Tankeledere

Hvorfor bedrifter fortsatt er forsiktige med AI — og hvordan de kan deployere det trygt

mm

AI har tatt verden med storm. Mens noen organisasjoner var tidlige adopterer, har mange bedrifter tatt en mer forsiktig tilnærming — bekymret for personvernet, overholdelse og driftsproblemer som fortsatt eksisterer i dag.

Jeg har arbeidet med hundrevis av deployeringer som involverer AI-drevne sikkerhetstverktøy og sett en kjent mønster utvikle seg. Champions bringer tidlig entusiasme. Piloter viser løfte. Deretter kommer interne debatter, juridiske gjennomganger og til slutt en pause mens organisasjonene synker inn i analyseparalyse. Til tross for AI s enorme potensial til å transformere sikkerhetsoperasjoner, er mange bedrifter fortsatt motvillige til å fullt ut omfavne det.

I sikkerhet er forsiktighet ofte den riktige instinkten. Men å utsette AI-implementeringer vil ikke stoppe AI-drevne trusler som nå vokser i skala og hyppighet. Den virkelige utfordringen er hvordan man kan adoptere AI trygt, bevisst og uten å kompromittere tillit.

Dette er hva jeg har lært fra frontlinjen — og hva jeg anbefaler for sikkerhetsledere som er klare til å gå videre med tillit.

1. Data Tillitsproblemet

Den første og største hindringen er datahåndtering. Mange bedrifter er redd for at sensitive data kan lekke, misbrukes eller — verst av alt — brukes til å trene en modell som fordeler en konkurrent. Høyprofilerte brudd og vagt leverandørgaranti forsterker disse fryktene.

Det er ikke paranoia. Når du har å gjøre med kundeinformasjon, intellektuell eiendom eller regulert data, kan det å overføre det til en tredjepart føles som å miste kontroll. Og før leverandørene gjør en bedre jobb med å forklare sine politikker rundt datasegmentering, oppbevaring, fjerdepartsengasjement og modelltrening, vil adopsjonen forbli forsiktig.

Dette er der hvor styring blir avgjørende. CISO-er bør evaluere leverandører ved hjelp av nye rammer som NIST AI Risk Management Framework eller ISO/IEC 42001, som tilbyr praktisk veiledning om tillit, transparens og ansvar i AI-systemer.

2. Du Kan Ikke Forbedre Deg Hva Du Ikke Måler

En annen vanlig hindring er mangelen på baseline-målinger. Mange bedrifter kan ikke kvantifisere nåværende ytelse, noe som gjør det nesten umulig å bevise ROI-en til AI-verktøyene. Hvordan kan du hevde en 40 % effektivitetsøkning hvis ingen har sporet hvor lenge oppgaven tok før automatisering?

Enten det er gjennomsnittlig tid til å oppdage (MTTD), feilpositive rater, eller SOC-analytiker timer spart, organisasjonene må starte med å måle nåværende arbeidsflyter. Uten denne dataen, forblir tilfelle for AI anekdotisk — og ekskusjonelle sponsorer vil ikke godkjenne større initiativer uten virkelige, forsvarlige tall.

Start med å spore nøkkel-KPI-er nå, inkludert:

  • Gjennomsnittlig tid til å oppdage/svare (MTTD/MTTR)
  • Reduksjon i feilpositive, feilnegative og billettvolym
  • Analysttid spart per hendelse
  • Forbedringer av dekning (f.eks. sårbarheter skannet og rettet)
  • Hendelser løst uten eskalering

Disse baseline-målingene vil bli ryggraden i din AI-bevismetode.

3. Når Verktøyene Fungerer For Bra

Ironisk nok er en av årsakene til at AI-adoptsjonen stopper opp at noen verktøy fungerer for bra — og avdekker mer risiko enn organisasjonen er forberedt til å håndtere.

Avanserte trusselintelligensplattformer, dark web-overvåkingsverktøy og LLM-drevne synlighetsløsninger avdekker ofte stjålne legitimasjoner, lignende domener eller tidligere uoppdagede sårbarheter. I stedet for å skape klarhet, kan denne overveldende synligheten generere et nytt problem: Hvor skal vi begynne?

Jeg har sett teamene deaktivere avanserte skanninger fordi volumet av funn skapte politisk eller budsjettmessig ubehag. Bedre synlighet krever bedre prioritering — og en villighet til å konfrontere problemene direkte.

4. Låst Inn I Arvende Kontrakter

Selv om bedre verktøy er tilgjengelige, er mange bedrifter låst inn i flerårige avtaler med arvende leverandører. Noen av disse kontraktene har finansielle straffer så høye at å bytte midlertidig er ikke mulig.

E-post sikkerhet er en klassisk sak. Moderne løsninger tilbyr nå AI-drevne trusseldeteksjon, atferdsmodellering og innebygd motstandskraft for hybride miljøer. Men hvis din nåværende leverandør ikke har holdt tritt og du er låst i en femårsavtale, er du essensielt frosset på plass til kontrakten utløper.

Det handler ikke bare om teknologi. Det handler om timing, innkjøp og strategisk planlegging.

5. Oppblomstringen Av Skygge-AI

AI-adoptsjon skjer ikke bare fra toppen og ned — det skjer overalt, ofte uten sikkerhets kunnskap. Vår forskning viser at over 85 % av ansatte allerede bruker AI-verktøy som ChatGPT, Copilot og Bard. (ikke å nevne DeepSeek og TikTok!)

