Connect with us

рдПрдЖрдИ рдЬреЛрдЦрд┐рдо рдЬрд┐рд╕реЗ рдХреЛрдИ рдирд╣реАрдВ рджреЗрдЦ рд░рд╣рд╛: рдПрдВрдЯрд░рдкреНрд░рд╛рдЗрдЬ рд╡рд░реНрдХрдлреНрд▓реЛ рдореЗрдВ рд╕реАрдХреНрд░реЗрдЯреНрд╕ рдПрдХреНрд╕рдкреЛрдЬрд░

рд╡рд┐рдЪрд╛рд░ рдиреЗрддрд╛

рдПрдЖрдИ рдЬреЛрдЦрд┐рдо рдЬрд┐рд╕реЗ рдХреЛрдИ рдирд╣реАрдВ рджреЗрдЦ рд░рд╣рд╛: рдПрдВрдЯрд░рдкреНрд░рд╛рдЗрдЬ рд╡рд░реНрдХрдлреНрд▓реЛ рдореЗрдВ рд╕реАрдХреНрд░реЗрдЯреНрд╕ рдПрдХреНрд╕рдкреЛрдЬрд░

mm

एंटरप्राइज एआई जोखिमों के बारे में अधिकांश चर्चाएं एक परिचित चिंता से शुरू होती हैं: कर्मचारी ग्राहक डेटा को चैटबॉट में पेस्ट करते हैं। गोपनीयता और नियामक एक्सपोजर हेडलाइंस और बोर्ड ब्रीफिंग में प्रमुखता से हैं, और डेलॉइट के शोध से पता चलता है कि डेटा गोपनीयता और सुरक्षा एआई जोखिमों में से एक है जिसके बारे में संगठन चिंतित हैं।

हालांकि, वास्तविक दुनिया के एंटरप्राइज उपयोग से निकलने वाले डेटा एक अलग कहानी बताते हैं। एआई टूल्स में प्रवेश करने वाली सबसे आम संवेदनशील जानकारी व्यक्तिगत डेटा नहीं है। यह गुप्त और प्रमाण-पत्र हैं।

एपीआई कुंजी, एक्सेस टोकन, वेबहुक, और प्रमाण-पत्र कला अब एआई प्रॉम्प्ट्स में देखे गए संवेदनशील डेटा एक्सपोजर के सबसे बड़े हिस्से के लिए जिम्मेदार हैं। ये खुलासे अक्सर लापरवाही या दुर्भावनापूर्ण इरादे से नहीं उत्पन्न होते हैं और इसके बजाय नियमित कार्य जैसे कि एक विफल एकीकरण को डीबग करना, स्वचालन को ट्रoubleshoot करना, कोड का परीक्षण करना, या एक ग्राहक समस्या का समाधान करने से उत्पन्न होते हैं। जैसे ही एआई दैनिक वर्कफ्लो में एम्बेडेड हो जाता है, ये क्षण लगातार होते हैं और अक्सर पारंपरिक सुरक्षा नियंत्रणों की दृश्यता से बाहर होते हैं।

परिणाम स्पष्ट हैं। जैसे ही एआई अपनाया जाता है, संगठन वास्तविक जोखिमों के उद्भव का एक अधिक सटीक चित्र प्राप्त कर रहे हैं, और शासन को उन्हें संबोधित करने के लिए विकसित करने की आवश्यकता है।

एक अनदेखा एआई डेटा एक्सपोजर जोखिम स्पष्ट रूप से दिखाई दे रहा है

एक हालिया एआई उपयोग विश्लेषण ने नड्ज सिक्योरिटी द्वारा एंटरप्राइज वातावरण में एनोनिमाइज्ड टेलीमेट्री के माध्यम से किया गया था ताकि यह समझा जा सके कि वास्तविक दुनिया में एआई टूल्स का वास्तव में कार्यस्थल में उपयोग कैसे किया जा रहा है। सर्वेक्षणों या स्व-रिपोर्टिंग पर निर्भर रहने के बजाय, शोध ने एआई गतिविधि, एकीकरण, और प्रॉम्प्ट व्यवहार का विश्लेषण किया एंटरप्राइज सास इकोसिस्टम में।

