GenAI: come garantire la sicurezza nelle applicazioni aziendali

Effettua la tua ricerca

More results...

Generic selectors
Exact matches only
Search in title
Search in content
Post Type Selectors
Filter by Categories
#finsubito

Dilazione debiti

Saldo e stralcio

 


La rapida ascesa della intelligenza artificiale generativa GenAI negli ultimi due anni ha scatenato un’ondata di innovazione e una crescente domanda da parte delle aziende a livello globale. Tuttavia, questa accelerazione nell’innovazione comporta anche maggiori rischi, spesso a discapito della sicurezza, a causa delle pressioni del time-to-market.

Inoltre, anche i cybercriminali sfruttano la GenAI per potenziare le proprie attività, rendendo gli attacchi più frequenti e potenzialmente più dannosi.

Per mitigare tali rischi, la protezione delle applicazioni enterprise basate su GenAI richiede l’implementazione di controlli di sicurezza fondamentali a salvaguardia dell’infrastruttura sottostante, che alimenta le applicazioni e accede ai vasti dataset da cui dipendono. Garantendo questi elementi di protezione essenziali, le aziende possono implementare applicazioni affidabili.

Assistenza per i sovraindebitati

Saldo e stralcio

 

Agenti AI, la prossima evoluzione della GenAI

Da motore per la creazione di contenuti e copilot ad agente autonomo in grado di prendere decisioni ed eseguire azioni per conto dei singoli individui: il ruolo della GenAI sta cambiando rapidamente, di pari passo con la sua evoluzione. Sebbene gli agenti di intelligenza artificiale non siano ancora ampiamente utilizzati nei principali ambienti di produzione, gli analisti ne prevedono una rapida adozione nel prossimo futuro, grazie agli enormi vantaggi offerti. Questo passaggio introduce sfide significative per la sicurezza, in particolare nella gestione delle identità macchina (agenti AI) che potrebbero non comportarsi sempre secondo le previsioni.

Con la crescente diffusione di agenti, le aziende dovranno affrontare la complessità di proteggere queste identità su scala, coinvolgendo potenzialmente migliaia o addirittura milioni di agenti che operano simultaneamente. Le principali considerazioni sulla sicurezza includono la loro autenticazione ai vari sistemi (e ad altri agenti di AI), la gestione e la limitazione del loro accesso e la garanzia che il loro ciclo di vita sia controllato per impedire agli agenti pericolosi di mantenere accessi non necessari. Inoltre, è fondamentale verificare che svolgano le funzioni previste nell’ambito dei servizi che devono supportare.

Con la continua evoluzione di questa tecnologia, emergeranno ulteriori insight e best practice per integrare questi agenti nei sistemi aziendali in modo sicuro. Tuttavia, è chiaro che la protezione dell’infrastruttura di backend che alimenta le implementazioni GenAI sarà un prerequisito per l’esecuzione degli agenti AI su una piattaforma intrinsecamente sicura.

Affrontare sfide di sicurezza emergenti

La sicurezza della GenAI richiede innanzitutto la protezione di queste tecnologie emergenti durante la loro integrazione nel mondo reale. Questo presenta sfide significative a causa della rapida evoluzione, dell’introduzione di nuove tipologie di servizi e funzionalità e della costante innovazione.

Come in ogni periodo di trasformazione significativa, è fondamentale adattare controlli e procedure di sicurezza. L’innovazione può essere cruciale per affrontare nuove sfide, e l’avvento della GenAI non fa eccezione, introducendo problematiche di sicurezza uniche che necessitano di continua innovazione. Un esempio è la protezione delle applicazioni di GenAI da attacchi come la prompt injection, che può portare all’esposizione di dati sensibili o all’esecuzione di azioni indesiderate.

Tuttavia, è importante ricordare che anche le app alimentate da GenAI si basano su sistemi e database sottostanti, vulnerabili ad attacchi potenzialmente devastanti se non protetti in modo appropriato. I malintenzionati possono far trapelare ampie porzioni di dati sensibili, corromperli, manipolare il modello di intelligenza artificiale o interrompere disponibilità dei sistemi ed esperienza del cliente.

Sono molte le identità che richiedono accesso all’infrastruttura di backend, e ognuna rappresenta un elevato livello di rischio oltre a un probabile obiettivo per gli attaccanti. Le violazioni legate alle identità rimangono la causa principale dei cyberattacchi, in quanto consentono di accedere a sistemi e dati sensibili senza autorizzazione. Riconoscere queste identità, i loro ruoli, requisiti di accesso e proteggerle diventa quindi una priorità assoluta.