Uten ordentlig tilsyn, kan ansatte inputte sensitive data i offentlige verktøy, stole på hallucinerte utdata eller uforvarende krænke selskapsregler. Det er et overholdelses- og datavernproblematikk, og å la som om det ikke skjer, løser ikke problemet.

Sikkerhetsledere må ta en proaktiv holdning ved å:

  • Etablere akseptable bruksregler
  • Blokke ugodkjente AI-applikasjoner der det er nødvendig og omdirigere disse brukerne til godkjente verktøy
  • Rulle ut godkjente, sikre AI-plattformer for intern bruk
  • Trening av ansatte i ansvarlig AI-bruk

Felt Notat: AI-bruksregler vil ikke endre bruken. Du kan ikke tvinge hva du ikke vet om, så det første steget er å kvantifisere bruken, deretter slå om på tvinging.

6. Utkontraktering Bringrer Med Seg Egne Risikoer

Få bedrifter har infrastrukturen til å bygge og hoste store modeller internt. Det betyr at utkontraktering ofte er den eneste gangbare vei — men det bringer tredjeparts- og leverandør-risiko som CISO-er er alt for kjent med.

Hendelser som SolarWinds, Kaseya og det nylige Snowflake-bruddet viser hvordan tillit til eksterne partnere uten synlighet kan føre til store eksponeringer. Når du utkontrakterer AI-infrastruktur, arver du leverandørens sikkerhetspostur — enten det er godt eller dårlig.

Det er ikke nok å stole på et merkevare. Kreve klarhet om:

  • Modell-livssyklus og oppdateringsfrekvens
  • Incidentresponsprotokoller
  • Leverandør-sikkerhetskontroller og overholdelseshistorikk
  • Data-isolasjon og leietakerkontroll

7. AI-angrepsflaten Utvides

Ettersom organisasjonene omfavner AI, må de også forberede seg på AI-spesifikke trusselvektorer. Angripere eksperimenterer allerede med:

  • Modell-forgiftning (subt endring av treningdata)
  • Prompt-injeksjon (manipulering av LLM-atferd)
  • Adversative inndata (omgåelse av deteksjon)
  • Hallusinasjonsutnyttelse (å lure brukere til å stole på falske utdata)

Disse er ikke teoretiske. De er virkelige og vokser. Ettersom forsvarerne adopterer AI, må de også tilpasse sine rød-team, overvåkings- og responsstrategier for å ta hensyn til denne nye og unike angrepsflaten.

8. Personer Og Proesser Kan Være Den Virkelige Flaskehalsen

En av de mest oversette utfordringene er organisatorisk beredskap. AI-verktøy krever ofte endringer i arbeidsflyter, ferdigheter og holdninger.

Analyster må forstå når de skal stole på AI, når de skal utfordre det og hvordan de skal eskalere effektivt. Ledere må integrere AI i beslutningsprosesser uten å blindt automatisere risiko.

Trenings-, håndbøker og endringsledelse må utvikle seg sammen med teknologien. AI-adoptsjon er ikke bare en teknisk initiativ. Det er et menneskelig transformasjonsinitiativ.

Hva Kan Vi Gjøre?

Til tross for utfordringene, tror jeg sterkt at fordelen av AI i sikkerhet langt overgår risikoene — hvis det gjøres riktig. Her er hvordan jeg råder organisasjonene til å gå videre:

  • Start Smått Og Test Rigorøst
  • Velg en avgrenset brukssak med målbart innvirkning. Kjør kontrollerte piloter. Valider ytelse. Bygg tillit med data, ikke hype.
  • Bring Juridisk, Risiko Og Sikkerhet Inn Tidlig
  • Ikke vent til kontraktfasen. Bring inn juridisk og overholdelse for å vurdere datahåndteringstermer, regulatoriske risiko og leverandørimplikasjoner på forhånd.

Mål Alt

Spore KPI-er før og etter implementering. Opprett dashboards som snakker både sikkerhets- og forretningsbegreper. Målinger gjør eller ødelegger AI-finansiering.

Velg Partnere Med Virkelig Verden Bevis På Suksessfulle Prosjekter

Se bort fra demoer. Kreve referanser. Spør om post-salg-støtte, deployeringskompleksitet og resultater i miljøer som dine.

Hva Er Neste? Fremvoksende Bruksområder Verdt Å Se På

Vi er fortsatt tidlig i AI-i-sikkerhetsreisen. Fremtidsrettede CISO-er er allerede i ferd med å utforske:

  • AI-kopiloter for brannmurhåndtering, GRC og overholdelsesautomatisering
  • Utnytting av AI-forbedret trusselstrømmer som akselerer null-dags-trusselrespons og nøyaktighet
  • Generativ rød-lag-simulering og angreps-simulering
  • Selvhelende fler-leverandør-infrastruktur
  • Risikobasert identitetskontroll drevet av atferds-AI

Disse bruksområdene flytter fra innovasjonslab til produksjon. Organisasjonene som bygger muskler nå, vil være mye bedre forberedt til å kapitalisere.

Slutt Tanker: Forsinkelse Er Ikke Forsvar

AI er her og så er AI-drevne angripere. Jo lenger du venter, jo mer terreng taper du. Men dette betyr ikke at du skal rusje inn blindt.

Med omhyggelig planlegging, gjennomsiktig styring og riktige partnere, kan din organisasjon adoptere AI trygt — øke evnen uten å ofre kontroll.

Fremtiden for sikkerhet er forsterket. Den eneste spørsmålet er om du vil lede eller ligge etter.

Pete Nicoletti fungerer som Amerikas CISO i Check Point Software Technologies, med tidligere lederroller i Cybraics Defense, Hertz Global og Virtustream.