Shadow IT стає Shadow AI

Shadow IT стає Shadow AI

Поділіться публікацією

Шлях користувачів до штучного інтелекту дуже короткий; вхід м’який, простий і часто безкоштовний. І це має величезні наслідки у вигляді тіньових ІТ, які мають бути знайомі компаніям із ранніх стадій хмари.

Потенціал генеративного ШІ спровокував справжню золоту лихоманку, яку ніхто не хоче пропустити. Про це свідчить дослідження, проведене Censuswide від імені Cohesity, глобального постачальника систем управління даними та безпеки на базі ШІ. 86 відсотків із 903 опитаних компаній уже використовують генеративні технології ШІ.

Уникайте втрати контролю

У минулому публічні хмарні служби викликали золоту лихоманку, коли співробітники завантажували дані компанії до зовнішніх служб лише кількома клацаннями. ІТ-спеціалісти тимчасово втратили контроль над даними компанії та були змушені прийняти ризики щодо захисту та відповідності. Народження тіньового IT.

Як показує опитування, респонденти очікують чогось подібного від ШІ. 34 і 31 відсотки відповідно назвали ризики відповідності та захисту даних як найбільше занепокоєння. 30 відсотків представників компанії побоюються, що штучний інтелект також може видавати неточні або помилкові результати. Зрештою, більшість користувачів ще не знають, як оптимально взаємодіяти з двигунами AI. І останнє, але не менш важливе: генеративні рішення AI все ще нові, і не всі вони ще повністю розроблені.

ЗМІ часто повідомляли про компанії, які мали такий досвід. У квітні 2023 року інженери Samsung завантажили секрети компанії в ChatGPT, зробивши їх навчальним матеріалом глобального штучного інтелекту — найгіршого випадку з точки зору відповідності та інтелектуальної власності.

Оскільки інноваційні цикли в штучному інтелекті надзвичайно короткі, діапазон нових підходів, концепцій і рішень зростає. Службі безпеки та ІТ-командам надзвичайно важко встигати за цим темпом і виконувати відповідні пропозиції. Часто вони навіть не беруть участь, тому що, як і хмара, бізнес-підрозділ уже давно використовує послугу – після тіньових ІТ тепер з’являється тіньовий ШІ, а разом з ним і величезна втрата контролю.

Повідомте людям про небезпеку

Водночас стають відомі нові форми можливого зловживання ШІ. Дослідники Корнельського університету в США та Інституту Техніон в Ізраїлі розробили Morris II, комп’ютерний хробак, який автономно поширюється в екосистемі публічних помічників ШІ. Дослідникам вдалося навчити алгоритми хробака обходити заходи безпеки трьох відомих моделей ШІ: Gemini Pro від Google, GPT 4.0 від OpenAI і LLaVA. Черв'яку також вдалося отримати конфіденційні дані, такі як імена, номери телефонів і дані кредитних карток.

Дослідники діляться своїми результатами з операторами, щоб усунути прогалини та покращити заходи безпеки. Але тут явно з’являється новий відкритий фланг на полі кібербою, де хакери та провайдери десятиліттями борються один з одним за допомогою зловмисного програмного забезпечення, спаму та програм-вимагачів.

Швидкість так, метушливість ні

ІТ-командам не вдасться повернути годинник назад і не допустити ШІ в корпоративні мережі. Тому заборони зазвичай не є прийнятним підходом. Але ІТ-спеціалісти не можуть і не повинні піддаватися спокусі поспішати та приймати швидкі рішення, а краще відновити контроль над своїми даними та ШІ.

Підходи штучного інтелекту, керовані постачальниками, такі як Cohesity Gaia, часто, за визначенням, прив’язані до власного середовища та показують, як вони працюють. Це дозволяє ІТ-командам точно оцінити ризик і виключити можливий зовнішній обмін даними. ШІ є самодостатнім і може бути введений контрольованим способом. ІТ-команди також можуть бути дуже вибірковими щодо того, які внутрішні системи та джерела даних модулі ШІ активно перевіряють. Ви можете почати з невеликого кластера та запровадити штучний інтелект у дуже контрольований спосіб.

Основна хмара даних Cohesity Data Cloud використовує деталізований контроль доступу на основі ролей і підхід нульової довіри, щоб забезпечити доступ до даних лише авторизованим користувачам і моделям. Таким чином, моделі штучного інтелекту, які вже були представлені, можуть бути приборкані третіми сторонами, вказавши, до яких саме даних цим моделям дозволено доступ. Вирішальна перевага для уповільнення неконтрольованої динаміки штучного інтелекту, оскільки можна точно контролювати потоки даних, захищати конфіденційну інформацію та дотримуватись правових вимог.

Більше на Cohecity.com

 


Про згуртованість

Згуртованість значно спрощує керування даними. Рішення спрощує захист даних, керування ними та отримання цінності від них – у центрі обробки даних, периферії та хмарі. Ми пропонуємо повний набір послуг, консолідованих на мультихмарній платформі даних: захист і відновлення даних, аварійне відновлення, файлові та об’єктні служби, розробка/тестування та відповідність даних, безпека та аналітика. Це зменшує складність і дозволяє уникнути фрагментації масових даних. Cohesity може надаватися як послуга, як самокероване рішення або через партнерів Cohesity.


 

Статті по темі

Платформа кібербезпеки із захистом середовищ 5G

Спеціаліст з кібербезпеки Trend Micro представляє свій платформний підхід до захисту постійно розширюваної поверхні атак організацій, включаючи безпеку ➡ Читати далі

Маніпулювання даними, недооцінена небезпека

Щороку Всесвітній день резервного копіювання 31 березня є нагадуванням про важливість актуальних і легкодоступних резервних копій. ➡ Читати далі

Принтери як загроза безпеці

Корпоративні парки принтерів дедалі більше стають сліпою плямою та створюють величезні проблеми для їх ефективності та безпеки. ➡ Читати далі

Закон про штучний інтелект та його наслідки для захисту даних

Завдяки Закону про штучний інтелект, перший закон про штучний інтелект був затверджений і дає виробникам програм ШІ від шести місяців до ➡ Читати далі

Операційні системи Windows: під загрозою майже два мільйони комп’ютерів

Оновлень для операційних систем Windows 7 і 8 більше немає. Це означає відкриті прогалини в безпеці і, отже, варто звернути увагу ➡ Читати далі

AI на Enterprise Storage бореться з програмами-вимагачами в реальному часі

NetApp є однією з перших, хто інтегрував штучний інтелект (AI) і машинне навчання (ML) безпосередньо в основне сховище для боротьби з програмами-вимагачами. ➡ Читати далі

Набір продуктів DSPM для захисту даних із нульовою довірою

Управління безпекою даних (скорочено DSPM) має вирішальне значення для компаній, щоб забезпечити кіберстійкість проти безлічі ➡ Читати далі

Шифрування даних: більше безпеки на хмарних платформах

Онлайн-платформи часто стають об’єктами кібератак, як нещодавно Trello. 5 порад для ефективнішого шифрування даних у хмарі ➡ Читати далі