Minimizar el radio de impacto en el mundo inexplorado de la seguridad de datos de IA

Ya lo has oído antes. No hay ninguna parte de tu negocio que no implique datos de alguna manera. Ya seas el CISO de una gran ciudad en el noreste responsable de proporcionar infraestructura crítica para tus ciudadanos, el minorista más grande del mundo que intenta triunfar en un mercado de comercio electrónico saturado, o una empresa de salud que busca resolver el Alzheimer. Los datos son el alma de todo.
Recordé esto al hablar con el CISO de una gran empresa de entretenimiento que desarrolla contenido de streaming para sus clientes y compite con empresas como Netflix. Dijo que si pudiera determinar el porcentaje de su empresa que funciona a partir de datos, la cantidad de valor sería increíble.
Lo que realmente quiso decir fue: dime cuáles son los datos a los que más debo prestar atención y enfocaré ahí mis esfuerzos de seguridad, en lugar de intentar sobreproteger todo y correr el riesgo de frustrar a mis empleados. Al fin y al cabo, es en los datos donde se causa el mayor daño. Sin embargo, a pesar de ser el mayor riesgo de la empresa, la mayoría de los equipos de seguridad dedican una cantidad desproporcionada de tiempo a centrarse en herramientas de seguridad auxiliares. Seguridad de endpoints, controles de acceso en línea como Security Service Edge, en lugar de conocer y proteger los datos. De hecho, más del 60% de las organizaciones siente que carece de la visibilidad de los datos adecuada dentro de su entorno.
Esto sería como concentrar todos tus esfuerzos de seguridad en el camión blindado de Brinks, en los cajeros automáticos del banco (los endpoints) y en la ruta que toman esos camiones, pero sin proteger la bóveda del banco en sí. Sí, habrá algo de efectivo en los camiones mientras viajan entre distintas sucursales o tiendas minoristas, sí, habrá unos cuantos billetes en el cajero del banco, y sí, siempre es bueno asegurarse de que la ruta sea rápida y segura; pero la bóveda es donde están las verdaderas Joyas de la Corona.
Resolver este desafío requiere una mentalidad diferente. Muchos líderes de seguridad con los que hablo tienden a llevar la conversación sobre IA hacia garantizar que los datos sensibles no se filtren, y vuelven a hacer preguntas sobre tecnologías como DLP (todos sabemos lo que la gente opina de DLP). Sí, proteger los datos robados es clave, pero el DLP para IA sigue siendo solo una extensión natural de la forma en que siempre se han hecho las cosas, y eso no es suficiente en la era de la IA.
Un desafío adicional, potencialmente mayor, es proteger realmente ese LLM personalizado que su equipo está creando para que no se alimente de datos malos, ya sea de forma malintencionada o accidental. Imagine una empresa de salud cuyo LLM, diseñado para el fármaco más reciente contra el Alzheimer, empieza a introducir datos incorrectos en el LLM. O que por accidente use PII o datos de clientes de entornos de producción, poniendo a prueba los límites del cumplimiento en IA. Esto también forma parte de la nueva frontera de la seguridad en IA y explica por qué los enfoques tradicionales no dan en el blanco.
Entonces, ¿por dónde empiezas? El principal problema que veo es que la mayoría de los líderes de seguridad simplemente no conocen sus datos. Con el tiempo, han adoptado soluciones de descubrimiento de datos en silos que varían en capacidades para datos estructurados, no estructurados y semiestructurados. Estas soluciones se diseñaron para entornos on‑premises y, a menudo, tienen pocas capacidades para SaaS, nube pública o PaaS. Esta combinación tóxica ha dificultado determinar qué “joyas de la corona” existen realmente dentro de su bóveda.
Como no conocen sus datos, no saben quién tiene acceso a ellos ni cómo se están usando. Entonces se vuelve difícil trazar la conexión entre los usuarios (personas, grupos de usuarios o no humanos) y cuáles de ellos tienen acceso a los CoPilots de IA o cuál de esos datos se está enviando al LLM de IA. El problema del radio de impacto de la IA es muy, muy real.
