Minimizando o Raio de Impacto no Mundo Inexplorado da Segurança de Dados de IA

Você já ouviu isso antes. Não há parte do seu negócio que não envolva dados de alguma forma. Seja você o CISO de uma grande cidade no Nordeste responsável por fornecer infraestrutura crítica para seus cidadãos, o maior varejista do mundo tentando ter sucesso em um mercado de e-commerce lotado, ou uma empresa de saúde buscando solucionar o Alzheimer. Os dados são a força vital de tudo.
Fui lembrado disso ao conversar com o CISO de uma grande empresa de entretenimento que desenvolve conteúdo de streaming para seus clientes - e compete com empresas como a Netflix. Ele disse que, se pudesse determinar a porcentagem de sua empresa que funciona com base em dados, a quantidade de valor seria irreal.
O que ele realmente quis dizer foi: me diga os dados com os quais devo me preocupar mais, e vou concentrar meus esforços de segurança neles, em vez de tentar proteger excessivamente tudo e correr o risco de frustrar meus funcionários. Afinal, os dados são onde o maior dano é causado. No entanto, apesar de serem o maior risco da empresa, a maioria das equipes de segurança está gastando uma quantidade desproporcional de tempo focando nas ferramentas de segurança auxiliares. Segurança de endpoint, controles de acesso em linha como Security Service Edge - em vez de conhecer e proteger os dados. Na verdade - mais de 60% das organizações sentem que não têm visibilidade adequada dos dados dentro de seu ambiente.
Isso seria como concentrar todos os seus esforços de segurança no caminhão-forte da Brinks, nos caixas eletrônicos do banco (os endpoints) e na rota que esses caminhões fazem - mas não proteger o cofre do banco em si. Sim, haverá algum dinheiro nos caminhões enquanto eles viajam entre várias agências ou lojas de varejo, sim haverá algumas notas no caixa eletrônico do banco, e sim é sempre bom garantir que a rota seja rápida e segura - mas o cofre é onde estão as verdadeiras joias da coroa.
Resolver este desafio requer uma mentalidade diferente. Muitos líderes de segurança com quem converso tendem a conduzir a conversa sobre IA focando em garantir que dados sensíveis não vazem - e voltam a fazer perguntas sobre tecnologias como DLP (todos sabemos como as pessoas se sentem sobre DLP). Sim, proteger dados roubados é fundamental, mas DLP para IA ainda é apenas uma extensão natural da forma como as coisas sempre foram feitas, e isso não é suficiente na era da IA.
Um desafio adicional, potencialmente maior, é realmente proteger aquele LLM personalizado que sua equipe está criando de ser alimentado, maliciosa ou acidentalmente, com dados ruins. Imagine uma empresa de saúde cujo LLM projetado para o mais novo medicamento para Alzheimer começa a inserir dados incorretos no LLM. Ou usa acidentalmente PII ou dados de clientes de ambientes de produção - testando os limites da conformidade de IA. Isso também faz parte da nova fronteira de segurança de IA, e por que abordagens tradicionais não atingem o alvo.
Então, por onde você começa? O principal problema que vejo é que a maioria dos líderes de segurança simplesmente não conhece seus dados. Com o tempo, eles adotaram soluções de descoberta de dados isoladas que variam em capacidades entre dados estruturados, não estruturados e semiestruturados. Essas soluções foram projetadas para ambientes locais e frequentemente têm poucas capacidades de SaaS, nuvem pública ou PaaS. Essa combinação tóxica tornou difícil determinar quais joias da coroa realmente existem dentro de seu cofre.
Como eles não conhecem seus dados, não sabem quem tem acesso a eles ou como esses dados estão sendo usados. Torna-se então difícil estabelecer a conexão entre usuários (indivíduos, grupos de usuários ou não humanos) e quais deles têm acesso a CoPilots de IA ou quais desses dados estão sendo alimentados ao LLM de IA. A dificuldade do raio de impacto da IA é muito, muito real.
