Connect with us

рдПрд▓рдПрд▓рдПрдо рдФрд░ рдПрдорд╕реАрдкреА рд╕рд░реНрд╡рд░: рд░рд┐рдореЛрдЯ рдПрдХреНрд╕реЗрд╕ рдореЗрдВ рд╕реБрд░рдХреНрд╖рд┐рдд рдПрдЖрдИ рдХреЗ рд▓рд┐рдП рдПрдХ рдирдпрд╛ рдмреНрд▓реВрдкреНрд░рд┐рдВрдЯ

рд╡рд┐рдЪрд╛рд░ рдиреЗрддрд╛

рдПрд▓рдПрд▓рдПрдо рдФрд░ рдПрдорд╕реАрдкреА рд╕рд░реНрд╡рд░: рд░рд┐рдореЛрдЯ рдПрдХреНрд╕реЗрд╕ рдореЗрдВ рд╕реБрд░рдХреНрд╖рд┐рдд рдПрдЖрдИ рдХреЗ рд▓рд┐рдП рдПрдХ рдирдпрд╛ рдмреНрд▓реВрдкреНрд░рд┐рдВрдЯ

mm

बड़ी संख्या में संगठन बड़े भाषा मॉडल (एलएलएम) को अपना रहे हैं। एलएलएम प्राकृतिक भाषा की व्याख्या करने, ट्राउब्लेशूटिंग के लिए मार्गदर्शन करने और प्रशासकों को धीमा करने वाले दोहराए जाने वाले, दिनचर्या कार्यों को स्वचालित करने में उत्कृष्ट हैं। जब एक एआई सहायक एक निर्देश ले सकता है जैसे “मुझे प्राथमिक लिनक्स क्लस्टर से कनेक्ट करें और विफल लॉगिन की जांच करें,” और तुरंत पूरी तरह से ऑर्केस्ट्रेटेड क्रियाओं को निष्पादित कर सकता है, तो कार्यक्षमता और उत्पादकता लाभों से इनकार नहीं किया जा सकता है।

इस प्रवृत्ति के हिस्से के रूप में, एलएलएम आईटी ऑपरेशन्स के सबसे संवेदनशील कोनों में से कुछ में अपना रास्ता बना रहे हैं, जिनमें टीमें दूरस्थ कनेक्शन और हाइब्रिड, क्लाउड और ऑन-प्रिमाइसेस परिवेश में विशेषाधिकार प्राप्त पहुंच के प्रबंधन के लिए निर्भर करती हैं। रिमोट एक्सेस सिस्टम विश्वास, पहचान और परिचालन नियंत्रण के बिंदु पर बैठते हैं। वे प्रशासक सत्र, प्रमाणीकरण ब्रोकर और संवेदनशील कार्यभार को उन लोगों से जोड़ते हैं जो उन्हें चलाने के लिए जिम्मेदार हैं।

रिमोट एक्सेस में मध्यस्थ परत की आवश्यकता क्यों है

एलएलएम का विस्तार विशेषाधिकार प्राप्त कार्यों में सुविधाजनक है, लेकिन यह भी समस्याग्रस्त है। एक कमांड चलाने या एक होस्ट से कनेक्ट करने के लिए, कुछ एआई टूल बस प्रमाणीकरण डेटा प्राप्त करते हैं और उन्हें डाउनस्ट्रीम उपयोग के लिए एलएलएम के माध्यम से पारित करते हैं। यह एक सुविधाजनक शॉर्टकट है, लेकिन यह एक संभावित खतरनाक भी है। यदि एक मॉडल पासवर्ड या कुंजी प्राप्त करता है, तो पूरा विशेषाधिकार सीमा ढह जाती है। संगठन प्रमाणीकरण शासन, लेखा परीक्षा की विश्वसनीयता को खो देता है, और एलएलएम एक नए, अपारदर्शी अभिनेता के रूप में उभरता है जो परिवेश के दिल तक पहुंच रखता है।

