рд╡рд┐рдЪрд╛рд░ рдиреЗрддрд╛
рдПрдЖрдИ рдЬреЛрдЦрд┐рдо рдЬрд┐рд╕реЗ рдХреЛрдИ рдирд╣реАрдВ рджреЗрдЦ рд░рд╣рд╛: рдПрдВрдЯрд░рдкреНрд░рд╛рдЗрдЬ рд╡рд░реНрдХрдлреНрд▓реЛ рдореЗрдВ рд╕реАрдХреНрд░реЗрдЯреНрд╕ рдПрдХреНрд╕рдкреЛрдЬрд░

एंटरप्राइज एआई जोखिमों के बारे में अधिकांश चर्चाएं एक परिचित चिंता से शुरू होती हैं: कर्मचारी ग्राहक डेटा को चैटबॉट में पेस्ट करते हैं। गोपनीयता और नियामक एक्सपोजर हेडलाइंस और बोर्ड ब्रीफिंग में प्रमुखता से हैं, और डेलॉइट के शोध से पता चलता है कि डेटा गोपनीयता और सुरक्षा एआई जोखिमों में से एक है जिसके बारे में संगठन चिंतित हैं।
हालांकि, वास्तविक दुनिया के एंटरप्राइज उपयोग से निकलने वाले डेटा एक अलग कहानी बताते हैं। एआई टूल्स में प्रवेश करने वाली सबसे आम संवेदनशील जानकारी व्यक्तिगत डेटा नहीं है। यह गुप्त और प्रमाण-पत्र हैं।
एपीआई कुंजी, एक्सेस टोकन, वेबहुक, और प्रमाण-पत्र कला अब एआई प्रॉम्प्ट्स में देखे गए संवेदनशील डेटा एक्सपोजर के सबसे बड़े हिस्से के लिए जिम्मेदार हैं। ये खुलासे अक्सर लापरवाही या दुर्भावनापूर्ण इरादे से नहीं उत्पन्न होते हैं और इसके बजाय नियमित कार्य जैसे कि एक विफल एकीकरण को डीबग करना, स्वचालन को ट्रoubleshoot करना, कोड का परीक्षण करना, या एक ग्राहक समस्या का समाधान करने से उत्पन्न होते हैं। जैसे ही एआई दैनिक वर्कफ्लो में एम्बेडेड हो जाता है, ये क्षण लगातार होते हैं और अक्सर पारंपरिक सुरक्षा नियंत्रणों की दृश्यता से बाहर होते हैं।
परिणाम स्पष्ट हैं। जैसे ही एआई अपनाया जाता है, संगठन वास्तविक जोखिमों के उद्भव का एक अधिक सटीक चित्र प्राप्त कर रहे हैं, और शासन को उन्हें संबोधित करने के लिए विकसित करने की आवश्यकता है।
एक अनदेखा एआई डेटा एक्सपोजर जोखिम स्पष्ट रूप से दिखाई दे रहा है
एक हालिया एआई उपयोग विश्लेषण ने नड्ज सिक्योरिटी द्वारा एंटरप्राइज वातावरण में एनोनिमाइज्ड टेलीमेट्री के माध्यम से किया गया था ताकि यह समझा जा सके कि वास्तविक दुनिया में एआई टूल्स का वास्तव में कार्यस्थल में उपयोग कैसे किया जा रहा है। सर्वेक्षणों या स्व-रिपोर्टिंग पर निर्भर रहने के बजाय, शोध ने एआई गतिविधि, एकीकरण, और प्रॉम्प्ट व्यवहार का विश्लेषण किया एंटरप्राइज सास इकोसिस्टम में।
निष्कर्ष एआई जोखिम के वास्तविक उद्भव के बारे में नए अंतर्दृष्टि प्रदान करते हैं। एआई प्रॉम्प्ट्स में संवेदनशील डेटा एक्सपोजर ऑपरेशनल क्रेडेंशियल्स द्वारा प्रमुख हैं। गुप्त और प्रमाण-पत्र लगभग 48 प्रतिशत का पता लगाने वाले संवेदनशील डेटा इवेंट के लिए जिम्मेदार हैं, वित्तीय डेटा के लिए 36 प्रतिशत और स्वास्थ्य संबंधी जानकारी के लिए 16 प्रतिशत। ये पैटर्न सुझाव देते हैं कि सबसे महत्वपूर्ण एआई डेटा एक्सपोजर चुनौती गोपनीयता रिसाव नहीं है, लेकिन गुप्त फैलाव है।