Mas nem tudo é desgraça e tristeza. O que as organizações devem fazer é dar uma pausa rápida, entender seus dados e então implementar sua solução Copilot. Isso facilitará a vida a longo prazo. Por que digo isso? A maioria das equipes de segurança não percebe como os Copilots funcionam em relação às regras de acesso padrão. Ferramentas como Microsoft CoPilot, Google Gemini, Amazon Sagemaker, Salesforce Einstein - estes são apenas os primeiros dos incríveis exemplos do que será um copilot de cada aplicativo. Mas, como muitas das grandes inovações do mundo - eles não foram projetados com a segurança em mente.
É assim que todos funcionam:
- Funcionários com acesso ao Copilot solicitam ao LLM.
- Esse LLM tem acesso a todos os mesmos dados que os funcionários têm acesso. Essas ferramentas são projetadas para serem abertas - e não são projetadas para confiança zero. Você precisa desabilitar o acesso.
- Se os controles de acesso adequados ainda não estiverem implementados, você acabou de experimentar sua primeira violação de IA.
É tão rápido e simples assim.
Minimizando o raio de explosão - um guia de cinco etapas
Etapa 1
Para se proteger contra isso, você deve ter uma solução que possa ajudá-lo a descobrir e classificar seus dados. Essas são capacidades encontradas nos serviços de gerenciamento de postura de segurança de dados (DSPM). Se o fornecedor tiver uma maneira inteligente de usar IA para classificar seus dados - melhor ainda - já que você não precisará depender apenas de classificação baseada em RegEx - e poderá classificar dados com precisão até mesmo no nível de arquivo/objeto. Depois de classificar, você pode determinar a sensibilidade dos dados dentro do seu "cofre" de dados digitais. Lembre-se de que nem tudo em seu cofre tem o mesmo valor (pense no exemplo do meu cliente acima).
Etapa 2
Em seguida, você precisa combinar os insights de descoberta com os insights de identidade. Costumo me referir a esse conceito como acesso a dados de confiança zero (ZTDA). Talvez eu tenha passado tempo demais no espaço de segurança, criando meus próprios acrônimos agora! No entanto, a ideia é determinar quem tem acesso aos seus dados confidenciais e, dentre esses, quem tem acesso ao seu AI Copilot - e determinar se isso faz sentido com base na sensibilidade dos próprios dados. Isso então informa a próxima etapa.
Etapa 3
Ajuste os direitos de acesso dentro de suas ferramentas de IA - isso colocará você em uma base muito mais sólida de segurança de IA!
Dica Profissional: Pense nisso. Sua capacidade de melhorar a visibilidade sobre quais dados existem e sua sensibilidade permitiu que você focasse e priorizasse - e minimizasse o raio de impacto potencial de uma violação de IA
Etapa 4
Faça a poda dos seus dados. Melhorar a higiene dos seus dados - identificando e removendo dados desnecessários ajuda a reduzir ainda mais o seu raio de impacto. Aquele banco de dados foi deixado abandonado em um armazenamento de dados local após uma iniciativa de migração para a nuvem - exclua-o. Múltiplos backups dos mesmos dados - exclua alguns deles. Menos dados equivale a menos superfície de ataque. Isso também significa menos custos (o líder de infraestrutura da sua empresa e o CFO vão te amar)
Etapa 5
Realize o monitoramento, detecção e resposta do seu ambiente de dados para vigilância contínua sobre seus dados
No fim das contas, os líderes de segurança devem encarar a IA de forma positiva. Afinal, todo CISO tem a oportunidade de permitir que suas empresas adotem a IA, mas de uma maneira que também lhes permita proteger os dados armazenados em seu cofre multinuvem.
Assim como em qualquer trabalho, ter as ferramentas certas e um plano estabelecido tornará sua vida mais fácil. Isso funcionará para aquele projeto de melhoria da casa que você vem adiando e também ajudará você a minimizar o raio de impacto da sua IA.
Tudo começa descobrindo primeiro quais dados existem em seus cofres. Se sua empresa está buscando um Copiloto de IA, você deveria estar ligando para um fornecedor de segurança de dados. Nós aqui na Cyera ficaríamos felizes em ajudar.
Obtenha visibilidade completa
com nossa Avaliação de Risco de Dados.

.png)