निष्कर्ष एआई जोखिम के वास्तविक उद्भव के बारे में नए अंतर्दृष्टि प्रदान करते हैं। एआई प्रॉम्प्ट्स में संवेदनशील डेटा एक्सपोजर ऑपरेशनल क्रेडेंशियल्स द्वारा प्रमुख हैं। गुप्त और प्रमाण-पत्र लगभग 48 प्रतिशत का पता लगाने वाले संवेदनशील डेटा इवेंट के लिए जिम्मेदार हैं, वित्तीय डेटा के लिए 36 प्रतिशत और स्वास्थ्य संबंधी जानकारी के लिए 16 प्रतिशत। ये पैटर्न सुझाव देते हैं कि सबसे महत्वपूर्ण एआई डेटा एक्सपोजर चुनौती गोपनीयता रिसाव नहीं है, लेकिन गुप्त फैलाव है।

इसी शोध से पता चलता है कि एआई अपनाने ने प्रयोग से आगे बढ़ गया है। एआई टूल्स वर्कफ्लो में एम्बेडेड हैं, कोर व्यवसाय प्लेटफ़ॉर्म के साथ एकीकृत हैं, और बढ़ती क्षमता से स्वायत्त कार्रवाई करने में सक्षम हैं। कोर बड़े भाषा मॉडल प्रदाता अब लगभग सर्वव्यापी हैं, ओपनएआई 96 प्रतिशत संगठनों में और एंथ्रोपिक 78 प्रतिशत में मौजूद हैं।

मैककिंसे के शोध में पाया गया है कि 88 प्रतिशत संगठनों ने कम से कम एक व्यावसायिक कार्य में नियमित एआई उपयोग की सूचना दी, पिछले वर्ष के 78 प्रतिशत की तुलना में। बैठक बुद्धिमत्ता टूल, एआई-सहायता प्रोग्रामिंग प्लेटफ़ॉर्म, प्रस्तुति जनरेटर, और वॉयस प्रौद्योगिकियां व्यापक रूप से तैनात हैं, जो दर्शाती हैं कि एआई कैसे चैट इंटरफ़ेस से दैनिक वर्कफ्लो में विस्तारित हुआ है। यह विस्तार महत्वपूर्ण है क्योंकि जोखिम उपयोग का अनुसरण करता है। जैसे ही एआई डेवलपर पर्यावरण, सहयोग प्लेटफ़ॉर्म, और ग्राहक सहायता वर्कफ्लो में एम्बेडेड हो जाता है, यह संवेदनशील प्रणालियों और ऑपरेशनल डेटा के करीब पहुंच जाता है।

अपनाने को नीचे से ऊपर की ओर चलाया गया है। केपीएमजी के एक हालिया अध्ययन में पाया गया है कि 44 प्रतिशत कर्मचारी एआई टूल्स का उपयोग ऐसे तरीकों से करते हैं जिन्हें उनके नियोक्ताओं ने अधिकृत नहीं किया है, जो दर्शाता है कि ये टूल्स कितनी तेजी से दैनिक वर्कफ्लो में प्रवेश करते हैं। कर्मचारी ब्राउज़र एक्सटेंशन स्थापित करते हैं, सहायकों को जोड़ते हैं, और एकीकरण के साथ प्रयोग करते हैं ताकि वे दैनिक कार्यों को तेज कर सकें, अक्सर केंद्रीकृत खरीद प्रक्रियाओं से बाहर। सुरक्षा विश्लेषकों ने इस पैटर्न को शैडो एआई के रूप में वर्णित किया है, जिसमें टूल ब्राउज़र और सास वर्कफ्लो में पारंपरिक आईटी दृश्यता से परे संचालित होते हैं। क्योंकि इन टूल्स को तुरंत तैनात किया जा सकता है और उनके लिए कम तकनीकी सेटअप की आवश्यकता होती है, विक्रेता अनुमोदन प्रक्रियाओं और स्वीकार्य उपयोग नीतियों के आसपास निर्मित शासन कार्यक्रम एआई के वास्तविक परिचय और उपयोग के साथ तालमेल बिठाने में संघर्ष करते हैं।