इसके अलावा, मॉडल्स को हेरफेर किए गए इनपुट द्वारा प्रभावित किया जा सकता है, जो प्रमाणीकरण एक्सपोजर को और अधिक जोखिम भरा बना देता है। इसके ऊपर, एलएलएम की संदर्भ डेटा के लिए भूख उन्हें कुंजी, टोकन और प्रशासनिक मार्गों की रक्षा करने वाले सिस्टम के लिए जोखिम भरे साथी बनाती है। अंततः, एलएलएम (और संबद्ध एआई टूल और मॉडल जो उन पर निर्भर करते हैं) बहुत मददगार हो सकते हैं, लेकिन उन्हें कभी भी रहस्य रखने या संभालने की अनुमति नहीं दी जानी चाहिए। वे इस तरह से विश्वास करने के लिए पर्याप्त परिपक्व नहीं हैं।

इन चिंताओं और कमजोरियों के प्रकाश में, एक केंद्रीय प्रश्न अब सीआईओ, सीआईएसओ और ऑपरेशनल नेताओं के लिए उत्पन्न होता है: हम एलएलएम को हमारी मदद करने के लिए कैसे सक्षम और स्थिति में रखते हैं, लेकिन उन्हें हमारे विशेषाधिकार प्राप्त कार्यों के बहुत करीब आने की अनुमति नहीं देते हैं?

सौभाग्य से, एक उत्तर उभर रहा है जो वास्तुकला की कमजोरियों को ताकत में बदल रहा है: मॉडल संदर्भ प्रोटोकॉल (एमसीपी) सर्वर।

एमसीपी सर्वर: बुनियादी ढांचे के साथ एलएलएम की बातचीत को फिर से परिभाषित करना

एमसीपी सर्वर सुरक्षित मध्यस्थ के रूप में कार्य करते हैं – प्रभावी रूप से एक एआई “एयरलॉक” – जो एलएलएम को क्रियाओं का अनुरोध करने की अनुमति देते हैं, लेकिन कभी भी उन क्रियाओं के लिए आवश्यक प्रमाणीकरण या विशेषाधिकार प्राप्त मार्गों को छूने के बिना। जैसे ही संगठन एआई-सहायता प्राप्त संचालन में गहराई से जाते हैं, एमसीपी शैली के दृष्टिकोण सुरक्षित, मापनीय एकीकरण के लिए निर्धारित होते जा रहे हैं।

एमसीपी सर्वर एक अलग चिंता की शुरुआत करते हैं जिसकी कई सुरक्षा वास्तुकारों ने लंबे समय से आवश्यकता की बात की है: एआई सहायता प्रदान करता है, लेकिन एक नियंत्रित प्रणाली निष्पादित करती है। एलएलएम को सीधे कार्य करने की अनुमति देने के बजाय, मॉडल को इरादा व्यक्त करने (जैसे “यहां कनेक्ट करें,” “लॉग एकत्र करें,” “इस नीति की जांच करें”) तक सीमित किया जाता है, जबकि एमसीपी सर्वर इन अनुरोधों की व्याख्या करता है, नीति लागू करता है और उन्हें जांचे गए टूल के माध्यम से मार्गदर्शन करता है। महत्वपूर्ण रूप से, यह दृष्टिकोण एनआईएसटी एआई जोखिम प्रबंधन फ्रेमवर्क में वर्णित सिद्धांतों के अनुरूप है, जो टूल सीमा, मध्यस्थ अनुमतियों और मानव-नियंत्रित वृद्धि पर जोर देता है।

जो इस डिज़ाइन को विशेष रूप से प्रभावशाली बनाता है वह यह है कि एलएलएम कभी भी विशेषाधिकार प्राप्त सामग्री प्राप्त नहीं करता है। प्रमाणीकरण आंतरिक रूप से सुरक्षित प्रमाणीकरण इंजेक्शन के माध्यम से संभाला जाता है। परिणामस्वरूप, एलएलएम केवल परिणाम देखता है, कभी भी रहस्यों को नहीं। एलएलएम बता सकता है कि क्या हुआ, मुद्दों को त्रुटि के लिए मदद कर सकता है और एक मानव को अगले चरणों के माध्यम से मार्गदर्शन कर सकता है, लेकिन यह स्वयं प्रमाणित नहीं कर सकता है।

