el más reciente

― Advertisement ―

Relacionada

CISA señala un defecto de GeoServer XXE activamente explotado en el...

La Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) agregó el jueves una rotura de seguridad de reincorporación pesantez que afecta...
spot_img
HomeTecnologíaPolíticas, aislamiento y controles de datos que realmente funcionan

Políticas, aislamiento y controles de datos que realmente funcionan

El navegador se ha convertido en la interfaz principal de GenAI para la mayoría de las empresas: desde LLM y copilotos basados ​​en la web hasta extensiones impulsadas por GenAI y navegadores agentes como ChatGPT Atlas. Los empleados están aprovechando el poder de GenAI para redactar correos electrónicos, resumir documentos, trabajar en código y analizar datos, a menudo copiando y pegando información confidencial directamente en mensajes o cargando archivos.

Los controles de seguridad tradicionales no fueron diseñados para comprender este nuevo patrón de interacción basada en avisos, lo que deja un punto ciego crítico donde el aventura es decano. Los equipos de seguridad están simultáneamente bajo presión para habilitar más plataformas GenAI porque claramente aumentan la productividad.

Simplemente sitiar la IA no es realista. El enfoque más sostenible es proteger las plataformas GenAI donde acceden los usuarios: internamente de la sesión del navegador.

El maniquí de amenazas del navegador GenAI

El maniquí de amenaza GenAI en el navegador debe abordarse de forma diferente a la navegación web tradicional adecuado a varios factores esencia.

  1. Los usuarios asiduamente pegan documentos completos, códigos, registros de clientes o información financiera confidencial en ventanas emergentes. Esto puede provocar la exposición de los datos o su retención a derrochador plazo en el sistema LLM.
  2. La carga de archivos crea riesgos similares cuando los documentos se procesan fuera de los canales de manejo de datos aprobados o de los límites regionales, lo que pone a las organizaciones en peligro de violar las regulaciones.
  3. Las extensiones y asistentes del navegador GenAI a menudo requieren permisos amplios para analizar y modificar el contenido de la página. Esto incluye datos de aplicaciones web internas que los usuarios nunca tuvieron la intención de compartir con servicios externos.
  4. El uso mezclado de cuentas personales y corporativas en el mismo perfil de navegador complica la atribución y la gobernanza.

Todos estos comportamientos juntos crean una superficie de aventura que es invisible para muchos controles heredados.

Política: detallar el uso seguro en el navegador

Una organización de seguridad GenAI viable en el navegador es una política clara y ejecutable que define lo que significa “uso seguro”.

Los CISO deben categorizar las herramientas GenAI en servicios autorizados y permitir o no permitir herramientas y aplicaciones públicas con diferentes tratamientos de aventura y niveles de monitoreo. Luego de establecer límites claros, las empresas pueden alinear la aplicación a nivel del navegador para que la experiencia del usufructuario coincida con la intención de la política.

Una política sólida consiste en especificaciones sobre qué tipos de datos nunca se permiten en las solicitudes o cargas de GenAI. Las categorías restringidas comunes pueden incluir datos personales regulados, detalles financieros, información admitido, secretos comerciales y código fuente. El estilo de las políticas incluso debe ser concreto y aplicarse sistemáticamente mediante controles técnicos en extensión de necesitar del criterio de los usuarios.

Leer  Patches de Salesforce Critical Forcedleak Bug Exposición de datos CRM a través de la inyección de inmediato de IA

Barreras de comportamiento con las que los usuarios pueden existir

Más allá de permitir o no aplicaciones, las empresas necesitan barreras de seguridad que definan cómo los empleados deben ingresar y utilizar GenAI en el navegador. Exigir un inicio de sesión único e identidades corporativas para todos los servicios GenAI autorizados puede mejorar la visibilidad y el control y, al mismo tiempo, acortar la probabilidad de que los datos terminen en cuentas no administradas.

