A IA Generativa (IAGen) está pronta para liberar uma produtividade sem precedentes, prometendo um impacto econômico enorme. Dados não estruturados estão no centro desta revolução IAGen, fornecendo entradas ricas e diversas para alimentar sistemas IAGen, particularmente Large Language Models (LLMs). Esses dados são 90% dos dados corporativos hoje e vêm na forma de texto, imagens, arquivos de áudio e vídeo e postagens em mídias sociais.
Embora a IAGen aproveite dados não estruturados e estruturados para insights comerciais valiosos, ela vem com seu próprio conjunto de desafios. Neste artigo, você aprenderá como preservar direitos ou permissões de dados é essencial para o sucesso da IAGen.
Uma grande seguradora implantou o Microsoft Copilot, um assistente digital com tecnologia IAGen, em toda a organização. No dia seguinte, eles tiveram que desligá-lo, pois ele expôs que seus controles de acesso a dados no Office 365 eram excessivamente permissivos. Os usuários começaram a receber respostas do Copilot que continham dados altamente confidenciais aos quais eles nunca deveriam ter permissão para acessar. Este incidente não apenas destaca os riscos de segurança de dados associados aos sistemas IAGen, mas também levanta a questão: como podemos lidar com eles?
Em uma pesquisa recente, 71% dos tomadores de decisão de TI citaram que a IAGen introduzirá novas ameaças de segurança aos seus dados. Esses riscos de segurança são exclusivamente novos, em grande parte porque o IAGen geralmente se comporta como uma caixa preta, dificultando a visualização de quais dados ele acessa e expõe. Muitas grandes empresas agora estão limitando ou proibindo o uso de assistentes IAGen no local de trabalho, principalmente devido à falta de visibilidade dos arquivos, documentos e dados confidenciais que esses assistentes podem acessar.
Imagine que sua equipe de marketing envia um prompt para um sistema de conhecimento, esperando acessar dados salariais. Sem controles de acesso adequados, o sistema IAGen pode extrair esses dados salariais confidenciais para gerar sua resposta. Problemas semelhantes podem surgir se estagiários obtiverem acesso a estratégias comerciais confidenciais ou previsões financeiras, profissionais de marketing acessarem demonstrações financeiras detalhadas destinadas apenas à equipe financeira ou a equipe financeira acessar dados confidenciais de clientes destinados apenas à equipe de vendas. Isso pode levar a conflitos e uso indevido de informações confidenciais.
Restrições de acesso não são importantes apenas entre equipes, mas também dentro das equipes. Por exemplo, demonstrações financeiras detalhadas são restritas a analistas financeiros e alta gerência. E se os sistemas IAGen as expuserem a toda a equipe financeira? E o que acontece quando os modelos IAGen aprendem com eles e vazam as informações mais tarde?
Mesmo quando os direitos de dados de origem são limitados a uma equipe ou uma função, os sistemas IAGen têm grande probabilidade de encontrar exposição inadvertida a outras equipes ou funções. Nesses casos, o risco principal é a violação da confidencialidade e privacidade. Isso pode interromper as operações, prejudicar a confiança dos funcionários e levar a consequências legais e competitivas significativas.
Tradicionalmente, você pode gerenciar a conformidade por meio de práticas de governança de aplicação de políticas de acesso e definição de controles. No entanto, os sistemas IAGen não usam consultas padrão para acessar dados de origem, tornando qualquer controle de acesso convencional impossível de implementar. É por isso que é crucial que você esteja vigilante no gerenciamento de direitos de dados para IAGen.
O Gartner define o Gerenciamento de Direitos como uma tecnologia que concede, resolve, aplica, revoga e administra direitos de acesso refinados. Ele abrange políticas de acesso a dados estruturados e não estruturados, serviços e dispositivos. Para IAGen, é essencial preservar os direitos dos dados de origem, garantindo que o acesso aos dados seja restrito às permissões originais e, consequentemente, refletido na resposta IAGen.
