CIOはAIイノベーションのために「ビッグ3」クラウドプロバイダー以外にも目を向ける

CIOはAIイノベーションのために「ビッグ3」クラウドプロバイダー以外にも目を向ける

AWS、マイクロソフト、グーグルは引き続きエンタープライズ・クラウド市場を支配しているかもしれないが、特に急成長しているAI時代には、専門的なワークロードやユースケースを持つ組織やイノベーターにとって貴重なパートナーであることを証明する第二層のクラウド・プロバイダーが続々と登場している。 Athos Therapeuticsもそのような企業のひとつだ。臨床段階のバイオテクノロジー企業であるAthos Therapeuticsは、これまでAIワークロードを構内で実行していたが、Vultr Cloud GPUを選択した。Vultr Cloud GPUは、AthosがデルのNvidia搭載HGX H100 PowerEdgeサーバー上で実行するGPU-as-a-サービスであり、自社開発のAIモデルをトレーニングし、自己免疫疾患や癌性疾患の解決を目的としたAI搭載精密医療プラットフォームを構築する。 昨年夏に契約を結ぶ前に、Athos、Vultr、Dellの3社は、Athosのニーズを満たすパイロットプロジェクトで協力したと、AthosのAIおよびML担当副社長June Guo氏は言う。 グオ氏は、Athosが小規模なオンプレミスのインフラを捨てて、Vultrの専門的なクラウドプラットフォームを採用した理由をいくつか挙げている。Athosがオンプレミスで膨大な電力とインターネットを使用していることや、大規模なモデルを訓練するためのセキュリティの必要性などだ。Vultrへの移行は、コスト削減にもつながったという。 「以前は、これらのAIアルゴリズムをトレーニングするためにオンプレミスのサーバーを使用していましたが、停電やインターネット帯域幅の問題などのインフラ問題が発生したため、これらの問題に対処するベンダーを探し始めました」とGuo氏は言い、GPU-as-a-Serviceモデルへの切り替えは、Athosの精密治療プラットフォームの開発を加速させるのにも役立ったと述べている。 ニッチなニーズ、ニッチなソリューション Vultr、IBM、Alibaba、Akamai、OVHcloud、Tencent、Huawei は、コスト削減と AI モデルのトレーニング、チューニング、推論サービスの柔軟性を提供し、知的財産、ゲノミクスデータ、独自の AI アルゴリズムに必要なセキュリティと機密性を提供する一握りのセカンドティアクラウド IaaS プレーヤーのひとつであるとアナリストは述べている。 「Vultr、Akamai、IBM、Alibaba、Tencent、Huaweiのような第二級のクラウドプロバイダーは、ハイパースケーラーが広範で画一的なアプローチをとるのとは対照的に、ニッチ市場と特定の顧客ニーズに焦点を当てることで差別化を図っている。これらのプロバイダーは、専門性、柔軟性、コスト効率が最も重要な分野で成功を収めているとアナリストは語る。 知的財産の保護は、AthosがVultrのGPUクラウドに移行した重要な理由であり、そうすることで業界の規制やコンプライアンスに準拠しながら、モデルIPをよりよく保護することができるからだとGuo氏は言う。また、GPU-as-a-serviceモデルは、大量のゲノムデータのダウンロード、インターネットアップデート、Nvidiaカードの入れ替えなど、AIインフラストラクチャの絶え間なく進化するメンテナンス要件を最小限に抑えることができるという。 Athosは、AWS、Google Cloud、Microsoft Azureの3大ハイパースケーラのいずれかを選択することもできたが、アルゴリズムのトレーニングと様々なタイプの科学的オミックスデータのスケーリングは、これらのプラットフォームでは法外なコストがかかるとGuo氏は語る。 Athosのデータはヒトの血液、便、組織サンプルに由来し、マルチオミクスのデータ構造はテキスト、音声、動画とは異なるため、Athosは標準的なAIモデルを使用することができない。精密治療に使用されるデータは多種多様で大量であるため、アトスは独自のAIアルゴリズムとAIモデルを構築する必要がある。 さらに、Vultrとデルは、Athosの自律型AI分析プラットフォームとデータレイクに対して、ほとんどのクラウドベンダーが提供できるよりもコスト効率の高いエンジニアリングサポートを提供することができた、とGuo氏は言う。 Athosにとって、VultrのCloud GPUプラットフォームは、AthosのAIモデルのトレーニング、微調整、推論サービスの実行など、すべてをこなす。また、Athosの知的財産、大規模なゲノムデータセット、独自のAIアルゴリズムに必要なセキュリティと機密性も提供する。 クリーブランド・クリニックおよびレイヒー病院・医療センターと提携しているAthos Therapeutics社は、数十億のパラメーターとマルチオミクスデータを持つ複数のモデルを開発し、25,000人以上の患者の分析を行ってきた。VultrとDellのクラウドパートナーシップは、その道を切り開くのに役立っている。 