Tankeledere
Nye sikkerhetsettersnelser ved rask GenAI-tilpasning som organisasjoner må adresse

Generativ AI (GenAI) har gått fra å være en nysgjerrighet til en sentral kraft i bedriftsteknologi. Evnen til å generere tekst, kode, bilder og innsikt på forespørsel har gjort det uunnværlig for ansatte som ønsker å kutte gjennom kompleksitet og øke produktivitet. Men med denne innovasjonen og effisiensen kommer massive eksponeringer for risiko.
I samtaler med ledere og AI-styringsledere over bransjer, dukker ett tema opp igjen og igjen: Data sikkerhet har flyttet seg fra en viktig bekymring til fokuspunktet for deres strategi og er nå den avgjørende utfordringen for AI-tilpasning. I motsetning til tradisjonell programvare eller tidligere bølger av maskinlæring, endrer GenAI fundamentalt prosessen for å sikre data innen en organisasjon.
En nylig MIT-studie fant at 95% av bedriftens GenAI-piloter feiler. Det er ikke fordi teknologien er svak; det er fordi bedriftene mangler styring og sikkerhetsrammer for å operasjonalisere GenAI på en passende og ansvarlig måte. I en annen MIT-studie, pekte bedriftsledere på datasikkerhet som den største forretnings- og sikkerhetsrisikoen som hindrer raskere AI-tilpasning. I tillegg er “skygge-AI”, som er uautorisert ansatt bruk av offentlige verktøy, bredt anerkjent som en driver av økende datasikkerhetsrisiko utenfor bedriftens kontroll.
Minst-privilegie-tilgang er en sikkerhetsmodell hvor enhver enhet, enten det er en bruker, program eller prosess, blir tildelt bare det minimumsnivået av tilgang og tillatelser som er nødvendig for å utføre sine legitime funksjoner. GenAI, imidlertid, snur hele paradigmet på hodet: Minst privilegie blir selv en begrensning som kommer i konflikt med måten disse systemene er designet for å fungere. Dette skyldes at bedriftens GenAI-verktøy ofte leverer høyere produktivitetsgevinst når de har tilgang til mer forretningsdata og forretningskontekst.
Så lenge GenAI-tilpasningen akselererer, fortsetter brukerne å oppdage nye anvendelser av GenAI, de fleste av disse oppstår fra organisk eksperimentering og nysgjerrighet, snarere enn topp-ned, forretningsdrevet planlegging. Hvis en enhet ikke kan definere oppgavene GenAI skal brukes til, eller typene data det trenger tilgang til, blir det umulig å sette opp minst-privilegie-tilgangstillatelser. I tillegg kan en bruker ha passende tilgang til en datasett og legitimt gi det som innputt til et GenAI-verktøy, men når dataene er innlemmet, er de ikke lenger bundet av brukerens opprinnelige tillatelser. Isteden kan de bli absorbert i modellen, dukke opp i fremtidige utdata eller bli tilgjengelig for andre som bruker samme verktøy. Siden GenAI ikke nødvendigvis arver dataenes tilgangskontroller, gjør det effektivt minst privilegie utilgjengelig.
GenAI-eksponeringer å vurdere
GenAI skaper en enorm og stadig økende datasurface, som kompliserer bedriftens datastyring og sikkerhet på flere sammenhengende måter. Disse inkluderer:
Inndata-lekkasje – GenAI kan innta data i sin rå form, inkludert tekst, bilder, lyd, video og strukturert data. Sluttbrukere kan nå dirigere GenAI-verktøy til nye datasett med minimal innsats eller ekspertise. Isteden for å være begrenset til nøye kurerte, strukturerte tabeller med definerte skjemaer og relasjoner, kan disse datasettene inkludere salgsoppringninger, CRM-e-postnotater, kundeservice-transkripter og mer. I praksis mata ansatte inn prompter med høyt sensitiv forretningsinformasjon, inkludert kunde-PII, immaterielle rettigheter, finansielle prognoser og selv kildekode.
Utdata-eksponering – Generative modeller ikke bare forbruker, de syntetiserer. En prompt kan utilsiktet trekke innsikt fra datasett og eksponere dem for brukere uten passende godkjenning. I noen tilfeller kan utdataene sogar “hallusinere” data som ser legitime ut, men inneholder fragmenter av virkelig, høyt sensitivt treningsmateriell.
