GenAI no está robando sus datos en una explosión dramática. Se levanta fragmentos —copiados en prompts, capturas de pantalla, exportaciones y conjuntos de datos de ajuste que se mueven entre los puntos finales, las aplicaciones SaaS y el almacenamiento en la nube. Legacy DLP ve algunos saltos. La única manera de rastrear y detener de forma fiable la exfiltración de datos impulsada por la IA es seguir los pasos de los datos. viaje – su líneaje – a través de los puntos finales, SaaS y la nube, y luego aplicar la protección en tiempo real. totalidad Cómo funciona esto en una sesión en vivo y en un evento de lanzamiento de productos a petición. Visit this link to see Visita este enlace para ver Visita este enlace para ver La nueva violación de datos no parece una violación Cuando la gente imagina un “incidente de IA”, imaginan algo cinematográfico: un agente delincuente conectando toda la base de datos de clientes a un modelo en un solo disparo. Casi nunca es así como sucede. En los entornos que vemos, la pérdida de datos relacionada con la IA parece más así: Un gerente de producto pega unas cuantas filas de datos del mapa de ruta en un modelo para ayudar a escribir un resumen de lanzamiento. Un desarrollador copia un fragmento de código con un algoritmo propietario en ChatGPT para deshacer una condición de carrera. Un analista financiero exporta un trozo de un tablero en un CSV para alimentar un LLM interno. Cada acción en aislamiento parece inofensiva. Pero a lo largo de las semanas y meses, esos fragmentos se acumulan en diferentes herramientas, identidades y lugares. “Sólo unas pocas líneas”, “Sólo una captura de pantalla”, “Sólo una mesa”. Desde el punto de vista de un atacante, no necesitas Los fragmentos suficientes, unidos, a menudo son tan valiosos como el original. totalidad Por qué la pérdida de datos de IA es casi invisible a las herramientas tradicionales La mayoría de las organizaciones todavía están protegiendo los datos con un modelo mental que asume: Los datos viven en sistemas bien definidos (bases de datos, partes de archivos, repositorios de documentos). “Exfiltration” es un evento discreto (una gran carga, una gran exportación, un correo electrónico masivo). rompiendo ambas suposiciones. Los datos ahora están fragmentados por defecto Ya no compartimos un archivo; compartimos Eso ya era cierto con SaaS. AI lo multiplica: Piezas Se convierte en un slide confidencial: dos párrafos en un correo electrónico, tres balas en un billete de Jira y un párrafo pegado en un prompt de IA. Se convierte en un archivo de código fuente: una función pegada en un chat, un parche generado en Git y una captura de pantalla en un hilo Slack. En el momento en que notas que algo está mal, los datos se han cortado, transformado, traducido y mezclado en otro contenido en decenas de sistemas.Nuestro análisis de los entornos de los clientes muestra que los datos se mueven continuamente entre la nube y los puntos finales de maneras que son imposibles de entender si sólo miras a un sistema o momento. Los controles siguen siloados por ubicación La pila de seguridad refleja esta fragmentación: DLP en endpoints y gateways se centra en los datos en movimiento. DSPM se centra en los datos en reposo en SaaS y en la nube. Nuevas herramientas de seguridad de IA se centran únicamente en las solicitudes y respuestas dentro de modelos específicos. Cada uno conoce bien su dominio, pero poco sobre lo que sucedió o el evento que observa. Así que termina con: Antes Después Una alerta DSPM que dice: “Este cubo contiene datos sensibles”, pero no cómo llegó allí o quién lo movió. Una alerta DLP que dice: “Alguien pegó texto confidencial en un navegador”, pero no dónde el texto se originó o dónde fue a continuación. Un informe de uso de la IA que dice: “Estas aplicaciones están hablando con LLMs”, pero no especifica los datos subyacentes que están exponiendo. Individualmente, estas son verdades parciales.Juntos, sin contexto, se convierten en ruido. Lo que aprendimos apostando a la empresa por el lineado de datos Mucho antes de que la “lineación de datos” se convirtiera en un slide en la plataforma de cada proveedor de seguridad, construimos una compañía alrededor de ella. El equipo fundador de Cyberhaven salió de la EPFL y el DARPA Cyber Grand Challenge, donde construimos tecnología para rastrear cómo los datos fluían a través de los sistemas a nivel de instrucción, no solo al nivel de archivos. de un objeto sensible: dónde nació, cómo cambió, quién lo tocó y dónde trató de salir de la organización. history A veces nos bromeamos