El manejo de excepciones es igualmente importante, ya que equipos como los de investigación o marketing pueden requerir un golpe GenAI más permisivo. Otros, como el financiero o el procesal, pueden escasear barreras de seguridad más estrictas. Un proceso formal para solicitar excepciones a políticas, aprobaciones basadas en tiempo y ciclos de revisión permite flexibilidad. Estos fundamentos de comportamiento hacen que los controles técnicos sean más predecibles y aceptables para los usuarios finales.

Aislamiento: contener el aventura sin perjudicar la productividad

El aislamiento es el segundo pilar importante para proteger el uso de GenAI basado en navegador. En extensión de un maniquí binario, las organizaciones pueden utilizar enfoques específicos para acortar el aventura cuando se accede a GenAI. Los perfiles de navegador dedicados, por ejemplo, crean límites entre las aplicaciones internas sensibles y los flujos de trabajo con mucha GenAI.

Los controles por sitio y por sesión proporcionan otra capa de defensa. Por ejemplo, un equipo de seguridad puede permitir el golpe de GenAI a dominios “seguros” designados y al mismo tiempo restringir la capacidad de las herramientas y extensiones de IA para analizar contenido de aplicaciones de reincorporación sensibilidad como sistemas ERP o de capital humanos.

Este enfoque permite a los empleados seguir usando GenAI para tareas genéricas y, al mismo tiempo, reduce la probabilidad de que se compartan datos confidenciales con herramientas de terceros a las que se accede desde el navegador.

Controles de datos: DLP de precisión para mensajes y páginas

La política define la intención y el aislamiento limita la exposición. Los controles de datos proporcionan el mecanismo de aplicación preciso en el borde del navegador. Es fundamental inspeccionar las acciones de los usuarios, como copiar y pegar, deslizar y soltar y cargar archivos en el punto en el que abandonan las aplicaciones confiables y ingresan a las interfaces GenAI.

Las implementaciones efectivas deben asilar múltiples modos de cumplimiento: solo monitoreo, advertencias al usufructuario, educación oportuna y bloqueos duros para tipos de datos claramente prohibidos. Este enfoque escalonado ayuda a acortar la fricción del usufructuario y al mismo tiempo previene fugas graves.

Leer  Los defectos de Voyager PHP sin parpadear dejan los servidores abiertos a exploits RCE de un solo clic

Establecer las extensiones del navegador GenAI

Las extensiones de navegador y los paneles laterales con tecnología GenAI son una categoría de aventura complicada. Muchos ofrecen funciones convenientes como resúmenes de páginas, creación de respuestas o ascendencia de datos. Pero hacerlo a menudo requiere amplios permisos para analizar y modificar el contenido de la página, las pulsaciones de teclas y los datos del portapapeles. Sin supervisión, estas extensiones pueden convertirse en un canal de filtración de información confidencial.

Los CISO deben conocer las extensiones impulsadas por IA que se utilizan en su empresa, clasificarlas por nivel de aventura y aplicar una directorio predeterminada de denegaciones o permitidas con restricciones. El uso de un Secure Enterprise Browser (SEB) para el monitoreo continuo de extensiones recién instaladas o actualizadas ayuda a identificar cambios en los permisos que pueden introducir nuevos riesgos con el tiempo.

Identidad, cuentas e higiene de sesiones.

El manejo de identidades y sesiones son fundamentales para la seguridad del navegador GenAI porque determinan qué datos pertenecen a qué cuenta. Hacer cumplir el SSO para las plataformas GenAI autorizadas y vincular el uso a las identidades empresariales simplificará el registro y la respuesta a incidentes. Los controles a nivel del navegador pueden ayudar a predisponer el golpe cruzado entre contextos laborales y personales. Por ejemplo, las organizaciones pueden sitiar la copia de contenido de aplicaciones corporativas a aplicaciones GenAI cuando el usufructuario no se ha autenticado en una cuenta corporativa.

