L'ombre de l'IA la menace invisible qui brise vos contrôles de sécurité et de conformité

Publié 6 min de lectura 134 lecture

Chaque fois qu'un travailleur utilise un outil d'intelligence artificielle pour répondre à un courrier, examiner un contrat ou purifier un fragment de code sans passer par les canaux officiels, une barrière invisible est soulevée entre l'organisation et ses contrôles de sécurité. Ce phénomène, communément appelé Ombre AI, n'est pas simplement la version moderne de la célèbre Shadow IT : elle intègre des systèmes qui traitent, génèrent et dans de nombreux cas peuvent stocker des informations sensibles en dehors du périmètre que les équipes de sécurité pensent gérer.

L'adoption de ces outils est compréhensible : de nombreuses solutions IA nécessitent peu ou pas de déploiement, sont intuitives et offrent un avantage immédiat en termes de productivité. Toutefois, cette facilité d'utilisation est également son principal risque. Lorsqu'un employé utilise un assistant conversationnel pour obtenir des formules ou coller des fragments de documents, l'information peut quitter l'entreprise sans traçabilité. Selon le fournisseur et le type de compte, ces données pourraient même être intégrées dans les processus de formation du modèle, diluant ainsi le contrôle de sa destination. Afin de comprendre l'ampleur des implications juridiques et réglementaires, il convient de rappeler que les transferts de données non contrôlés peuvent entrer en conflit avec des cadres tels que les PIB ou la réglementation américaine sur la protection de la vie privée en matière de santé, expliquée par le ministère de la Santé et des Services humains sur son site Web HIPAA.

L'ombre de l'IA la menace invisible qui brise vos contrôles de sécurité et de conformité
Image générée avec IA.

Le problème prend plusieurs visages. D'abord, visibilité : de nombreuses plateformes IA communiquent par HTTPS, ce qui empêche les contrôles traditionnels d'inspecter le contenu à moins qu'il n'y ait une infrastructure d'inspection TLS / SSL, une mesure que toutes les organisations n'ont pas déployée. Deuxièmement, la surface d'attaque : l'intégration improvisée avec des API externes ou des plugins non audités peut ouvrir des lacunes exploitables par les attaquants. Et troisièmement, identité et accès: les employés créent des comptes personnels, les développeurs collent les clés dans les discussions publiques ou lient les comptes de services aux agents de l'IV, générant ce qu'on peut appeler des identités non humaines qui ne passent pas par les processus de gouvernance habituels.

Ces défis ne sont pas théoriques. Les organisations de réglementation et de cybersécurité ont commencé à mettre en garde contre les risques liés à l'IA générative et à la nécessité de contrôles spécifiques, par exemple: L'UE a déjà lancé la loi sur l'accès à l'information réglementer les utilisations à haut risque et les organismes tels que CISA fournir des conseils sur la façon d'intégrer les pratiques de sécurité contre l'IA. En outre, les principes d'identité recommandés par la Commission NISTES restent pertinents pour faire face à de multiples identités réparties entre les utilisateurs humains et les agents automatiques.

Dans ce contexte, la tentation d'adopter une politique d'interdiction totale des outils extérieurs est grande, mais elle est souvent inefficace. Lorsque les règles sont trop rigides ou qu'il n'existe pas de solutions de rechange sécuritaires, les employés cherchent simplement des raccourcis. Plutôt que d'essayer de fermer complètement le phénomène, les organisations qui gèrent mieux le risque acceptent qu'une certaine adoption de l'IV soit inévitable et orientent leurs efforts pour récupérer la visibilité, contrôler le flux de données et gouverner les identités.

Ce changement d'approche implique un certain nombre de lignes de travail : l'établissement de politiques d'utilisation claires et pratiques qui indiquent quel type de données peut être partagé avec des outils externes; la fourniture de solutions internes ou approuvées qui répondent aux besoins réels de l'équipement; l'amélioration de la surveillance du trafic et de l'activité dans les IPA afin de détecter les profils anormaux; et la formation du personnel aux dangers particuliers - comme le fait de ne pas donner de références, de ne pas télécharger de listes de clients ou d'éviter de partager des informations financières - pour s'assurer que les décisions quotidiennes sont prises avec jugement. L'éducation est décisive : de nombreuses fuites sont accidentelles, elles naissent de l'illusion que l'IV est une simple « colle » pour des tâches récurrentes et non d'intention malveillante.

Gérer Shadow AI nécessite également une adaptation de la gouvernance d'identité. Lorsque les outils sont intégrés dans les flux de travail au moyen de comptes de services, il est essentiel que ces identités non humaines traversent les mêmes cycles de création, de révision et de révocation que les comptes humains. Appliquer le principe du privilège minimum, vérifier l'accès et tenir un registre non modifié de qui, quand et avec quel outil interagit avec une ressource critique réduit considérablement la fenêtre d'exposition.

Les avantages de l'adoption de ces mesures sont clairs: un contrôle accru des outils utilisés et des données qu'ils traitent, un risque moindre d'incidents nécessitant une notification réglementaire et une adoption plus rapide et plus sûre des technologies approuvées. De plus, lorsque l'équipe de sécurité fournit des solutions de rechange utiles et des processus simples, la volonté des employés d'utiliser des solutions non gérées est réduite.

L'ombre de l'IA la menace invisible qui brise vos contrôles de sécurité et de conformité
Image générée avec IA.

Il ne s'agit pas seulement de technologie : c'est un exercice culturel et organisationnel. Les entreprises qui composent l'AI le font en toute sécurité grâce à un dialogue continu entre les équipes d'affaires, les développeurs et la sécurité, offrant des politiques claires, une formation pratique et des outils qui facilitent le travail sans compromettre la protection des données. En ce sens, il y a des produits sur le marché qui aident à contrôler l'accès privilégié et à cartographier l'activité des identités, des humains et des machines; connaître ces options et les aligner sur les exigences réglementaires et opérationnelles fait partie de la réponse.

Le paysage de travail a changé : l'IV est intégrée à de nombreuses tâches quotidiennes et continuera de s'étendre. En supposant que son utilisation non approuvée puisse être éliminée est irréaliste. L'alternative efficace est d'accepter la réalité, de comprendre les points aveugles et de déployer des contrôles qui permettent une utilisation responsable et vérifiable de l'AI. Ce n'est qu'ainsi que les organisations pourront en bénéficier sans sacrifier la sécurité ni s'exposer à des problèmes juridiques inattendus.

Afin d'approfondir la réglementation et les recommandations relatives à la protection de la vie privée et à la sécurité liées au traitement des données et des nouvelles technologies, des ressources officielles telles que la la protection des données dans l'UE, la page de HHS sur HIPAA le texte et le suivi Loi de l'UE sur l'IA, le guide d'identité du NISTES et de la cybersécurité CISA. Si vous cherchez des solutions spécifiques pour la gestion de l'accès privilégié et le contrôle d'identité qui aident à atténuer les risques associés aux agents d'IA, les fournisseurs tels que Sécurité des gardiens Ils offrent des outils visant à vérifier et à restreindre l'accès dans des environnements hybrides où les humains et les machines vivent ensemble.

Couverture

Autres

Plus de nouvelles sur le même sujet.