क्यों लीक हुए गुप्त सकते हैं तुरंत ऑपरेशनल जोखिम बनाने

व्यक्तिगत डेटा अभी भी संवेदनशील और नियंत्रित है, लेकिन गुप्त तात्कालिक ऑपरेशनल प्रभाव रखते हैं। एक लीक हुई एपीआई कुंजी उत्पादन प्रणालियों तक पहुंच प्रदान कर सकती है। एक समझौता टोकन भंडार को उजागर कर सकता है। एक वेबहुक यूआरएल अनधिकृत स्वचालन को सक्षम कर सकता है। प्रमाण-पत्र अक्सर एआई प्रॉम्प्ट्स में दिखाई देते हैं जब नियमित वर्कफ्लो के दौरान। डेवलपर्स टोकन को चैट इंटरफेस में पेस्ट करते हैं जब वे प्रमाणीकरण विफलताओं को ट्रoubleshoot कर रहे होते हैं, इंजीनियर समस्या निवारण के लिए कॉन्फ़िगरेशन स्निपेट साझा कर सकते हैं। ये क्रियाएं असामान्य नहीं हैं। गुप्त तकनीकी वर्कफ्लो में एम्बेडेड हैं और लॉग, स्क्रिप्ट, कॉन्फ़िगरेशन फ़ाइलों और स्वचालन आउटपुट में दिखाई देते हैं। जब टीमें समस्याओं को जल्दी से हल करने के लिए दबाव में होती हैं, तो वे इन कला को साझा कर सकते हैं بدون यह विचार करना कि वे क्या संवेदनशील डेटा शामिल करते हैं।

एआई इंटरफ़ेस इस व्यवहार को बढ़ाते हैं। प्रॉम्प्ट्स संदर्भ साझा करने के लिए प्रोत्साहित करते हैं। फ़ाइल अपलोड समृद्ध समस्या निवारण का समर्थन करते हैं। एकीकरण वर्कफ्लो इसे आसान बनाते हैं ताकि डेटा को प्रणालियों के बीच ले जाया जा सके। नड्ज सिक्योरिटी के शोध में पाया गया है कि 17 प्रतिशत प्रॉम्प्ट्स में कॉपी और पेस्ट गतिविधि या फ़ाइल अपलोड शामिल हैं। इस वातावरण में, संवेदनशील प्रमाण-पत्र सेकंड में उजागर हो सकते हैं।

पारंपरिक शासन व्यवहार जोखिम को याद करता है

एआई शासन कार्यक्रम अक्सर औपचारिक नियंत्रणों जैसे नीतियों और अनुमोदित टूल्स पर केंद्रित होते हैं। यह दृष्टिकोण मानता है कि जोखिम दुरुपयोग या मॉडल व्यवहार से उत्पन्न होता है। व्यवहार में, सबसे महत्वपूर्ण एक्सपोजर नियमित वर्कफ्लो के दौरान होते हैं जो अच्छी तरह से इरादे वाले कर्मचारियों द्वारा किए जाते हैं।

एआई परिदृश्य तेजी से आगे बढ़ रहा है, जिसमें दैनिक नई प्रौद्योगिकियां जारी की जा रही हैं। जैसे ही आपके कर्मचारी नवीनतम टूल के लिए पहुंचते हैं, वे पारंपरिक दृष्टिकोण को बायपास करने में सक्षम होते हैं क्योंकि वे बस तालमेल नहीं रख सकते हैं। ब्राउज़र संदर्भ व्यवहार के प्रत्यक्ष अवलोकन की अनुमति देता है, जो आधुनिक कार्य के लगातार विकसित होते परिदृश्य के साथ तालमेल बिठाने के लिए आवश्यक लचीलापन प्रदान करता है।