इसी शोध से पता चलता है कि एआई अपनाने ने प्रयोग से आगे बढ़ गया है। एआई टूल्स वर्कफ्लो में एम्बेडेड हैं, कोर व्यवसाय प्लेटफ़ॉर्म के साथ एकीकृत हैं, और बढ़ती क्षमता से स्वायत्त कार्रवाई करने में सक्षम हैं। कोर बड़े भाषा मॉडल प्रदाता अब लगभग सर्वव्यापी हैं, ओपनएआई 96 प्रतिशत संगठनों में और एंथ्रोपिक 78 प्रतिशत में मौजूद हैं।
मैककिंसे के शोध में पाया गया है कि 88 प्रतिशत संगठनों ने कम से कम एक व्यावसायिक कार्य में नियमित एआई उपयोग की सूचना दी, पिछले वर्ष के 78 प्रतिशत की तुलना में। बैठक बुद्धिमत्ता टूल, एआई-सहायता प्रोग्रामिंग प्लेटफ़ॉर्म, प्रस्तुति जनरेटर, और वॉयस प्रौद्योगिकियां व्यापक रूप से तैनात हैं, जो दर्शाती हैं कि एआई कैसे चैट इंटरफ़ेस से दैनिक वर्कफ्लो में विस्तारित हुआ है। यह विस्तार महत्वपूर्ण है क्योंकि जोखिम उपयोग का अनुसरण करता है। जैसे ही एआई डेवलपर पर्यावरण, सहयोग प्लेटफ़ॉर्म, और ग्राहक सहायता वर्कफ्लो में एम्बेडेड हो जाता है, यह संवेदनशील प्रणालियों और ऑपरेशनल डेटा के करीब पहुंच जाता है।
अपनाने को नीचे से ऊपर की ओर चलाया गया है। केपीएमजी के एक हालिया अध्ययन में पाया गया है कि 44 प्रतिशत कर्मचारी एआई टूल्स का उपयोग ऐसे तरीकों से करते हैं जिन्हें उनके नियोक्ताओं ने अधिकृत नहीं किया है, जो दर्शाता है कि ये टूल्स कितनी तेजी से दैनिक वर्कफ्लो में प्रवेश करते हैं। कर्मचारी ब्राउज़र एक्सटेंशन स्थापित करते हैं, सहायकों को जोड़ते हैं, और एकीकरण के साथ प्रयोग करते हैं ताकि वे दैनिक कार्यों को तेज कर सकें, अक्सर केंद्रीकृत खरीद प्रक्रियाओं से बाहर। सुरक्षा विश्लेषकों ने इस पैटर्न को शैडो एआई के रूप में वर्णित किया है, जिसमें टूल ब्राउज़र और सास वर्कफ्लो में पारंपरिक आईटी दृश्यता से परे संचालित होते हैं। क्योंकि इन टूल्स को तुरंत तैनात किया जा सकता है और उनके लिए कम तकनीकी सेटअप की आवश्यकता होती है, विक्रेता अनुमोदन प्रक्रियाओं और स्वीकार्य उपयोग नीतियों के आसपास निर्मित शासन कार्यक्रम एआई के वास्तविक परिचय और उपयोग के साथ तालमेल बिठाने में संघर्ष करते हैं।
क्यों लीक हुए गुप्त सकते हैं तुरंत ऑपरेशनल जोखिम बनाने