Visibilidad, telemetría y disección

En última instancia, un software de seguridad GenAI que funcione depende de una visibilidad precisa de cómo los empleados utilizan las herramientas GenAI basadas en navegador. Es necesario chocar a qué dominios y aplicaciones se accede, los contenidos que se ingresan en las indicaciones y con qué frecuencia las políticas activan advertencias o bloqueos. Añadir esta telemetría a la infraestructura SIEM y de registro existente permite a los equipos de seguridad identificar patrones, títulos atípicos e incidentes.

Los disección basados ​​en estos datos pueden ayudar a resaltar el aventura puro. Por ejemplo, las empresas pueden tomar una determinación clara entre el código fuente no confidencial y el código fuente propietario que se ingresa en los mensajes. Con esta información, los equipos del SOC pueden refinar las reglas, ajustar los niveles de aislamiento y orientar la capacitación donde proporcionará el decano impacto.

Gobierno del cambio y educación de los usuarios.

Los CISO con programas de seguridad GenAI exitosos invierten tiempo para explicar el “por qué” detrás de las restricciones. Al compartir escenarios concretos que resuenan con diferentes roles, puede acortar las posibilidades de que su software falle: los desarrolladores necesitan ejemplos relacionados con la propiedad intelectual, mientras que el personal de ventas y soporte se beneficia de historias sobre la confianza del cliente y los detalles del arreglo. Compartir contenido basado en escenarios con partes relevantes reforzará los buenos hábitos en los momentos adecuados.

Leer  ¿Puede su pila de seguridad ver chatgpt? Por qué es importante la visibilidad de la red

Cuando los empleados comprenden que las barreras de seguridad están diseñadas para preservar su capacidad de utilizar GenAI a escalera, no obstaculizarlas, es más probable que sigan las pautas. Alinear las comunicaciones con iniciativas más amplias de gobernanza de la IA ayuda a posicionar los controles a nivel del navegador como parte de una organización cohesiva en extensión de una organización aislada.

Un enfoque práctico de implementación en 30 días

Muchas organizaciones están buscando un camino pragmático para tener lugar del uso ex profeso de GenAI basado en navegador a un maniquí estructurado basado en políticas.

Una forma eficaz de hacerlo es utilizar una plataforma de navegación empresarial segura (SEB) que pueda brindarle la visibilidad y el envergadura necesarios. Con el SEB adecuado, puede mapear las herramientas GenAI actuales utilizadas internamente de su empresa, de modo que pueda crear decisiones de políticas, como modos de solo monitoreo o de advertencia y educación para comportamientos claramente riesgosos. Durante las próximas semanas, la aplicación de la ley se podrá ampliar a más usuarios y tipos de datos de decano aventura, preguntas frecuentes y capacitación.

Al final de un período de 30 días, muchas organizaciones pueden formalizar su política de navegador GenAI, integrar alertas en los flujos de trabajo de SOC y establecer una cadencia para ajustar los controles a medida que evoluciona el uso.

Convertir el navegador en el plano de control GenAI

A medida que GenAI continúa difundiéndose en aplicaciones SaaS y páginas web, el navegador sigue siendo la interfaz central a través de la cual la mayoría de los empleados acceden a ellos. Las mejores protecciones GenAI simplemente no pueden incorporarse a los controles perimetrales heredados. Las empresas pueden conseguir los mejores resultados si tratan el navegador como el plano de control principal. Este enfoque brinda a los equipos de seguridad formas significativas de acortar la fuga de datos y el aventura de cumplimiento, al mismo tiempo que preserva los beneficios de productividad que hacen que GenAI sea tan poderoso.

Con políticas aceptablemente diseñadas, estrategias de aislamiento medidas y protecciones de datos nativas del navegador, los CISO pueden tener lugar del retiro reactivo a la autorización segura y a gran escalera de GenAI en toda su fuerza sindical.

Para obtener más información sobre Secure Enterprise Browsers (SEB) y cómo pueden proteger el uso de GenAI en su ordenamiento, hable con un práctico de Seraphic.

El más popular

spot_img