यह डिस्कनेक्ट यह समझाने में मदद करता है कि संगठन मजबूत नीतियों को लागू कर सकते हैं और फिर भी संवेदनशील डेटा एक्सपोजर का अनुभव कर सकते हैं। नीतियां अपेक्षाएं स्थापित करती हैं। व्यवहार परिणाम निर्धारित करता है। प्रभावी शासन के लिए वास्तव में एआई टूल्स का उपयोग कैसे किया जा रहा है और डेटा साझा किए जाने के क्षण में सुरक्षित निर्णयों को निर्देशित करने वाले गार्डरेल्स की दृश्यता की आवश्यकता होती है।

एकीकरण और एजेंट एक्सपोजर स्कोप का विस्तार करते हैं

एआई टूल का जोखिम प्रोफ़ाइल यह निर्धारित किया जाता है कि यह क्या एक्सेस कर सकता है। एकीकरण प्रणालियों के बीच विश्वसनीय मार्ग बनाते हैं। ओएथ ग्रांट, एपीआई टोकन, और सेवा खाते एआई टूल्स को दस्तावेज़ पुनर्प्राप्त करने, टिकट अपडेट करने या कोड भंडार के साथ बातचीत करने की अनुमति देते हैं। एआई अपनाने के बारे में शोध से पता चलता है कि एकीकरण प्रभावी रूप से एक्सपोजर स्कोप को परिभाषित करते हैं। एक गलत कॉन्फ़िगर की गई अनुमति या समझौता टोकन पूरे दस्तावेज़ भंडार या विकास पर्यावरण को उजागर कर सकता है क्योंकि विश्वसनीय कनेक्शन डेटा आंदोलन को मशीन गति से सक्षम करते हैं।

एजेंटिक एआई अतिरिक्त जटिलता पेश करता है। शुरुआती तैनाती अक्सर कार्यक्षमता पर कम से कम विशेषाधिकार को प्राथमिकता देती है। प्रयोग के दौरान दी गई अनुमतियां अक्सर शुरुआती उपयोग के मामलों के विकसित होने के बाद भी बनी रहती हैं। समय के साथ, ये जमा अनुमतियां मौन जोखिम बनाती हैं। सुरक्षा टीमों को एकीकरण और एजेंट अनुमतियों को अस्थायी सुविधा के बजाय टिकाऊ एक्सेस निर्णय के रूप में मानना चाहिए।

सुरक्षा टीमें अब क्या करें

एआई वर्कफ्लो में गुप्त एक्सपोजर को कम करने के लिए प्रतिक्रियात्मक नियंत्रणों से शासन में परिवर्तन की आवश्यकता होती है जो वास्तव में कैसे काम होता है। सुरक्षा नेता व्यावहारिक कदमों से शुरू कर सकते हैं जो दृश्यता में सुधार करते हैं, सुरक्षित व्यवहार का मार्गदर्शन करते हैं, और एक्सपोजर को कम करते हैं बिना उत्पादकता को धीमा किए:

