GenAI stehlt Ihre Daten nicht in einem dramatischen Ausbruch. Es entfällt Fragmente – kopiert in Anrufe, Screenshots, Exporte und fein abgestimmte Datensätze, die sich zwischen Endpunkten, SaaS-Apps und Cloud-Speicher bewegen. Legacy DLP sieht einige Hopps. DSPM sieht einige Ruheorte. Der einzige Weg, um zuverlässig zu verfolgen und zu stoppen, KI-getriebene Daten-Exfiltration ist, die Daten zu folgen. Reisen – seine Linie – durch Endpunkte, SaaS und die Cloud, dann Schutz in Echtzeit anwenden. Gesamt wie dies in einer Live-Sitzung und einem On-Demand-Produktlaunch-Event funktioniert. Besuchen Sie diesen Link, um zu sehen Besuchen Sie diesen Link, um zu sehen Besuchen Sie diesen Link, um zu sehen Die neue Datenverletzung sieht nicht aus wie eine Verletzung Wenn die Leute sich einen "AI-Incident" vorstellen, stellen sie sich etwas Kinematographisches vor: Ein Betrüger, der die gesamte Kundendatenbank in einem einzigen Schuss in ein Modell vernetzt. Das ist fast nie so, wie es passiert. In den Umgebungen, die wir sehen, sieht AI-bezogener Datenverlust eher so aus: Ein Produktmanager fügt ein paar Zeilen von Roadmap-Daten in ein Modell ein, um einen Launch-Brief zu schreiben. Ein Entwickler kopiert einen Code-Snippet mit einem proprietären Algorithmus in ChatGPT, um einen Rennzustand zu debuggen. Ein Finanzanalyst exportiert ein Stück Board Deck in ein CSV, um ein internes LLM zu füttern. Jede Handlung in der Isolation scheint harmlos - Aber über Wochen und Monate hinweg sammeln sich diese Fragmente über verschiedene Werkzeuge, Identitäten und Standorte hinweg. „Nur ein paar Zeilen“, „Nur ein Screenshot“ „Nur diesen Tisch“ Aus der Sicht eines Angreifers brauchen Sie nicht die Genug Fragmente, zusammengeschnitten, sind oft genauso wertvoll wie das Original. Gesamt Warum AI-Datenverlust für herkömmliche Tools fast unsichtbar ist Die meisten Organisationen schützen Daten immer noch mit einem mentalen Modell, das voraussetzt: Daten leben in gut definierten Systemen (Datenbanken, Dateianteile, Dokumentrepositorien). „Exfiltration“ ist ein diskretes Ereignis (ein großer Upload, ein großer Export, eine massive E-Mail). Er hat beide Annahmen gebrochen. 1. Daten sind nun standardmäßig fragmentiert Wir teilen keine Dateien mehr, wir teilen Das war bereits mit SaaS wahr. AI multipliziert es: Stücke Eine vertrauliche Folie wird: zwei Absätze in einer E-Mail, drei Kugeln in einem Jira-Ticket und ein Absatz, der in eine KI-Anfrage eingefügt wird. Eine Quellcode-Datei wird: eine Funktion, die in einen Chat eingefügt wird, ein generierter Patch in Git und ein Screenshot in einem Slack-Thread. Wenn Sie bemerken, dass etwas nicht stimmt, werden die Daten über Dutzende von Systemen hinweg geschnitten, transformiert, übersetzt und in andere Inhalte vermischt.Unsere Analyse der Kundenumgebungen zeigt, dass sich die Daten kontinuierlich zwischen der Cloud und den Endpunkten in einer Weise bewegt, die unverständlich ist, wenn Sie nur auf ein einziges System oder einen einzigen Moment schauen. 