व्यक्तिगत डेटा अभी भी संवेदनशील और नियंत्रित है, लेकिन गुप्त तात्कालिक ऑपरेशनल प्रभाव रखते हैं। एक लीक हुई एपीआई कुंजी उत्पादन प्रणालियों तक पहुंच प्रदान कर सकती है। एक समझौता टोकन भंडार को उजागर कर सकता है। एक वेबहुक यूआरएल अनधिकृत स्वचालन को सक्षम कर सकता है। प्रमाण-पत्र अक्सर एआई प्रॉम्प्ट्स में दिखाई देते हैं जब नियमित वर्कफ्लो के दौरान। डेवलपर्स टोकन को चैट इंटरफेस में पेस्ट करते हैं जब वे प्रमाणीकरण विफलताओं को ट्रoubleshoot कर रहे होते हैं, इंजीनियर समस्या निवारण के लिए कॉन्फ़िगरेशन स्निपेट साझा कर सकते हैं। ये क्रियाएं असामान्य नहीं हैं। गुप्त तकनीकी वर्कफ्लो में एम्बेडेड हैं और लॉग, स्क्रिप्ट, कॉन्फ़िगरेशन फ़ाइलों और स्वचालन आउटपुट में दिखाई देते हैं। जब टीमें समस्याओं को जल्दी से हल करने के लिए दबाव में होती हैं, तो वे इन कला को साझा कर सकते हैं بدون यह विचार करना कि वे क्या संवेदनशील डेटा शामिल करते हैं।
एआई इंटरफ़ेस इस व्यवहार को बढ़ाते हैं। प्रॉम्प्ट्स संदर्भ साझा करने के लिए प्रोत्साहित करते हैं। फ़ाइल अपलोड समृद्ध समस्या निवारण का समर्थन करते हैं। एकीकरण वर्कफ्लो इसे आसान बनाते हैं ताकि डेटा को प्रणालियों के बीच ले जाया जा सके। नड्ज सिक्योरिटी के शोध में पाया गया है कि 17 प्रतिशत प्रॉम्प्ट्स में कॉपी और पेस्ट गतिविधि या फ़ाइल अपलोड शामिल हैं। इस वातावरण में, संवेदनशील प्रमाण-पत्र सेकंड में उजागर हो सकते हैं।
पारंपरिक शासन व्यवहार जोखिम को याद करता है
एआई शासन कार्यक्रम अक्सर औपचारिक नियंत्रणों जैसे नीतियों और अनुमोदित टूल्स पर केंद्रित होते हैं। यह दृष्टिकोण मानता है कि जोखिम दुरुपयोग या मॉडल व्यवहार से उत्पन्न होता है। व्यवहार में, सबसे महत्वपूर्ण एक्सपोजर नियमित वर्कफ्लो के दौरान होते हैं जो अच्छी तरह से इरादे वाले कर्मचारियों द्वारा किए जाते हैं।
एआई परिदृश्य तेजी से आगे बढ़ रहा है, जिसमें दैनिक नई प्रौद्योगिकियां जारी की जा रही हैं। जैसे ही आपके कर्मचारी नवीनतम टूल के लिए पहुंचते हैं, वे पारंपरिक दृष्टिकोण को बायपास करने में सक्षम होते हैं क्योंकि वे बस तालमेल नहीं रख सकते हैं। ब्राउज़र संदर्भ व्यवहार के प्रत्यक्ष अवलोकन की अनुमति देता है, जो आधुनिक कार्य के लगातार विकसित होते परिदृश्य के साथ तालमेल बिठाने के लिए आवश्यक लचीलापन प्रदान करता है।
यह डिस्कनेक्ट यह समझाने में मदद करता है कि संगठन मजबूत नीतियों को लागू कर सकते हैं और फिर भी संवेदनशील डेटा एक्सपोजर का अनुभव कर सकते हैं। नीतियां अपेक्षाएं स्थापित करती हैं। व्यवहार परिणाम निर्धारित करता है। प्रभावी शासन के लिए वास्तव में एआई टूल्स का उपयोग कैसे किया जा रहा है और डेटा साझा किए जाने के क्षण में सुरक्षित निर्णयों को निर्देशित करने वाले गार्डरेल्स की दृश्यता की आवश्यकता होती है।
एकीकरण और एजेंट एक्सपोजर स्कोप का विस्तार करते हैं
