즈니스에 영향을 미치는 보안 문제를 검토할 수 있습니다.

다른 경우에 빅 데이터를 사용하면 생태계뿐만 아니라 데이터 환경에 대한 다양한 위협을 식별하기 위해 모든 타사 엔터프라이즈 파트너와의 관계를 평가할 수 있습니다.

인공 지능(AI) 기반 규정 준수 기술은 무엇을 의미합니까?

AI 기반 컴플라이언스 기술은 다양한 형태로 구성된다. 기본적으로 인공 지능은 기계를 사용하여 매일의 시간 소모적인 활동을 수행합니다. 이 혁신적인 기술에 대한 기존의 인식은 목표 및 계획 공식화, 추론, 도구 사용 및 보기와 같은 "지능적인" 작업을 수행하기 위해 기계를 사용하는 데 집중합니다.

컴플라이언스 위험을 평가하는 데 도움이 되므로 정보 중요도와 이벤트 가능성을 기반으로 특정 위험 수준을 특정 위협에 할당하도록 컴퓨터를 프로그래밍할 수 있습니다.

마지막으로, 격차 분석 제공을 지원하기 전에 모든 프레임워크에서 발견된 유사성을 식별하기 위해 다양한 제어 및 요구 사항을 결합할 때 특히 전통적인 의미에서 인공 지능(AI)을 활용할 수 있습니다.

머신 러닝은 규정 준수 기술 솔루션을 제공하는 데 어떤 역할을 합니까?

기계 학습 기술은 현재 AI 반복 중 하나를 나타냅니다. 이 기술은 컴퓨터가 스스로 데이터를 공급하고 평가하고 예측을 생성하도록 가르치는 데 빅 데이터를 활용합니다. 예를 들어, 기계 학습 작업은 랜섬웨어 위협을 평가하고 컴퓨터가 수행하도록 트리거하는 작업을 평가한 다음 컴퓨터의 프로그램 작업을 기반으로 랜섬웨어의 공격을 받았는지 여부를 예측할 수 있습니다.

머신 러닝 기술은 주어진 작업을 완료하는 대신 다음 이벤트를 예측하기 위해 인터넷에서 정보를 추출하여 작업을 수행하고 확장합니다.

보안 위협 모니터링에 이상적인 규정 준수 기술을 선택하는 방법

지속적인 제어 모니터링을 위해서는 보안을 최우선으로 하는 규정 준수 접근 방식이 필요합니다. 또한 악의적인 행위자는 새로운 약점을 발견하기 위해 노력을 멈추지 않을 것임을 명심하십시오. 이러한 이유로 현재 귀하의 데이터를 보호하는 데 사용되는 제어 기능이 다음 날에는 효과가 없을 수 있습니다.

사이버 보안 위협을 관리하기 위한 이상적인 규정 준수 기술을 선택하려면 확장하려는 회사의 욕구, 향후 비즈니스 목표 및 성숙도와 관련하여 다음 질문을 해야 합니다.

  • 우리 회사의 규모는 어느 정도입니까?
  • 내가 소유하고 있는 필수 소프트웨어, 네트워크 및 시스템의 수는 몇 개입니까?
  • 나는 현재 어디에 서 있습니까?
  • 나는 앞으로 5년 동안 어디에 있을 예정입니까?
  • 현재 위치에서 원하는 위치로 이동하려면 얼마나 많은 규정 준수 전제 조건을 추가해야 합니까?
  • 규정 준수 프로세스에는 몇 명의 개인이 필요합니까?
  • 어느 정도의 정보를 수집해야 합니까?

Ken Lynch는 기업 소프트웨어 스타트업 베테랑으로, 직원을 일하게 하는 요소와 작업을 보다 매력적으로 만드는 방법에 항상 매료되었습니다. Ken은 바로 그것을 추구하기 위해 Reciprocity를 설립했습니다.

그는 보다 사회적으로 생각하는 기업 시민을 만들기 위해 회사의 거버넌스, 위험 및 규정 준수 목표에 직원을 참여시키는 이 미션 기반 목표로 Reciprocity의 성공을 추진했습니다. Ken은 MIT에서 컴퓨터 과학 및 전기 공학 학사 학위를 받았습니다. ReciprocityLabs.com에서 자세히 알아보십시오.


이에 대한 생각이 있습니까? 의견에 알려주십시오.

편집자 추천:

  • 보험준법감시인의 역할과 책임
  • 규정 준수 효율성 측정을 위한 KPI
  • 실시간 규정 준수를 위한 지속적인 모니터링