Дякуємо!
Ваша заявка прийнята. Найближчим часом ми з вами зв'яжемось для уточнення деталей.
Стрімкий розвиток технологій Artificial Intelligence (AI) привернув до себе багато уваги завдяки можливості підвищити продуктивність та ефективність на робочому місці. Однак популярність таких інновацій у сфері штучного інтелекту затьмарила ризики, пов'язані з новими технологіями. Кіберзлочинці починають використовувати AI-сервіси, такі як ChatGPT і Google Bard, для розробки атак на організації, а значить такі сервіси потенційно загрожують кібербезпеці. Тому обговорень ризиків, пов’язаних з доступом до критичних даних, недостатньо — необхідно діяти.
Попри те, що багато AI-сервісів стверджують, що не кешують і не використовують введені користувачем дані для навчальних цілей, нещодавні інциденти, пов'язані саме з ChatGPT, виявили вразливості в системі. Це потенційно може призвести до компрометації інтелектуальної власності компанії або пошукових запитів користувачів з відповідями, і це становить значний ризик для організацій.
Як наслідок, проблема безпечного використання AI-сервісів стає все гострішою. Сучасним компаніям доводиться шукати баланс між ризиками та перевагами послуг штучного інтелекту, щоб захистити свої критичні дані від витоку. Для цього організаціям слід застосовувати проактивний підхід до захисту. Наприклад, за допомогою DLP-рішень (Data Loss Prevention), які можуть захищати дані на рівні кінцевих точок і мережі. Крім того, компаніям слід проінформувати своїх співробітників про ризики, пов'язані з AI-послугами (як і з будь-якими іншими послугами сторонніх розробників), і про потенційні наслідки витоку конфіденційних даних. Вживаючи таких заходів, організації можуть гарантувати, що вони використовують переваги послуг AI, одночасно зменшуючи потенційні ризики для своїх конфіденційних даних.
Trellix допоможе захистити ваші дані
Нові технології можуть створювати прогалини в системі безпеки, які роблять організації вразливими до випадкових або навмисних порушень. З розвитком технологій, компаніям вкрай важливо мати адекватні заходи безпеки для захисту своїх конфіденційних даних.
Trellix — компанія, що забезпечує ефективний захист від потенційних загроз, спираючись на великий досвід у сфері кібербезпеки.
Завдяки ефективності, яку приносять AI-сервіси, користувачі будуть все більше і більше використовувати їх у своїх повсякденних завданнях. І так само невимушено спричиняти витік конфіденційних даних. Ось кілька прикладів:
● Співробітник може робити нотатки під час внутрішньої наради про новий продукт, який змінить ринок, та пункти плану дій. А потім попросити ChatGPT створити висновок або резюме, щоб презентувати керівництву. ● Розробник програмного забезпечення, який працює над провідним продуктом компанії, може скопіювати та вставити вихідний код у ChatGPT, щоб отримати рекомендації щодо його покращення. ● Інженер може скопіювати та вставити лог-файли, надіслані кінцевим користувачем, в ChatGPT, попросивши його написати звіт про аналіз першопричини, не видаляючи з журналу імена користувачів, IP-адреси та системні імена.
DLP-рішення Trellix призначені для моніторингу та захисту організацій як на рівні кінцевих точок, так і на рівні мережі. Цей комплексний підхід гарантує, що конфіденційна інформація залишається в безпеці, навіть якщо з'являються нові технології. Завдяки рішенням DLP від Trellix організації можуть бути впевнені, що їхні найцінніші дані захищені від потенційних порушень безпеки.
Робота з Trellix Data Loss Prevention
Trellix пропонує колекцію готових шаблонів з набором правил, які можна використовувати для швидкого встановлення DLP у будь-якому середовищі. Хоча ці шаблони можуть не задовольнити всі ваші потреби в DLP, вони надають цінні рекомендації щодо захисту даних у вашому середовищі. У випадку AI-сервісів, таких як ChatGPT і Google Bard, які втілюють унікальні виклики для захисту вашого середовища, створення необхідних правил може бути виконано за лічені хвилини. Це дозволить вам швидко розгорнути правила для тестування, налаштування та застосування у вашому виробничому середовищі.
Щоб захистити ваші дані від витоку до цих сервісів, можна використовувати три типи DLP-правил:
● Clipboard Protection: Відстежує або блокує використання буфера обміну для копіювання конфіденційних даних ● Web Protection: Відстежує дані, що публікуються на вебсайтах ● Application Control: Відстежує або блокує доступ користувачів до вебсайтів
Перш ніж створювати та впроваджувати правила, потрібно прописати визначення, які будуть в них використовуватися. Як приклад, в цій статті ми створимо такі типи визначень DLP:
● URL List: Використовуються для визначення правил вебзахисту та критеріїв класифікації цифрового відбитка вебконтенту. Вони додаються до правил і класифікацій як умови вебадреси (URL). ● Application Template: Керує певними програмами, використовуючи такі властивості, як назва продукту або постачальника, ім'я виконуваного файлу або заголовок вікна. Шаблон програми можна визначити для однієї програми або групи подібних програм. Існують вбудовані (заздалегідь визначені) шаблони для багатьох поширених програм, таких як Windows Explorer, веб-браузери, програми для шифрування та поштові клієнти.
З консолі Trellix ePolicy Orchestrator (ePO) переходимо до DLP Policy Manager | Definitions
URL-адреса призначення
Обираємо категорію URL List у розділі Source/Destination і створюємо новий список URL-адрес.
Зосередимося на:
● ChatGPT – https://chat.openai.com ● Google Bard – https://bard.google.com ● Bing AI – https://bing.com ● ChatGPT API – https://api.openai.com ● І будь-яка інша LLM, яку ви хотіли б додати
Рис. 1: Визначення DLP для URL List
Source Application
Обираємо категорію Application Template у розділі Source / Destination та створюємо новий список застосунків.
Зосередимося на:
● Visual Studio – devenv.exe ● Visual Studio Code – Code.exe
СТАТТІ
● Вразливість Follina у Microsoft Office: як виявити та запобігти● Невидимі бійці на кіберфронті: хто допомагає українцям виграти війну● Перша в країні система інформаційної безпеки АСУ ТП була реалізована на практиці ● Крадіжка облікових даних: підходи, уразливості, запобігання● Проактивний захист: як підготуватися до ймовірних загроз і мінімізувати наслідки ● Інформаційна безпека: важливо, відповідально, успішно● Захист кінцевих точок: як не загубитися у різноманітті продуктів