GenAI-verktøy fungerer bedre når de har kontekst for oppgaven. Som følge av dette inntar GenAI ikke bare eksisterende informasjon, men brukerne skaper også ny data for å guide det i form av omfattende, detaljerte prompter som dokumenterer forretningskontekst, interne prosesser og andre potensielt sensitive eller forretningskritiske informasjon.
Tilgjengelighet uten tilsyn – Tradisjonelle bedriftssystemer krevde leverandør-oppsett og IT-tilrettelegg. I dag er GenAI innbygget overalt – i Microsoft Office-pakker, nettlesere, chatteverktøy og SaaS-plattformer. Ansatte kan ta i bruk det øyeblikkelig, og omgå styring helt. Denne friksjonsløse tilgangen driver “skygge-AI”, og hver uautorisert bruk av GenAI er et potensielt datasikkerhets hendelse som skjer usynlig, i skala og utenfor bedriftens styringsperimeter.
Andre-nivås leverandør-risiko – En leverandør kan synes sikker, men de avhenger ofte av underleverandører som skytjenester, annotasjonstjenester eller tredjeparts AI-laboratorier. Hver av disse introduserer sine egne slutbrukerlisensavtaler (EULA) og politikker. Sensitive bedriftsdata kan ripe gjennom flere usynlige hender, men ansvarligheit forblir kvadratisk med bedriften. For eksempel kan en bedrift ha en leverandør som tidligere fullførte sin oppsettprosess, men den leverandøren bruker nå et GenAI-verktøy som kan tillate bedriftens data å brukes som treningsdata, med betydelige nedstrømsvirkninger.
Styringsgap i treningsdata – Når data kommer inn i en AI-modell, slutter kontrollen effektivt. Bedrifter kan ikke enkelt trekke tilbake eller styre hvordan deres informasjon brukes. Egen kunnskap kan vedvare og dukke opp i utdata lenge etter at kilden er blitt glemt. Vi har ennå ikke møtt noen GenAI-verktøy som tillater forespørsler om å fjerne informasjon det har innlemmet, lignende det som ses i personvernreguleringer som General Data Protection Regulation (GDPR) eller California Consumer Privacy Act (CCPA). Implementering av slike prosesser er usannsynlig før regulering driver endringen.
Anvendingskoderisiko – AI skriver stadig mer kode som ligger under bedriftssystemer. Utviklere som bruker GenAI-verktøy som Microsoft Copilot for å generere kode, kan utilsiktet introdusere usikre avhengigheter, spre vulnerabiliteter eller innlemme kode under konfliktende åpne kildekodelisenser. Når disse svakhetene deployes, blir de innlemmet i programvareleverandørkjeden.
Å håndtere GenAI-risiko
GenAI er allerede innbygget i bedriftsprosesser, så spørsmålet for bedrifter er ikke om de skal tilpasse det, men hvordan de skal gjøre det på en ansvarlig måte. Å tilpasse GenAI uten styring risikerer dyre brudd, reguleringssanksjoner og omdømmeskader. Men å blokkere det driver bare ansatte til å bruke uautoriserte løsninger. Den eneste måten fremover er å muliggjøre det med synlighet og kontroll.
GenAI-styring krever kontekst-drevet synlighet ikke bare til hva data en bedrift har, hvor det bor og hvem som har tilgang til det, men også hvordan GenAI brukes. Bedrifter må se hvilke verktøy som brukes, hva promptene er, og om sensitive data forlater deres miljø. Deretter kan de bruke passende kontroller for å overvåke prompter og utdata i sanntid, flagge risikable sesjoner eller anomale datastrømmer, blokkere uautoriserte verktøy, filtrere sensitive prompter før de forlater, anonymisere sensitive data når de innføres i prompter, og påtvinge rollebaserte begrensninger på AI-drevne innsikter.
GenAI er et helt nytt lag av bedriftsrisiko og mulighet. Å håndtere det krever en holdning som sikkerhet ikke er en brems på innovasjon, men grunnlaget som gjør det trygt.