  • एआई इंटरैक्शन कहां होते हैं उन्हें मैप करें।
    वातावरण की पहचान करें जहां डेटा एआई टूल्स में प्रवेश करता है, जिसमें ब्राउज़र एक्सटेंशन, डेवलपर पर्यावरण, स्वचालन प्लेटफ़ॉर्म, और चैट इंटरफ़ेस शामिल हैं। निरंतर दृश्यता इन टचपॉइंट्स में प्रभावी शासन के लिए आधार प्रदान करती है।
  • निर्णय लेने के क्षण पर हस्तक्षेप करें।
    गुप्त स्कैनिंग, रेडैक्शन प्रॉम्प्ट्स, और सिर्फ-इन-टाइम चेतावनी लागू करें जो उपयोगकर्ताओं को सूचित करते हैं जब प्रमाण-पत्र या संवेदनशील कला साझा किए जा रहे हैं। समय पर मार्गदर्शन दुर्भाग्यपूर्ण एक्सपोजर को कम करता है जबकि वर्कफ्लो की गति को बनाए रखता है।
  • एकीकरण शासन को ओएथ ऐप्स के समान कठोरता से लागू करें।
    एआई टूल्स की समीक्षा करें जो ईमेल, दस्तावेज़, टिकटिंग सिस्टम, और भंडार से जुड़े हैं। कम से कम विशेषाधिकार दायरे को लागू करें और दीर्घकालिक एक्सपोजर जोखिम को कम करने के लिए आवधिक अनुमति समीक्षा करें।
  • समस्या निवारण और समर्थन के लिए सुरक्षित वर्कफ्लो बनाएं।
    रेडैक्टेड टेम्पलेट्स, सुरक्षित कनेक्टर, और आंतरिक टूल्स प्रदान करें ताकि टीमें समस्या समाधान के लिए एआई का उपयोग कर सकें बिना लाइव प्रमाण-पत्र को उजागर किए।
  • एजेंट-आधारित स्वचालन के लिए गार्डरेल्स स्थापित करें।
    उच्च-प्रभाव वाली क्रियाओं के लिए मानव अनुमोदन की आवश्यकता होती है, केंद्रीय रूप से एजेंट गतिविधि को लॉग करें, और स्कोप्ड एक्सेस टोकन का उपयोग करें ताकि अनुमति फैलाव और अनहोनी स्वचालन को रोका जा सके।
  • प्रशिक्षण को वास्तविक वर्कफ्लो में आधारित करें।
    शिक्षा तब सबसे प्रभावी होती है जब यह सामान्य कार्यों जैसे एकीकरण को डीबग करने, लॉग की समीक्षा करने, या फ़ाइलों को अपलोड करने को प्रतिबिंबित करती है। व्यावहारिक उदाहरण कर्मचारियों को जोखिम को पहचानने में मदद करते हैं जब यह उत्पन्न होता है।

इन उपायों से शासन दैनिक कार्य के साथ संरेखित होता है, संगठनों को उत्पादकता लाभों का समर्थन करते हुए गुप्त एक्सपोजर को कम करने में सक्षम बनाता है जो एआई अपनाने को बढ़ावा देते हैं।

एआई नीति से एआई व्यवहार शासन तक

एआई एक उत्पादकता टूल से एक ऑपरेशनल परत में विकसित हो रहा है जो दैनिक कार्य में बुना जाता है, शोध दिखाता है एआई एजेंट अब एंटरप्राइज वर्कफ्लो में एम्बेडेड हैं और पूर्वानुमान एंटरप्राइज अनुप्रयोगों के एक बड़े हिस्से में कार्य-विशिष्ट एजेंटों की परियोजना करते हैं। जैसे ही अपनाने गहरा होता है, प्रमुख जोखिम गोपनीयता उल्लंघनों या मॉडल दुरुपयोग से परे फैल जाते हैं। वे लोगों, अनुमतियों, और प्लेटफ़ॉर्म के बीच के इंटरसेक्शन से उत्पन्न होते हैं जो वास्तविक वर्कफ्लो में होते हैं।

एआई प्रॉम्प्ट्स में गुप्त एक्सपोजर एक व्यापक परिवर्तन के एक दृश्य संकेत को उजागर करता है। यह परिधि-आधारित नियंत्रणों और नीति-केवल शासन की सीमाओं को रेखांकित करता है और निर्णय लेने के क्षण में सुरक्षित निर्णयों को निर्देशित करने वाले गार्डरेल्स की आवश्यकता पर प्रकाश डालता है।

संगठन जो अनुकूलन करते हैं वे प्रतिक्रियात्मक नियंत्रणों से आगे बढ़ेंगे और व्यवहार-आधारित शासन मॉडल की ओर बढ़ेंगे। वे एकीकरण और अनुमतियों को अस्थायी सुविधा के बजाय टिकाऊ एक्सेस निर्णय के रूप में मानेंगे। वे कर्मचारियों को निर्णय लेने के क्षण पर मार्गदर्शन करेंगे न कि केवल नीति प्रवर्तन पर भरोसा करेंगे।

एआई आधुनिक कार्य में एक सहयोगी से एक टूल में विकसित हो रहा है। इस सहयोग को सुरक्षित करने के लिए शासन की आवश्यकता है जो तालमेल बिठाता है, महत्वपूर्ण डेटा की रक्षा करता है, सुरक्षित निर्णयों को निर्देशित करता है, और एआई द्वारा संभव उत्पादकता और दक्षता को बनाए रखता है।