Para muitas organizações, os sistemas IAGen ainda estão no estágio de Prova de Conceito (POC). Quando esses POCs passam para a produção, preservar os direitos de dados de origem é essencial para garantir o uso seguro e compatível dos dados.
O caso do Copilot ressalta a necessidade de definir e seguir adequadamente boas políticas de higiene de acesso para que a aplicação desses direitos por meio de sistemas IAGen mantenha seus dados protegidos contra vazamentos não intencionais. No entanto, esse processo é repleto de vários desafios. A maioria desses desafios surge porque os modelos de IAGen usam diversos dados não estruturados que não podem ser governados por ferramentas e tecnologias tradicionais.
Dados estruturados | Dados não estruturados |
---|---|
Os direitos são facilmente gerenciados com funções e permissões predefinidas vinculadas a esquemas de banco de dados. | A gestão de direitos é complexa, pois os formatos variam, e entender o contexto é essencial. |
O gerenciamento automatizado de direitos é simples devido à estrutura de dados consistente. | A automação é complexa e geralmente exige técnicas de IA e ML para entender o conteúdo e o contexto. |
Os sistemas de gerenciamento de banco de dados (DBMS) fornecem recursos robustos para gerenciar direitos de dados. | Ferramentas sofisticadas são necessárias para avaliar e aplicar permissões em um nível granular em diversas fontes de dados. |
Políticas de direitos podem ser facilmente dimensionadas em estruturas de dados semelhantes. | Dimensionar políticas de direitos é difícil devido à combinação de atribuição de permissões e compartilhamento discricionário de arquivos. |
Uma preocupação comum com o desenvolvimento de sistemas IAGen é como preservar os direitos de dados de origem e controlar o acesso aos dados conforme as informações são transferidas para o IAGen. O Securiti permite que você use com segurança dados estruturados e não estruturados com o IAGen, mantendo todos os controles de acesso aos dados corporativos. Ele preserva todos os metadados e direitos associados ao transferir dados de sistemas de origem para modelos IAGen. Os sistemas IAGen honram esses direitos analisando o prompt, identificando quais arquivos eles precisam acessar para criar a resposta, combinando os direitos do usuário com os direitos dos dados de origem e, em seguida, acessando os arquivos se permitido ou recusando-se a responder.
A adoção da IA generativa também expôs inadequações nos controles de acesso existentes, destacando a necessidade de auditorias abrangentes. O Data Access Intelligence and Governance (DAIG) da Securiti ajuda as organizações a garantir a higiene adequada do controle de acesso em sistemas de dados existentes. Ao atualizar e aplicar protocolos de acesso robustos, o DAIG da Securiti auxilia as organizações a alinhar seus sistemas de IA com estruturas de governança de dados estabelecidas, minimizando os riscos de acesso não autorizado e maximizando o potencial da IA.
Preservar direitos abre caminho para proteger seus dados em sistemas IAGen. Seguindo as melhores práticas, você pode evitar vazamento de dados, manter a conformidade e aproveitar totalmente o potencial transformador do IAGen.
A preservação dos direitos de dados é crucial no campo em evolução do IAGen para evitar acesso não autorizado e garantir a conformidade. Com os sistemas IAGen aproveitando principalmente dados não estruturados, os controles de acesso tradicionais geralmente ficam aquém. Com o Securiti, você pode preservar os direitos de dados de origem para proteger os dados e abrir caminho para o sucesso do IAGen.
Descubra as 3 etapas essenciais para corrigir vulnerabilidades e proteger seus sistemas com eficiência e…
Descubra como se recuperar de um ataque de ransomware, com dicas práticas de cibersegurança e…
Trojan é um dos malwares mais aplicados por hackers na internet, por isso é fundamental…
Aprenda como o gerenciamento de vulnerabilidades e a Vicarius podem ajudar sua empresa a se…
Descubra como a segurança ofensiva evolui do pentest anual para validação contínua, garantindo proteção ativa…
Proteja-se com as melhores alternativas ao Kaspersky. Descubra opções confiáveis de segurança de endpoint e…