Cinco medidas que permitirán proteger la infraestructura de la IA generativa

La adopción de la IA generativa en la empresa, que está creciendo a gran velocidad, está generando nuevos desafíos de seguridad, ya que los ciberdelincuentes están utilizándola también para desarrollar ataques de un nivel más sofisticado, y que además sean más difíciles de detectar. Ante esto, CyberArk avisa de que para garantizar la seguridad de las aplicaciones impulsadas por IA generativa es necesario implementar controles de identidad robustos.

Además, al hacerlo es necesario prestar atención especial a las identidades de máquina, que son responsables del acceso y funcionamiento correcto de este tipo de aplicaciones. Por eso, según el Vicepresidente de soluciones para socios estratégicos globales de CyberArk, Yuval Moss, los equipos de seguridad deben reforzar la protección de la infraestructura de IA generativa tomando cinco medidas.

La primera es la protección de las APIs y los modelos de IA. Las interfaces de programación y los modelos de deep learning son puertas de entrada a los sistemas de IA generativa, por lo que requieren la puesta en marcha de medidas de seguridad avanzadas para poder evitar ataques de inyección o filtración de datos.

Otra de ellas es la vigilancia de la seguridad de los datos empresariales. Las empresas entrenan sus modelos de IA generativa con datos internos que pueden contener información sensible. Protegerlos es muy importante para evitar accesos no autorizados a la información.

También es necesario desplegar y utilizar entornos de implementación seguros. Tanto en la nube como en las instalaciones de las empresas. La seguridad de la identidad de los entornos en los que se ejecutan las aplicaciones de IA generativa es fundamental para evitar las brechas de seguridad.

Por otro lado, hay que tener en cuenta que implementar privilegios permanentes cero (ZSP) ayuda a garantizar que los usuarios solo puedan acceder a los datos y asumir funciones concretas cuando sea necesario que lo hagan. En áreas en las que no sea posible implementar ZSP, es aconsejable desplegar un acceso con privilegios mínimos para reducir la superficie de ataque, en caso de que el usuario pueda verse comprometido.

Por último, es necesario asegurar que hay una monitorización y una auditoría centralizadas. La supervisión continua y constante de todas las identidades, tanto las humanas como las de máquina, permite la detección y mitigación de amenazas en tiempo real.

(muycomputerpro.com)

Les estaremos informando con mucho más detalle, en el marco del informe especial: “Arquitecturas de IA, Machine Learning, Deep Learning, Gemelos digitales y Soluciones de valor de Cloud Computing con innovadores modelos de negocio, soluciones de IOT, IOTI, soluciones de Automatización. Ciberseguridad, Infraestructura de conectividad: redes LAN, Wifi. Buenas prácticas corporativas.», que estamos preparando para nuestra edición 215 y publicaremos en el mes de junio.

Mantente conectado a nuestra revista Channel News Perú, haciendo clic aquí y suscribiéndote a nuestro newsletter para contenido de valor diario.

Digiqole Ad
...

Notas Relacionadas