рд░реВрд╕реЗрд▓ рд╕реНрдкрд┐рдЯрд▓рд░ рдирдбреНрдЬ рд╕рд┐рдХреНрдпреЛрд░рд┐рдЯреА рдХреЗ рд╕рд╣-рд╕рдВрд╕реНрдерд╛рдкрдХ рдФрд░ рд╕реАрдИрдУ рд╣реИрдВ, рдЬреЛ рд╕рд╛рд╕ рдФрд░ рдПрдЖрдИ рд╕реБрд░рдХреНрд╖рд╛ рд╢рд╛рд╕рди рдореЗрдВ рдЕрдЧреНрд░рдгреА рд╣реИред рд░реВрд╕реЗрд▓ рдХреЗ рдкрд╛рд╕ 20 рд╡рд░реНрд╖реЛрдВ рд╕реЗ рдЕрдзрд┐рдХ рдХрд╛ рдЕрдиреБрднрд╡ рд╣реИ рдЬреЛ рд╡рд┐рд╢реНрд╡рднрд░ рдореЗрдВ рд╕рдВрдЧрдардиреЛрдВ рдХреЛ рд╕реБрд░рдХреНрд╖рд┐рдд рдХрд░рдиреЗ рд╡рд╛рд▓реЗ рдЙрддреНрдкрд╛рджреЛрдВ рдФрд░ рд╕реНрдЯрд╛рд░реНрдЯрдЕрдк рдХрдВрдкрдирд┐рдпреЛрдВ рдХрд╛ рдирд┐рд░реНрдорд╛рдг рдХрд░ рд░рд╣реЗ рд╣реИрдВред рдирдбреНрдЬ рд╕реЗ рдкрд╣рд▓реЗ, рд░реВрд╕реЗрд▓ рдиреЗ рдПрдЯреА рдПрдВрдб рдЯреА рд╕рд╛рдЗрдмрд░ рд╕реБрд░рдХреНрд╖рд╛, рдПрд▓рд┐рдпрдирд╡реЙрд▓реНрдЯ (рдПрдЯреА рдПрдВрдб рдЯреА рд╕рд╛рдЗрдмрд░ рд╕реБрд░рдХреНрд╖рд╛ рджреНрд╡рд╛рд░рд╛ рдЕрдзрд┐рдЧреНрд░рд╣рд┐рдд) рдФрд░ рдлреЛрд░реНрдЯрд┐рдлрд╛рдИ рд╕реЙрдлреНрдЯрд╡реЗрдпрд░ рдореЗрдВ рдЙрддреНрдкрд╛рдж, рдЗрдВрдЬреАрдирд┐рдпрд░рд┐рдВрдЧ рдФрд░ рд░рдгрдиреАрддрд┐ рдиреЗрддреГрддреНрд╡ рднреВрдорд┐рдХрд╛рдУрдВ рдореЗрдВ рдХрд╛рд░реНрдп рдХрд┐рдпрд╛ред рдПрд▓рд┐рдпрдирд╡реЙрд▓реНрдЯ рдореЗрдВ, рдЙрдиреНрд╣реЛрдВрдиреЗ рдУрдкрди рдереНрд░реЗрдЯ рдПрдХреНрд╕рдЪреЗрдВрдЬ рдХреА рд╕рд╣-рд╕реНрдерд╛рдкрдирд╛ рдХреА, рдЬреЛ рдЖрдЬ 370,000 рд╕реЗ рдЕрдзрд┐рдХ рд╡реИрд╢реНрд╡рд┐рдХ рднрд╛рдЧреАрджрд╛рд░реЛрдВ рдХреЗ рд╕рд╛рде рджреБрдирд┐рдпрд╛ рдХрд╛ рд╕рдмрд╕реЗ рдмрдбрд╝рд╛ рдУрдкрди рдереНрд░реЗрдЯ рдЗрдВрдЯреЗрд▓рд┐рдЬреЗрдВрд╕ рд╕рдореБрджрд╛рдп рд╣реИред