सुरक्षा अनुसंधान इस बात पर जोर देता है कि एआई मॉडल और स्थानीय टूल के बीच परिवहन परत हमले की सतह का एक महत्वपूर्ण हिस्सा है। उदाहरण के लिए, ओडब्ल्यूएएसपी के एलएलएम एप्लिकेशन के लिए शीर्ष 10 यह बताता है कि असुरक्षित प्लगइन इंटरैक्शन – विशेष रूप से उन लोगों को जो खुले स्थानीयहोस्ट एचटीटीपी एंडपॉइंट्स के माध्यम से उजागर होते हैं – विशेषाधिकार प्राप्त क्रियाओं को ट्रिगर करने की अनुमति देने के लिए अनधिकृत स्थानीय प्रक्रियाओं को अनुमति दे सकते हैं। एमसीपी शैली की वास्तुकला इसे टाल देती है जो ओएस-नियंत्रित, उपयोगकर्ता-स्कोप्ड चैनलों जैसे नामित पाइप पर निर्भर करती है, जो मजबूत अलगाव प्रदान करते हैं। यह दृष्टिकोण ईएनआईएसए की व्यापक चेतावनी के साथ संरेखित है कि उच्च-विशेषाधिकार वाले परिवेश में एआई अटैचमेंट बिंदुओं के जोखिमों के बारे में और वे जोखिम पेश करते हैं।

एमसीपी सर्वर का एक और प्रमुख लाभ यह है कि वे दूरस्थ सत्र के भीतर क्रियाओं को निष्पादित करने में सक्षम हैं। सुरक्षित वर्चुअल चैनल या समान तंत्र का उपयोग करके, एमसीपी सर्वर आरडीपी या एसएसएच परिवेश में सीधे कार्य कर सकते हैं, फिर भी भंगुर, एमएफए-बायपासिंग स्क्रिप्ट पर निर्भर नहीं हैं। यह दृष्टिकोण सुविधा को शासन के साथ जोड़ती है: प्रशासकों को शक्तिशाली स्वचालन मिलता है, लेकिन शून्य विश्वास के सिद्धांतों को त्यागने के बिना।

एक साथ, ये विशेषताएं “सुरक्षित एआई एकीकरण” की परिभाषा को फिर से परिभाषित करती हैं। संवेदनशील प्रणालियों के चारों ओर एआई लपेटने के बजाय, संगठन एक कठोर परत को बीच में रखते हैं, जो यह परिभाषित करता है कि एआई क्या मांग सकता है और प्राप्त कर सकता है – और बस उतना ही महत्वपूर्ण है, जो यह कभी नहीं देख सकता है।

एलएलएम + एमसीपी आर्किटेक्चर के परिचालन लाभ

इस डिज़ाइन का परिचालन भुगतान महत्वपूर्ण है। एमसीपी के माध्यम से एआई को मध्यस्थ करके, आईटी टीमें पर्यावरण सेटअप, कॉन्फ़िगरेशन मानकीकरण और मल्टी-सेशन कार्यों को सरल प्राकृतिक भाषा का उपयोग करके ऑर्केस्ट्रेट कर सकती हैं। इसमें समस्या पहचान और समाधान के बीच का समय काफी हद तक कट जाने की क्षमता है; विशेष रूप से हाइब्रिड परिवेश में जहां संदर्भ स्विचिंग आमतौर पर सब कुछ धीमा कर देती है।

इन सुधारों में भी उद्योग के व्यापक पूर्वानुमान और सिफारिशों के साथ संरेखित किया जाता है। गार्टनर हाइब्रिड बुनियादी ढांचे प्रबंधन के लिए एक प्रमुख त्वरणक के रूप में एलएलएम-सहायता प्राप्त आईटी संचालन की ओर इशारा करता है, जो टीमों को शासन को त्यागने के बिना तेजी से काम करने में मदद करता है। मॉडल लॉग विश्लेषण करता है, जटिल डेटासेट को सारांशित करता है और मानव को त्रुटि के लिए चरणों के माध्यम से मार्गदर्शन करता है – सभी जबकि एमसीपी परत यह सुनिश्चित करती है कि हर क्रिया अनुपालन और अनुवर्ती है।