एआई टूल का जोखिम प्रोफ़ाइल यह निर्धारित किया जाता है कि यह क्या एक्सेस कर सकता है। एकीकरण प्रणालियों के बीच विश्वसनीय मार्ग बनाते हैं। ओएथ ग्रांट, एपीआई टोकन, और सेवा खाते एआई टूल्स को दस्तावेज़ पुनर्प्राप्त करने, टिकट अपडेट करने या कोड भंडार के साथ बातचीत करने की अनुमति देते हैं। एआई अपनाने के बारे में शोध से पता चलता है कि एकीकरण प्रभावी रूप से एक्सपोजर स्कोप को परिभाषित करते हैं। एक गलत कॉन्फ़िगर की गई अनुमति या समझौता टोकन पूरे दस्तावेज़ भंडार या विकास पर्यावरण को उजागर कर सकता है क्योंकि विश्वसनीय कनेक्शन डेटा आंदोलन को मशीन गति से सक्षम करते हैं।
एजेंटिक एआई अतिरिक्त जटिलता पेश करता है। शुरुआती तैनाती अक्सर कार्यक्षमता पर कम से कम विशेषाधिकार को प्राथमिकता देती है। प्रयोग के दौरान दी गई अनुमतियां अक्सर शुरुआती उपयोग के मामलों के विकसित होने के बाद भी बनी रहती हैं। समय के साथ, ये जमा अनुमतियां मौन जोखिम बनाती हैं। सुरक्षा टीमों को एकीकरण और एजेंट अनुमतियों को अस्थायी सुविधा के बजाय टिकाऊ एक्सेस निर्णय के रूप में मानना चाहिए।
सुरक्षा टीमें अब क्या करें
एआई वर्कफ्लो में गुप्त एक्सपोजर को कम करने के लिए प्रतिक्रियात्मक नियंत्रणों से शासन में परिवर्तन की आवश्यकता होती है जो वास्तव में कैसे काम होता है। सुरक्षा नेता व्यावहारिक कदमों से शुरू कर सकते हैं जो दृश्यता में सुधार करते हैं, सुरक्षित व्यवहार का मार्गदर्शन करते हैं, और एक्सपोजर को कम करते हैं बिना उत्पादकता को धीमा किए:
- एआई इंटरैक्शन कहां होते हैं उन्हें मैप करें।
वातावरण की पहचान करें जहां डेटा एआई टूल्स में प्रवेश करता है, जिसमें ब्राउज़र एक्सटेंशन, डेवलपर पर्यावरण, स्वचालन प्लेटफ़ॉर्म, और चैट इंटरफ़ेस शामिल हैं। निरंतर दृश्यता इन टचपॉइंट्स में प्रभावी शासन के लिए आधार प्रदान करती है। - निर्णय लेने के क्षण पर हस्तक्षेप करें।
गुप्त स्कैनिंग, रेडैक्शन प्रॉम्प्ट्स, और सिर्फ-इन-टाइम चेतावनी लागू करें जो उपयोगकर्ताओं को सूचित करते हैं जब प्रमाण-पत्र या संवेदनशील कला साझा किए जा रहे हैं। समय पर मार्गदर्शन दुर्भाग्यपूर्ण एक्सपोजर को कम करता है जबकि वर्कफ्लो की गति को बनाए रखता है। - एकीकरण शासन को ओएथ ऐप्स के समान कठोरता से लागू करें।
एआई टूल्स की समीक्षा करें जो ईमेल, दस्तावेज़, टिकटिंग सिस्टम, और भंडार से जुड़े हैं। कम से कम विशेषाधिकार दायरे को लागू करें और दीर्घकालिक एक्सपोजर जोखिम को कम करने के लिए आवधिक अनुमति समीक्षा करें। - समस्या निवारण और समर्थन के लिए सुरक्षित वर्कफ्लो बनाएं।