Pero no todo es pesimismo. Lo que deberían hacer las organizaciones es tomarse un momento, comprender sus datos y luego implementar su solución de Copilot. A la larga, esto facilitará la vida. ¿Por qué lo digo? La mayoría de los equipos de seguridad no se dan cuenta de cómo funcionan los Copilots en cuanto a las reglas de acceso predeterminadas. Herramientas como Microsoft Copilot, Google Gemini, Amazon SageMaker, Salesforce Einstein: estos son solo los primeros ejemplos increíbles de lo que será un copiloto en cada aplicación. Pero, como muchas de las grandes innovaciones del mundo, no se diseñaron pensando en la seguridad.
Así es como funcionan todos:
- Los empleados con acceso a Copilot le envían indicaciones al LLM.
- Ese LLM tiene acceso a los mismos datos a los que tienen acceso los empleados. Estas herramientas están diseñadas para ser abiertas y no están diseñadas para un modelo de cero confianza. Tienes que desactivar el acceso.
- Si aún no se han implementado los controles de acceso adecuados, acabas de experimentar tu primera filtración de IA.
Es así de rápido y de simple.
Cómo minimizar el radio de impacto: guía en cinco pasos
Paso 1
Para protegerte contra esto, necesitas una solución que te ayude a descubrir y clasificar tus datos. Estas son capacidades que se encuentran dentro de los servicios de gestión de la postura de seguridad de datos (DSPM). Si el proveedor tiene una forma ingeniosa de usar IA para clasificar tus datos, mejor aún, ya que no tendrás que depender únicamente de la clasificación basada en RegEx y podrás clasificar los datos con precisión incluso a nivel de archivo/objeto. Una vez que clasifiques, podrás determinar la sensibilidad de los datos dentro de tu “bóveda” de datos digitales. Recuerda que no todo en tu bóveda tiene el mismo valor (piensa en mi ejemplo de clientes mencionado arriba).
Paso 2
Luego necesitas combinar los hallazgos del descubrimiento con los hallazgos de identidad. A este concepto a menudo me refiero como acceso a datos de confianza cero (ZTDA, por sus siglas en inglés). ¡Tal vez pasé demasiado tiempo en el mundo de la seguridad y ahora estoy inventando mis propios acrónimos! Sin embargo, la idea es determinar quién tiene acceso a tus datos sensibles y, de esos, quién tiene acceso a tu Copilot de IA, y definir si esto tiene sentido según la sensibilidad de los datos en sí. Esto luego informa el siguiente paso.
Paso 3
Ajusta los derechos de acceso en tus herramientas de IA; ¡esto te pondrá en una posición mucho más sólida en seguridad de IA!
Consejo pro: Piénsalo. Tu capacidad para mejorar la visibilidad de qué datos existen y su sensibilidad te permitió enfocarte y priorizar, y minimizar el posible radio de impacto de una brecha de IA
Paso 4
Depura tus datos. Mejorar la higiene de tus datos - identificar y eliminar datos innecesarios ayuda a reducir aún más tu radio de impacto. Esa base de datos quedó abandonada en un almacén local después de una iniciativa de migración a la nube: elimínala. Múltiples copias de seguridad de los mismos datos: elimina algunas de ellas. Menos datos equivale a menos superficie de ataque. También significa menores costos (la persona líder de infraestructura de tu empresa y el CFO te lo agradecerán)
Paso 5
Realiza el monitoreo, la detección y la respuesta de tu entorno de datos para mantener una vigilancia continua sobre tus datos
Al final del día, los líderes de seguridad deberían ver la IA de forma positiva. Al fin y al cabo, cada CISO tiene la oportunidad de permitir que sus negocios adopten la IA, pero de una manera que también les permita proteger los datos que residen en su bóveda multicloud.
Como en cualquier trabajo, contar con las herramientas adecuadas y un plan te facilitará la vida. Funciona para ese proyecto de mejora del hogar que has estado posponiendo, y también te ayudará a minimizar tu radio de impacto de IA.
Todo comienza por descubrir primero qué datos existen dentro de tus bóvedas. Si tu negocio está pidiendo un Copiloto de IA, deberías estar llamando a un proveedor de seguridad de datos. Aquí en Cyera estaremos encantados de ayudar.
Obtén visibilidad total
con nuestra Evaluación de Riesgos de Datos.

.png)