परिणाम न केवल गति में वृद्धि है, बल्कि शासन में भी वृद्धि है। जब एक एलएलएम लगातार कार्यों को एक ही कठोर मार्ग के माध्यम से मार्गदर्शन करता है, तो संगठन विश्वसनीय ऑडिट ट्रेल, पुन: उत्पन्न कार्यों और मानव और एआई गतिविधि के बीच स्पष्ट विशेषता का पता लगाते हैं। लॉग में प्रॉम्प्ट, टूल कॉल, सत्र विवरण और नीति संदर्भ शामिल हैं – सभी जो अनुपालन टीमों को वे पारदर्शिता प्रदान करते हैं जिसकी उन्हें एआई-संचालित परिवेश में बढ़ती जरूरत और अपेक्षा है।

इस दृष्टिकोण के सांस्कृतिक लाभ भी हैं। “टेडियम” (जैसे लॉग समीक्षा, दोहराए जाने वाले जांच, साधारण प्रशासनिक कदम, आदि) को “अपलोड” करके, आईटी टीमें अपनी ऊर्जा और फोकस को उच्च मूल्य वाले कार्यों की ओर स्थानांतरित कर सकती हैं। इससे अक्सर दक्षता और मनोबल में सुधार होता है; विशेष रूप से ऑपरेशनल समूहों में जो हाइब्रिड बुनियादी ढांचे के फैलाव से पतले हो जाते हैं।

अंत में, चूंकि एमसीपी आर्किटेक्चर कई एलएलएम को सपोर्ट कर सकते हैं, संगठनों को एक ही प्रदाता से निपटने के लिए मजबूर नहीं किया जाता है। वे व्यावसायिक, ओपन-सोर्स या ऑन-प्रिमाइसेस मॉडल चुन सकते हैं, नियामक आवश्यकताओं और डेटा शासन प्राथमिकताओं के आधार पर।

सुरक्षा जोखिम जो अभी भी ध्यान देने की आवश्यकता है

जबकि हमने जिन लाभों का अन्वेषण किया है वे महत्वपूर्ण हैं – और कुछ मामलों में परिवर्तनकारी – यह आवश्यक और जिम्मेदार है कि हम यह इंगित करें कि даже एक सुरक्षित मध्यस्थ परत के साथ, एलएलएम-सहायता प्राप्त परिवेश जोखिम मुक्त नहीं हैं। चार लिंग जोखिम हैं जिन पर ध्यान देने की आवश्यकता है:

  • जैसा कि पहले उल्लेख किया गया है, प्रॉम्प्ट इंजेक्शन – दोनों सीधे और परोक्ष – एलएलएम के खिलाफ सबसे बड़ी चिंताओं में से एक बना हुआ है, और एलएलएम के खिलाफ सबसे व्यापक रूप से दस्तावेजीकृत हमलों में से एक है
  • मेटाडेटा एक्सपोजर एक और चिंता है। हालांकि एमसीपी सर्वर प्रमाणीकरण को सुरक्षित रखते हैं, जब तक कि टीमें मजबूत डेटा-मिनिमाइजेशन प्रथाओं को लागू नहीं करती हैं, प्रॉम्प्ट और प्रतिक्रियाएं अभी भी होस्टनाम, आंतरिक पथ और टोपोलॉजी पैटर्न लीक कर सकते हैं।
  • एमसीपी-आधारित सिस्टम नए मशीन पहचान जोड़ते हैं: टूल सर्वर, वर्चुअल चैनल, एजेंट प्रक्रियाएं। उद्योग अनुसंधान के अनुसार, मशीन पहचान कई संगठनों में मानव पहचान से अधिक है, और इन पहचानों के दुरुपयोग से उल्लंघन का एक बढ़ता हुआ स्रोत है।
  • अंत में, एआई आपूर्ति श्रृंखला को नजरअंदाज नहीं किया जा सकता है। मॉडल अपडेट, टूल एक्सटेंशन और एकीकरण परतों को सतत मान्यता की आवश्यकता है। ईएनआईएसए द्वारा विश्लेषण पर जोर देता है कि एआई सिस्टम पारंपरिक सॉफ्टवेयर स्टैक की तुलना में एक व्यापक और अधिक नाजुक आपूर्ति श्रृंखला पेश करते हैं।