2. Die Kontrollen sind nach Standort immer noch siloiert Der Sicherheitsstapel spiegelt diese Fragmentierung wider: DLP auf Endpoints und Gateways konzentriert sich auf Daten in Bewegung. DSPM konzentriert sich auf Daten in Ruhe in SaaS und Cloud. Neue AI-Sicherheitswerkzeuge konzentrieren sich ausschließlich auf Anrufe und Antworten innerhalb spezifischer Modelle. Jeder kennt seine Domain gut, aber wenig darüber, was passiert ist oder das Ereignis, das er beobachtet.So endest du mit: Vorher nach Eine DSPM-Warnung, die sagt: "Dieser Behälter enthält sensible Daten", aber nicht, wie er dort kam oder wer ihn bewegte. Eine DLP-Warnung, die sagt: "Jemand hat vertraulichen Text in einen Browser eingefügt", aber nicht, wo der Text entstanden ist oder wo er als nächstes ging. Ein AI-Nutzungsbericht, der sagt: "Diese Apps sprechen mit LLMs", aber nicht die zugrunde liegenden Daten angibt, die sie aufdecken. Individuell sind dies teilweise Wahrheiten.Zusammen, ohne Kontext, werden sie zu Lärm. Was wir gelernt haben, indem wir das Unternehmen auf Data Lineage wetten Lange bevor "Data Lineage" zu einem Slide auf dem Pitch-Deck jedes Sicherheitsanbieters wurde, haben wir ein Unternehmen um es herum aufgebaut. Das Gründungsteam von Cyberhaven kam aus der EPFL und der DARPA Cyber Grand Challenge, wo wir Technologie aufgebaut haben, um zu verfolgen, wie Daten auf der Anweisungsebene, nicht nur auf der Dateiebene, durch Systeme fließen. von einem sensiblen Objekt – wo es geboren wurde, wie es sich verändert hat, wer es berührt hat und wo es versucht hat, die Organisation zu verlassen. history Manchmal scherzten wir innerlich, dass wir - wir lieferten lineage-basierte Erkennung und Reaktion Jahre, bevor es modische Marketingsprache war. “the original data lineage company” Damals löste dieser Ansatz Probleme wie: Finden von Insider-Bedrohungen, die in Millionen von „normalen“ Dateioperationen verborgen sind. Verstehen komplexer IP-Leaks, bei denen Inhalte kopiert, komprimiert, verschlüsselt, umbenannt und über mehrere Systeme verschoben wurden. Wir dachten, Linie war damals mächtig. Im Zeitalter der KI ist es nicht verhandelbar.Es ist wie versuchen, vollständige Selbstfahrung zu ermöglichen, ohne um und um San Francisco zu fahren und die Telemetrie-Daten zu sammeln. AI Made Lineage ist obligatorisch, nicht optional AI hat zwei Trends beschleunigt, die bereits im Gange waren: Es bewegt sich kontinuierlich zwischen Endpunkten, SaaS und der Cloud. Die Kunden sind es leid, DSPM, DLP, Insider-Risiko und ein separates AI-Tool zusammenzubringen. Wenn Sie sich um die KI-gesteuerte Daten-Exfiltration kümmern, können Sie sich nicht leisten, nur zu schauen: Statisches Speichern (nur DSPM) oder Network egress (DLP allein) oder Er ist derjenige, der (nur) schnell Sie müssen verstehen, wie sich Wissen bewegt: Wie eine Idee in einer Entwurfsdatei zu einer Kugel in einem Produktdokument, zu einem Absatz in einem Slack-Thread und zu einem Anruf an ein externes Modell wird. Das ist der ganze Grund, warum wir Cyberhaven als Es kombiniert DSPM und DLP auf einer einzigen Datenlinie Basis. Es ermöglicht Sicherheitsteams, beides zu sehen: unified AI & data security platform Wo Daten leben (Lager, Haltung, Fehlkonfigurationen) und Wie sich Daten bewegen (Kopieren / Einfügen, Exportieren, Hochladen, KI-Anrufe, E-Mails, Git-Pushes und vieles mehr). Sobald Sie dieses vollständige Bild haben, hört die KI-Exfiltration auf, geheimnisvoll zu sein.Es sieht aus wie jede andere Sequenz von Ereignissen, nur schneller und wiederholender. Prinzipien, um die KI-gesteuerte Daten-Exfiltration tatsächlich zu stoppen Wenn ich heute ein Greenfield-Sicherheitsprogramm starten würde, mit KI ab dem Tag Null, hier sind die Prinzipien, auf denen ich bestehen würde. 