रेडैक्टेड टेम्पलेट्स, सुरक्षित कनेक्टर, और आंतरिक टूल्स प्रदान करें ताकि टीमें समस्या समाधान के लिए एआई का उपयोग कर सकें बिना लाइव प्रमाण-पत्र को उजागर किए। - एजेंट-आधारित स्वचालन के लिए गार्डरेल्स स्थापित करें।
उच्च-प्रभाव वाली क्रियाओं के लिए मानव अनुमोदन की आवश्यकता होती है, केंद्रीय रूप से एजेंट गतिविधि को लॉग करें, और स्कोप्ड एक्सेस टोकन का उपयोग करें ताकि अनुमति फैलाव और अनहोनी स्वचालन को रोका जा सके। - प्रशिक्षण को वास्तविक वर्कफ्लो में आधारित करें।
शिक्षा तब सबसे प्रभावी होती है जब यह सामान्य कार्यों जैसे एकीकरण को डीबग करने, लॉग की समीक्षा करने, या फ़ाइलों को अपलोड करने को प्रतिबिंबित करती है। व्यावहारिक उदाहरण कर्मचारियों को जोखिम को पहचानने में मदद करते हैं जब यह उत्पन्न होता है।
इन उपायों से शासन दैनिक कार्य के साथ संरेखित होता है, संगठनों को उत्पादकता लाभों का समर्थन करते हुए गुप्त एक्सपोजर को कम करने में सक्षम बनाता है जो एआई अपनाने को बढ़ावा देते हैं।
एआई नीति से एआई व्यवहार शासन तक
एआई एक उत्पादकता टूल से एक ऑपरेशनल परत में विकसित हो रहा है जो दैनिक कार्य में बुना जाता है, शोध दिखाता है एआई एजेंट अब एंटरप्राइज वर्कफ्लो में एम्बेडेड हैं और पूर्वानुमान एंटरप्राइज अनुप्रयोगों के एक बड़े हिस्से में कार्य-विशिष्ट एजेंटों की परियोजना करते हैं। जैसे ही अपनाने गहरा होता है, प्रमुख जोखिम गोपनीयता उल्लंघनों या मॉडल दुरुपयोग से परे फैल जाते हैं। वे लोगों, अनुमतियों, और प्लेटफ़ॉर्म के बीच के इंटरसेक्शन से उत्पन्न होते हैं जो वास्तविक वर्कफ्लो में होते हैं।
एआई प्रॉम्प्ट्स में गुप्त एक्सपोजर एक व्यापक परिवर्तन के एक दृश्य संकेत को उजागर करता है। यह परिधि-आधारित नियंत्रणों और नीति-केवल शासन की सीमाओं को रेखांकित करता है और निर्णय लेने के क्षण में सुरक्षित निर्णयों को निर्देशित करने वाले गार्डरेल्स की आवश्यकता पर प्रकाश डालता है।
संगठन जो अनुकूलन करते हैं वे प्रतिक्रियात्मक नियंत्रणों से आगे बढ़ेंगे और व्यवहार-आधारित शासन मॉडल की ओर बढ़ेंगे। वे एकीकरण और अनुमतियों को अस्थायी सुविधा के बजाय टिकाऊ एक्सेस निर्णय के रूप में मानेंगे। वे कर्मचारियों को निर्णय लेने के क्षण पर मार्गदर्शन करेंगे न कि केवल नीति प्रवर्तन पर भरोसा करेंगे।
एआई आधुनिक कार्य में एक सहयोगी से एक टूल में विकसित हो रहा है। इस सहयोग को सुरक्षित करने के लिए शासन की आवश्यकता है जो तालमेल बिठाता है, महत्वपूर्ण डेटा की रक्षा करता है, सुरक्षित निर्णयों को निर्देशित करता है, और एआई द्वारा संभव उत्पादकता और दक्षता को बनाए रखता है।