अगले 12 महीने: एक व्यावहारिक आगे का रास्ता

रिमोट एक्सेस में विशेषाधिकार प्राप्त परिवेश में एलएलएम-संचालित स्वचालन का अन्वेषण करने वाले संगठनों को एमसीपी शैली के मध्यस्थता को अपेक्षित बेसलाइन के रूप में देखना चाहिए। अगले वर्ष में, नेता कई व्यावहारिक कदम उठा सकते हैं जिनमें शामिल हैं:

  • एक आंतरिक शासन मॉडल स्थापित करना जो यह परिभाषित करता है कि कौन से एलएलएम अनुमोदित हैं और वे किस डेटा तक पहुंच सकते हैं।
  • सुनिश्चित करना कि सभी एआई-संचालित विशेषाधिकार प्राप्त क्रियाएं सीधे प्रमाणीकरण के साथ बातचीत करने के बजाय एक एमसीपी शैली की परत के माध्यम से मार्गदर्शन करती हैं।
  • एआई-प्रेरित कार्यों को मौजूदा पीएएम फ्रेमवर्क में एकीकृत करना।
  • नीति-के-कोड अपनाने के लिए टूल सीमा को परिभाषित और परीक्षण करने के लिए।
  • डेटा मिनिमाइजेशन को प्राथमिकता देना।
  • प्रॉम्प्ट मैनिपुलेशन, मॉडल व्यवहार और स्थानीय इंटरफेस हार्डनिंग पर केंद्रित एआई-विशिष्ट रेड टीमिंग को शामिल करना।

अंतिम शब्द

एलएलएम रिमोट एक्सेस और विशेषाधिकार प्राप्त संचालन को फिर से परिभाषित कर रहे हैं, गति, मार्गदर्शन और स्वचालन के नए स्तर प्रदान करते हैं। हालांकि, इस संभावना को सुरक्षित रूप से अनलॉक करने के लिए एक अनुशासित वास्तुकला दृष्टिकोण की आवश्यकता है: एक जो एआई मॉडल और संवेदनशील प्रणालियों के बीच एक सुरक्षित, ऑडिट योग्य मध्यस्थ परत रखता है। एमसीपी सर्वर इस संरचना प्रदान करते हैं। वे एआई को मदद करने की अनुमति देते हैं बिना “उन्हें चाबी सौंपे”, नवाचार को शासन के साथ मिलाते हुए जो आधुनिक शून्य विश्वास अपेक्षाओं के साथ संरेखित करता है।

जिम्मेदारी से और लाभकारी रूप से एआई का दोहन करने के लिए संगठनों के लिए, एमसीपी शैली के डिज़ाइन एक व्यावहारिक, आगामी नीले रंग का प्रतिनिधित्व करते हैं – एक जहां एलएलएम मानव विशेषज्ञता को बढ़ाते हैं, विशेषाधिकार प्राप्त पहुंच और कार्यों की सुरक्षा को अनजाने में समझौता किए बिना।