「以前使用していたオンプレミスのサーバーと比較すると、その高速化には驚かされます。以前使っていたオンプレミスのサーバーと比べると、加速度は驚くべきものです。」 イノベーションの選択肢は豊富 AIのゴールドラッシュは、純粋なGPU-as-a-Serviceを提供するニッチプレーヤーや、クラウド上のGPUを含む大手3大ハイパースケーラーと同様にクラウドオプションの充実したメニューをホストするセカンドティア・プロバイダーの台頭をもたらした。IDCのアナリストであるDave McCarthy氏によると、GPU-as-a-Serviceは、GPUサービスモデルのみを提供するCoreWeaveのような新興企業の登場により、新しい用語として登場したが、AWS、Microsoft、Googleのような大手企業は、何年も前から提供している。 Vultrは、GPU-as-a-Service以外にもさまざまなクラウドサービスを提供しているため、大手3社のハイパースケーラに「より近い」とマッカーシーは言う。2014年にローンチしたVultrは、開発者たちによって設立され、独自のコントロールペインと自動化を提供し、顧客が迅速にスケーリングできるように初期のクラウドプラットフォームを設計した。このプラットフォームは当初、ゲーム会社やSaaSの新興企業に大人気だった。 Vultrが成長し、規模を拡大し、C-suiteを雇用し、NvidiaやDellとパートナーシップを結ぶにつれて、同社は現在、AIワークロードをサポートする柔軟でスケーラブルなグローバルクラウドコンピュート、クラウドGPU、ベアメタル、クラウドストレージソリューションで世界中の企業をターゲットにしている。 例えば、VultrのCPU-a-serviceは、AI/MLやハイパフォーマンス・コンピューティング向けに、AMDのInstinct MI300Xアクセラレータや、GH200、HGX H100、A100、L40S、A40、A16などのNvidia GPUへのアクセスを提供している、 クラウドの専門家であるリンティカム氏は、Vultr はわかりやすい価格設定とシンプルさで開発者、新興企業、中小企業にアピールし、アカマイはメディア、ゲーム、遅延の影響を受けやすいアプリケーション向けのエッジコンピューティングとコンテンツデリバリーで優位に立っていると指摘する。「IBM はハイブリッド・クラウド・ソリューションでリードしており、米国および EU のヘルスケアや金融など、コンプライアンスを重視する業界を中心に、レガシーシステムを管理する企業をターゲットとしています」とのこと。 地域的には、アリババ、テンセント、ファーウェイがアジアで圧倒的な強さを見せているという。 米国や欧州の企業にとって、第2層のクラウドプロバイダーの魅力は、ベンダーの多様性、コスト削減、AWSやGoogle Cloud Platform、Azureのような拡張性や複雑さを必要としないAIや特殊なワークロードをサポートできる点にあることが多い、とリンティカム氏は付け加える。 アクセンチュアのCloud Firstアナリストであるスラブ・スリバスタバ氏によると、二番手のクラウドプレイヤーは、中小企業、地域企業、規制産業向けにさまざまな専門サービスを提供しており、AI/MLのトレーニングや推論のユースケースでコストを抑えられるなどの主なメリットがあるという。スリヴァスタヴァ氏によると、AIモデルをトレーニングするためのハイパースケーラのGPUコンピューティングインフラのコストは、Vultrのような専門プロバイダーが提供する同じリソースよりもはるかに高いのが一般的だという。 Vultr社としては、エンタープライズでの足跡を拡大するために取り組んでおり、大規模なハイパースケーラーが価格を下げてAIモデルのトレーニングビジネスをより多く獲得できるかどうかは、時間が経ってみなければわからない。 「企業向けのVultrの普及は限定的です」とスリバスタバ氏は言う。「Nvidiaのプリファード・パートナーであるVultrは、AIワークロードのためのコスト効率の良い代替手段として最前線に位置し、AI/MLトレーニングをより身近なものにする可能性がある。 Athos Therapeutics社にとって、Vultr-Dellソリューションは、自社開発モデルの構築とトレーニングのためのプラットフォーム開発に最適な選択だ。 「我々は、レガシーなデータ、コード、プラットフォームを持っていません。一部のデータ処理にはパブリッククラウドを使用していますが、ゲノミクスデータを使ったモデルのトレーニングには、Vultrとデルがこの分野で非常にリーズナブルな提案をしてくれました」とGuo氏は言う。 Source link

Read More

How CIOs can navigate a perfect digital storm of complexity, competition, and regulation

How CIOs can navigate a perfect digital storm of complexity, competition, and regulation