1. Unifizieren von Daten in Ruhe und Daten in Bewegung Sie können nicht sichern, was Sie nur sehen. Sie können nicht sichern, was Sie nur einen Teil sehen. Daten sitzen in der Cloud und SaaS. DLP zeigt Ihnen, wie sich Daten bewegen, insbesondere an Endpunkten und Auswärtspunkten. Zusammen mit Lineage erhalten Sie die komplette Geschichte: Dieser Modell-Training-Datensatz im Objekt-Speicher stammt aus einem Export aus dieser SaaS-App, die in diesem internen HR-System entstanden ist, und wurde durch diesen sofortigen Fluss zu einem externen LLM angereichert. Das ist die Ebene des Kontexts, auf der Sie entscheiden müssen, ob Sie blockieren, in Quarantäne setzen oder zulassen möchten, insbesondere wenn KI beteiligt ist. 2. Behandeln Sie Identität, Verhalten und Inhalte als ein Signal Jedes Mal, wenn ich einen schweren Vorfall überprüfe, gibt es drei Fragen, die ich beantworten möchte: Was genau waren die Daten? (Regulierte Daten, IP, Quellcode, M&A-Docks?) Wer war der menschliche oder dienstliche Account hinter der Aktion? (Rolle, Geschichte, typisches Verhalten.) Wie unterscheidet sich diese Reihenfolge von "normalen" Ereignissen für diese Identität und diese Daten? Legacy-Tools beantworten in der Regel nur eines von denen, die isoliert sind: Content-Scanner wissen was, aber nicht wer. Identitätssysteme wissen, wer, aber nicht, was sie mit Daten getan haben. UEBA-Systeme kennen Anomalien, aber keine Datenempfindlichkeit. Lineage-gesteuerte Systeme können alle drei in Echtzeit korrelieren, was die einzige Möglichkeit ist, die Handvoll wirklich riskanter Aktionen im Lärm von Millionen von "normalen" Ereignissen zuverlässig zu finden. 3. Nehmen Sie an, dass die Politik nicht weitergeht Perfekte KI-Richtlinien zu schreiben, ist ein verliererisches Spiel. Menschen werden immer neue Tools, Plugins, Seitenkanäle und Workflows finden.Wenn Ihr Schutz von statischen Regeln abhängt, die jeden Vektor voraussagen, sind Sie immer hinterher. Was in der Praxis am besten funktioniert: Breite, einfache Warteschlangen („Daten mit diesen Merkmalen nicht zu Zielen in diesen Klassen verschieben“) kombiniert mit Eine KI-unterstützte Detektionsschicht, die Lineage und semantisches Verständnis verwendet, um verdächtige Muster zu überfließen, für die Sie keine Regel ausdrücklich geschrieben haben. Wir sehen dies bereits bei autonomen Analysten, die Lineage-Diagramme und Benutzerverhalten untersuchen, um Kontrollen vorzuschlagen oder durchzusetzen, ohne dass ein Mensch jedes Szenario voraussagen muss. 4. Schließen Sie die Schleife von Einblick in Aktion Das Problem zu sehen, reicht nicht aus. Das Problem zu sehen, reicht nicht aus.Eine der größten Beschwerden, die wir über selbstständige DSPM-Tools hören, ist, dass sie viel „Input“ generieren, aber keine direkte Durchsetzung; Teams werden übrig gelassen, Tickets zu öffnen und die Besitzer von