Dentro le applicazioni aziendali alimentate da GenAI

Prima di approfondire controlli di sicurezza e approccio consigliato, consideriamo brevemente alcuni componenti chiave ed elementi costitutivi delle applicazioni di GenAI, insieme alle identità che vi interagiscono.

Cessione crediti fiscali

procedure celeri

 

Qui di seguito alcuni elementi critici da tenere in considerazione:

  • Interfacce applicative: le API fungono da gateway per applicazioni e utenti che interagiscono con i sistemi di GenAI. La protezione di queste interfacce è fondamentale per evitare accessi non autorizzati e garantire l’elaborazione solo di richieste legittime.
  • Modelli di apprendimento e LLM: questi algoritmi analizzano i dati per identificare gli schemi, fare previsioni o prendere decisioni informate. Vengono addestrati su grandi quantità di dati per sviluppare potenti applicazioni. La maggior parte delle aziende utilizzerà uno o più dei principali LLM come OpenAI, Google e Meta. Vengono addestrati con dati pubblici, ma per sviluppare applicazioni performanti e all’avanguardia, è necessario utilizzare anche informazioni uniche che diano a ogni singola azienda un vantaggio competitivo.
  • Dati enterprise: sono la fonte di alimentazione dell’AI, abilitando algoritmi di machine learning e insight. Sfruttare i dati aziendali interni è fondamentale per sviluppare applicazioni di GenAi uniche e d’impatto. Proteggere le informazioni da fughe o perdite è una delle principali preoccupazioni e un prerequisito per l’implementazione di queste app.
  • Ambienti di deployment: è fondamentale proteggere gli ambienti, on-premise o cloud, in cui vengono implementate le applicazioni di intelligenza artificiale con rigorose misure di sicurezza dell’identità.

Implementare robusti controlli di sicurezza delle identità

Sono numerose le identità con elevati livelli di privilegio sull’infrastruttura critica che alimenta le applicazioni di GenAI che, se compromesse, insieme all’aggiramento della autenticazione, potrebbero portare a un’estensione della superficie di attacco e numerose vie di accesso per gli attaccanti. Questi utenti privilegiati vanno oltre i team IT e di cloud operations e comprendono:

  • Utenti business che hanno il compito di analizzare i trend dei dati, aggiungere la loro esperienza e convalidarli.
  • Data scientist che sviluppano modelli preparano set di dati e analizzano informazioni.
  • Sviluppatori e ingegneri DevOps che gestiscono i database e, insieme ai team IT, sono responsabili della costruzione e dell’adattamento dell’infrastruttura di backend, direttamente o tramite script automatizzati.

Ѐ necessario anche ricordare che la backbone di GenAI è ricca di identità macchina che consentono a sistemi, applicazioni e script di accedere a risorse e dati ed elaborarli; costruire, gestire e scalare l’infrastruttura, implementare controlli di accesso e di sicurezza e altro ancora. Come per la maggior parte degli ambienti IT e cloud moderni, è facile presumere che le identità macchina saranno più numerose di quelle umane.

Con una posta in gioco così alta, è fondamentale adottare un approccio di tipo Zero Trust, assume breach, con controlli di sicurezza che devono andare oltre l’autenticazione e la verifica degli accessi basata su ruoli, per garantire che un account compromesso non esca da una superficie di attacco ampia e vulnerabile.

Per tutti i tipi di identità descritti, è opportuno considerare i seguenti controlli di sicurezza:

  • Applicare una solida MFA adattiva per tutti gli utenti.
  • Proteggere l’accesso, verificare l’uso e ruotare regolarmente credenziali, chiavi, certificati e secret utilizzati da individui, applicazioni o script di backend.
  • Implementare zero standing privilege (ZSP) per garantire che gli utenti non abbiano diritti di accesso permanenti e possano accedere ai dati e assumere ruoli specifici solo quando necessario. Nelle aree in cui l’opzione ZSP non sia attuabile, implementare l’accesso con privilegio minimo per ridurre la superficie di attacco in caso di compromissione.
  • Isolare e verificare le sessioni per tutti gli utenti che accedono a componenti della backbone di GenAI.
  • Monitorare centralmente il comportamento di tutti gli utenti a fini forensi, di audit e conformità, registrando e tenendo traccia di ogni modifica.

È bene ricordare che i controlli applicati devono essere scalabili e adatti all’esperienza e alle aspettative degli utenti, garantendo che non abbiano un impatto negativo su produttività e prestazioni dei differenti team.



Source link

Sconto crediti fiscali

Finanziamenti e contributi

 

***** l’articolo pubblicato è ritenuto affidabile e di qualità*****

Visita il sito e gli articoli pubblicati cliccando sul seguente link

Source link