The banking, financial services, and insurance (BFSI) sector is facing a storm. In recent decades, the widespread adoption of the internet and the subsequent smartphone revolution have empowered consumers and businesses to look beyond incumbent providers of financial services. Digital-first startups have changed expectations – fuelling demand for faster transactions and innovative services. These new entrants are no longer on the fringes of the industry but have seized market share and mindshare in what was…

Read More

Apple Taking Legal Action Against UK Over Backdoor Demands

Apple Taking Legal Action Against UK Over Backdoor Demands

Image: TheClimateGroup/Creative Commons (2014) Apple is taking legal action against the U.K. government over demands to weaken its strongest cloud security measures, arguing that compliance would jeopardize user privacy and set a dangerous precedence. The Cupertino giant has taken the case to the Investigatory Powers Tribunal, the U.K.’s judicial body responsible for handling complaints regarding the use of surveillance powers by public authorities. It is challenging the legality of the Home Office’s order under the…

Read More

Silk Typhoon Shifts Tactics to Exploit Common IT Solutions

Silk Typhoon Shifts Tactics to Exploit Common IT Solutions

A new shift in tactics by the Chinese espionage group Silk Typhoon, also known as Hafnium, has been identified by security researchers.  According to Microsoft Threat Intelligence, the group is increasingly exploiting common IT solutions, such as remote management tools and cloud applications, to gain initial access. While they have not been observed directly targeting Microsoft cloud services, they have leveraged unpatched applications to escalate privileges and infiltrate networks. Silk Typhoon, a well-resourced and technically adept…

Read More

Cactus Ransomware: What You Need To Know

Cactus Ransomware: What You Need To Know

What is the Cactus ransomware? Cactus is a ransomware-as-a-service (RaaS) group that encrypts victim’s data and demands a ransom for a decryption key. Hundreds of organisations have found themselves the victim of Cactus since it was first discovered in March 2023, with their stolen data published on the dark web as an “incentive” to give in to the extortionists’ demands. So far, so sadly normal. What makes Cactus different? Cactus made a name for itself…

Read More

AI-powered information management: a catalyst for operational success in the energy industry

AI-powered information management: a catalyst for operational success in the energy industry

Essential to global prosperity yet subject to economic and geopolitical forces, companies across the entire energy value chain are under pressure to operate at high levels of safety, efficiency, and uptime. It’s the same story across all industries. According to a recent survey by Foundry, nearly all respondents (97%) reported that their organization is impacted by “digital friction,” defined as the unnecessary effort an employee must exert to use data or technology for work. Top…

Read More

Nonprofits Face Surge in Cyber-Attacks as Email Threats Rise 35%

Nonprofits Face Surge in Cyber-Attacks as Email Threats Rise 35%

Nonprofit organizations have seen a sharp rise in cyber-attacks, with email-based threats increasing by 35.2% over the past year. These attacks target donor data, financial transactions and internal communications. According to a new report by Abnormal Security, nonprofits have become prime targets due to their limited cybersecurity resources, high-trust environments and frequent financial transactions. Attackers exploit these vulnerabilities to deploy business email compromise (BEC) and vendor email compromise (VEC) schemes, tricking employees into redirecting funds…

Read More

Google Introduces New AI-Powered Scam Detection Features for Android

Google Introduces New AI-Powered Scam Detection Features for Android

Google has launched two new AI-powered tools to detect conversational scams on Android devices. These new features, Scam Detection for messages and calls, respectively, were introduced in a Google blog post published on March 4. Google said they build on traditional spam protection designed to strengthen defenses against job and delivery scams, which Google will still roll out to users. However, Google claimed that these new tools will go further, with the ability to detect…

Read More

Proactive strategies to aid customer support during cyberattacks

Proactive strategies to aid customer support during cyberattacks

Anthony Hortin via Unsplash Customer support is the human face of a brand — the touchpoint that can elevate or diminish a customer’s experience.  So, it’s no surprise that 89% of consumers are more likely to purchase again after a positive customer service interaction. They don’t just solve problems; they build loyalty.  When the worst happens, like a cyberattack, getting customer support right becomes even more critical. After a breach, customers want immediate answers on…

Read More

Tripwire Patch Priority Index for February 2025

Tripwire Patch Priority Index for February 2025

Tripwire’s February 2025 Patch Priority Index (PPI) brings together important vulnerabilities for Microsoft. Up first on the list are patches for Microsoft Edge (Chromium-based) that resolve 4 remote code execution and 2 spoofing vulnerabilities. Next on the list are patches for Microsoft Office and Excel. These patches resolve 8 issues such as remote code execution and information disclosure vulnerabilities. Next are patches that affect components of the core Windows operating system. These patches resolve over…

Read More
1 2 3 2,638