Amazon Forecast로 MLOps를 적용한 AI 기반의 예측 자동화 구축하기

2020-09-15 KENNETH 0

Amazon Forecast로 MLOps를 적용한 AI 기반의 예측 자동화 구축하기 이 글은 Amazon Forecast를 사용하여 구축된 예측 모델을 개발하고 시각화하기 위한 MLOps (Machine Learning Operations) 파이프라인을 생성하는 방법을 안내합니다.  기계 학습(Machine Learning, ML) 워크로드는 확장이 필요하기 때문에 서로 다른 이해 관계자 간의 사일로를 없애고 비즈니스 가치를 파악하는 것이 중요합니다. MLOps 모델은 데이터 사이언스, 프로덕션 및 운영 팀이 자동화된 워크플로우 전반에 걸쳐서 원활하게 협력을 가능하게 하며, 문제없는 구현과 효율적이며 지속적인 모니터링을 보장하게 합니다. 소프트웨어 개발에서 말하는 데브옵스(DevOps) 모델과 마찬가지로, MLOps 모델은 ML의 코드를 빌드하고 ML 도구와 프레임워크 전반에 걸쳐 통합하는데 도움을 줍니다. 사용자 코드를 재작성하거나 기존 인프라를 고려할 필요 없이 데이터 파이프라인을 자동화, 운영 및 모니터링할 수 있습니다. MLOps는 기존 분산된 스토리지 및 인프라의 처리 과정을 확장하여 ML 모델을 규모에 맞게 배치하고 관리할 수 있도록 지원합니다. 또한 구성 전체의 모든 모델에 대해서 시간에 따른 드리프트를 중앙에서 추적 및 시각화가 가능하며 자동으로 데이터 [ more… ]

No Image

USN-4494-1: GUPnP vulnerability

2020-09-15 KENNETH 0

USN-4494-1: GUPnP vulnerability It was discovered that GUPnP incorrectly handled certain subscription requests. A remote attacker could possibly use this issue to exfiltrate data or use GUPnP to perform DDoS attacks. Source: USN-4494-1: GUPnP vulnerability

No Image

AWS Graviton2 기반 Amazon EC2 T4g 인스턴스 출시 – 버스팅 용량 및 프리티어 제공

2020-09-15 KENNETH 0

AWS Graviton2 기반 Amazon EC2 T4g 인스턴스 출시 – 버스팅 용량 및 프리티어 제공 2년 전 Amazon Elastic Compute Cloud(EC2) T3 인스턴스가 처음 출시되었을 때 범용 워크로드를 실행하는 매우 비용 효율적인 방법을 제시해주었습니다. 현재 T3 인스턴스는 많은 사용 사례에 대해 충분한 컴퓨팅 성능을 제공하지만, 많은 고객이 추가 워크로드가 있다고 말합니다. 바로 이 부분에서 피크 성능 개선과 비용 절감 효과를 더 늘릴 수 있습니다. 오늘 AWS에서는 64비트 ARM Neoverse 코어를 사용하여 사용자 지정 방식으로 구축한 프로세서인 AWS Graviton2에서 지원하는 저렴한 비용의 버스트 가능한 새로운 세대의 인스턴스 유형인 T4g 인스턴스를 출시했습니다. T4G 인스턴스를 사용하면 T3 인스턴스에 비해 20% 더 저렴한 비용으로 최대 40% 향상된 성능 이점을 누릴 수 있으므로, 보다 광범위한 워크로드에 대해 최상의 가성비를 제공합니다. T4g 인스턴스는 대부분의 경우 CPU를 최대 성능까지 사용하지 않는 애플리케이션을 위해 설계되었으며, 기본적으로 무제한 모드가 활성화된 T3 인스턴스와 동일한 크레딧 모델을 사용합니다. 데이터 처리량이 많은 기간에만 높은 [ more… ]

No Image

Addressing a DoS Vulnerability (CVE-2020-15598) in ModSecurity

2020-09-15 KENNETH 0

Addressing a DoS Vulnerability (CVE-2020-15598) in ModSecurity On 14 September 2020, the OWASP ModSecurity Core Rule Set (CRS) team published details of a vulnerability in ModSecurity. The vulnerability has been assigned the identifier CVE-2020-15598, but details have not been published as of this writing. The nature of the issue is disputed by Trustwave, the maintainer of the ModSecurity project, who has proposed mitigations for the problematic behavior. The issue can affect the NGINX Plus ModSecurity module, which is based on the current ModSecurity 3.0.4 release. The NGINX team at F5 worked with the reporter and have validated and applied their recommended update to recent releases of the NGINX Plus ModSecurity module (for NGINX Plus R20, R21, and R22). For more details on the issue, please refer to the following resources: OWASP CRS team: CVE-2020-15598 – ModSecurity v3 Affected By DoS (Severity HIGH) Trustwave: ModSecurity, [ more… ]