Hand zu verfolgen. der ) Es bewegt sich tatsächlich Bieten Sie Lösungswege mit einem Klick an: Zugriff widerrufen, Teilen verschärfen, falsch konfigurierte Stores in Quarantäne setzen oder riskante Exfiltrationsversuche in Echtzeit blockieren. Füttere jede Durchsetzungsentscheidung zurück in die Lineage- und Detektionsmodelle, damit das System im Laufe der Zeit intelligenter wird. Ohne diese enge Schleife wird AI-gesteuerte Leckage zu einem weiteren Line-Eintrag in einem überfüllten Risikoregister. Warum es jetzt so wichtig ist und nicht „eines Tages“ Es gibt einen Grund, warum KI plötzlich Datensicherheit wieder zu einem Board-Level-Thema gemacht hat. Mitarbeiter nutzen KI-Tools schneller, als die Governance aufrechterhalten kann. Neue Vorschriften und Kundenerwartungen erhöhen die Risiken für den Missbrauch von Daten. Angreifer experimentieren mit KI-unterstützter Erkennung und Exfiltration. Gleichzeitig konsolidieren Sicherheitsteams Tools.Sie wollen keine getrennten Produkte für DLP, DSPM, Insider-Risiko und KI-Sicherheit.Sie wollen eine Plattform, die Daten überall sehen und steuern kann – in Ruhe, in Bewegung und im Einsatz – mit Lineage als Bindegewebe. Das ist die Plattform, die wir bei Cyberhaven aufgebaut haben, beginnend mit unserer frühen Arbeit an der Datenlinie und entwickelnd zu einer einheitlichen AI & Datensicherheitsplattform, die DLP, DSPM, Insider-Risiko und AI-Sicherheit in einem einzigen System kombiniert. Möchten Sie sehen, wie das in der realen Welt aussieht? ist Wir veranstalten eine Live-Sitzung, in der wir: February 3 at 11:00 AM PT Zeigen Sie die erste öffentliche Demo unserer einheitlichen AI & Data Security-Plattform und wie sie Datenfragmente über Endpunkte, SaaS, Cloud und AI-Tools in Echtzeit verfolgt. Erfahren Sie, wie Sicherheitsteams "Röntgenaufnahme" in die Datenverwendung bringen, damit sie die riskante Handvoll von Aktionen isolieren können, die in Millionen normaler Ereignisse verborgen sind - und sie stoppen, bevor sie zu Vorfällen werden. Teilen Sie ehrliche Geschichten von Sicherheitsführern darüber, wo veraltete DLP und eigenständige DSPM sie im Zeitalter der KI versagt haben und wie ein Lineage-First-Ansatz das Spiel verändert. Sprechen Sie darüber, wo wir denken, dass DLP, Insider-Risiko, KI-Sicherheit und DSPM die nächste Richtung sind - und warum wir glauben, dass die Zukunft zu Plattformen gehört, die von Tag zu Tag auf der Datenlinie gebaut wurden, nicht nach der Tatsache umgebaut. DLP Wenn Sie mit der Annahme von KI, Schatten-AI-Tools kämpfen oder einfach nur ein wachsendes Gefühl haben, dass Ihr aktueller Stapel nur die Oberfläche dessen sieht, was mit Ihren Daten passiert, würde ich es gerne wünschen, dass Sie sich uns anschließen und harte Fragen stellen. Watch live Die wahre Frage ist, ob Sie die Geschichte sehen können, die diese Fragmente erzählen, und ob Sie rechtzeitig handeln können, um das Ende zu ändern. Dieser Artikel wurde unter HackerNoon's Business Blogging Program veröffentlicht. Dieser Artikel wurde unter HackerNoon's Business Blogging Program veröffentlicht. Dieser Artikel wurde unter HackerNoon veröffentlicht . Business Blogging Programm Business Blogging Programm Business Blogging Programm