рдбреЗрд╡реЛрд▓реНрдпреВрд╢рдВрд╕ рдХреЗ рдЕрдзреНрдпрдХреНрд╖ рдФрд░ рд╕реАрдИрдУ рдХреЗ рд░реВрдк рдореЗрдВ, рдбреЗрд╡рд┐рдб рдХрдВрдкрдиреА рдХреА рдХреЙрд░реНрдкреЛрд░реЗрдЯ рд░рдгрдиреАрддрд┐ рдХрд╛ рдиреЗрддреГрддреНрд╡ рдХрд░рддреЗ рд╣реИрдВ рдФрд░ рдирд╡рд╛рдЪрд╛рд░, рд╕реБрд░рдХреНрд╖рд╛ рдФрд░ рдЙрдкрдпреЛрдЧрдХрд░реНрддрд╛ рдорд┐рддреНрд░рддрд╛ рдкрд░ рдзреНрдпрд╛рди рдХреЗрдВрджреНрд░рд┐рдд рдХрд░рддреЗ рд╣реБрдП рдЙрддреНрдкрд╛рдж рд╡рд┐рдХрд╛рд╕ рдХреА рджреЗрдЦрд░реЗрдЦ рдХрд░рддреЗ рд╣реИрдВред 2004 рдореЗрдВ рдбреЗрд╡реЛрд▓реНрдпреВрд╢рдВрд╕ рдХреА рд╕реНрдерд╛рдкрдирд╛ рдПрдХ рд╕реЙрдлреНрдЯрд╡реЗрдпрд░ рдкрд░рд╛рдорд░реНрд╢ рдХрдВрдкрдиреА рдХреЗ рд░реВрдк рдореЗрдВ рдХрд░рдиреЗ рдХреЗ рдмрд╛рдж, рдбреЗрд╡рд┐рдб рдиреЗ 2010 рдореЗрдВ рдХрдВрдкрдиреА рдХреЗ рдлреЛрдХрд╕ рдХреЛ рд╢рдХреНрддрд┐рд╢рд╛рд▓реА, рдЙрдкрдпреЛрдЧрдХрд░реНрддрд╛-рдорд┐рддреНрд░реА рдЖрдИрдЯреА рд╕рдорд╛рдзрд╛рди рд╡рд┐рдХрд╕рд┐рдд рдХрд░рдиреЗ рдХреЗ рд▓рд┐рдП рдмрджрд▓ рджрд┐рдпрд╛ред рдЖрдЬ, рдбреЗрд╡реЛрд▓реНрдпреВрд╢рдВрд╕ 140 рд╕реЗ рдЕрдзрд┐рдХ рджреЗрд╢реЛрдВ рдореЗрдВ 1 рдорд┐рд▓рд┐рдпрди рд╕реЗ рдЕрдзрд┐рдХ рдЙрдкрдпреЛрдЧрдХрд░реНрддрд╛рдУрдВ рдХреЛ рд╕рдорд░реНрдерди рдкреНрд░рджрд╛рди рдХрд░рддрд╛ рд╣реИ рдФрд░ рдПрд╕рдПрдордмреА рдХреЗ рд▓рд┐рдП рд╡рд┐рд╢реЗрд╖рд╛рдзрд┐рдХрд╛рд░ рдкреНрд░рд╛рдкреНрдд рдкрд╣реБрдВрдЪ рдкреНрд░рдмрдВрдзрди рдФрд░ рдЖрдИрдЯреА рд╕реБрд░рдХреНрд╖рд╛ рдореЗрдВ рдПрдХ рд╡рд┐рд╢реНрд╡рд╕рдиреАрдп рдиреЗрддрд╛ рдХреЗ рд░реВрдк рдореЗрдВ рдорд╛рдиреНрдпрддрд╛ рдкреНрд░рд╛рдкреНрдд рд╣реИред рдХрдВрдкрдиреА рдХреА рдпрд╛рддреНрд░рд╛ рдкрд░ рд╡рд┐рдЪрд╛рд░ рдХрд░рддреЗ рд╣реБрдП, рдбреЗрд╡рд┐рдб рдЗрд╕рдХреА рд╕рдлрд▓рддрд╛ рдХрд╛ рд╢реНрд░реЗрдп рдЕрдкрдиреА рд╕реЙрдлреНрдЯрд╡реЗрдпрд░ рд╡рд╛рд╕реНрддреБрдХрд▓рд╛ рдореЗрдВ рдЧрд╣рд░реА рд╡рд┐рд╢реЗрд╖рдЬреНрдЮрддрд╛, рдЕрдкрдиреА рдЙрджреНрдпрдореА рдбреНрд░рд╛рдЗрд╡ рдФрд░ рдЧреНрд░рд╛рд╣рдХ рд╕рдВрддреБрд╖реНрдЯрд┐ рдХреЗ рдкреНрд░рддрд┐ рдирд┐рд░рдВрддрд░ рдкреНрд░рддрд┐рдмрджреНрдзрддрд╛ рдХреЛ рджреЗрддреЗ рд╣реИрдВред