internamente de que éramos — Estábamos enviando la detección y la respuesta basada en la línea años antes de que se convirtiera en un lenguaje de marketing de moda. “the original data lineage company” En ese momento, este enfoque resolvió problemas como: Encontrar amenazas ocultas ocultas en millones de operaciones de archivos “normales”. Comprender fugas IP complejas en las que el contenido se había copiado, comprimido, cifrado, renombrado y movido a través de varios sistemas. Pensábamos que la línea era poderosa entonces. En la era de la IA, no es negociable.Es como intentar permitir la conducción totalmente autónoma sin tener que circular por San Francisco, recogiendo los datos de telemetría. AI Made Lineage es obligatorio, no opcional AI ha acelerado dos tendencias que ya estaban en marcha: Los datos nunca se sienten parados: se mueven continuamente entre los puntos finales, SaaS y la nube. Los clientes están cansados de juntar DSPM, DLP, riesgo de insider y una herramienta de IA separada. Si te interesa la exfiltración de datos impulsada por la IA, no te puedes permitir mirar solo a: almacenamiento estático (Solo DSPM), o egress de red (DLP solo), o que se aceleran (sólo en el Necesita comprender cómo se mueve el conocimiento: cómo una idea en un archivo de diseño se convierte en una bala en un documento de producto, un párrafo en un hilo Slack y un prompt a un modelo externo. Esa es toda la razón por la que construimos Cyberhaven como un que combina DSPM y DLP en una sola base de lineado de datos. Permite a los equipos de seguridad ver ambos: unified AI & data security platform Dónde viven los datos (inventario, postura, errores de configuración), y Cómo se mueven los datos (copiar / pegar, exportar, cargar, advertencias de IA, correos electrónicos, empujos de Git y más). Una vez que tienes esa imagen completa, la exfiltración de la IA deja de ser misteriosa. Parece como cualquier otra secuencia de eventos, sólo más rápido y más repetitivo. Principios para detener realmente la exfiltración de datos impulsada por la IA Si hoy estuviera iniciando un programa de seguridad verde, con la IA en el alcance desde el día cero, estos son los principios en los que insistiría. Unificar datos en reposo y datos en movimiento No puedes proteger lo que sólo ves.No puedes proteger lo que sólo ves parte de.Los datos están sentados en la nube y SaaS. DLP le dice cómo se están moviendo los datos, especialmente en los puntos finales y de egreso. Juntos, con lineage, obtienes la historia completa: este conjunto de datos de formación de modelo en almacenamiento de objetos provino de una exportación de esta aplicación SaaS, que se originó en este sistema interno de recursos humanos, y fue enriquecido por este flujo rápido a un LLM externo. Es el nivel de contexto que necesita para decidir si bloquear, cuarentena o permitir, especialmente cuando está involucrada la IA. Tratar la identidad, el comportamiento y el contenido como una sola señal Cada vez que reviso un incidente grave, hay tres preguntas a las que quiero responder: ¿Qué exactamente eran los datos? (Datos regulados, IP, código fuente, documentos de M&A?) ¿Quién fue la cuenta humana o de servicio detrás de la acción? (Rollo, historia, comportamiento típico.) ¿Cómo difiere esta secuencia de eventos de la “normal” para esa identidad y esos datos? Las herramientas heredadas suelen responder solo a uno de los que están aislados: Los escáneres de contenido saben qué, pero no quién. Los sistemas de identidad saben quiénes son, pero no lo que hicieron con los datos. Los sistemas UEBA conocen anomalías, pero no la sensibilidad de los datos. Los sistemas orientados a la línea pueden correlacionar los tres en tiempo real, lo que es la única manera de encontrar de forma fiable el puñado de acciones verdaderamente arriesgadas en el ruido de millones de eventos “normales”. Supongamos que las políticas no se mantendrán Escribir políticas de IA perfectas es un juego perdedor. La gente siempre encontrará nuevas herramientas, plugins, canales laterales y flujos de trabajo.Si su protección depende de reglas estáticas que anticipan cada vector, siempre estará detrás. Lo que mejor funciona en la práctica es: Amplos rastros de seguridad simples (“no muevas datos con estas características a destinos en estas clases”) combinados con Una capa de detección asistida por IA que utiliza lineamiento y comprensión semántica para superponer patrones sospechosos para los que no escribiste explícitamente una regla. Ya estamos viendo esto con analistas autónomos que investigan los gráficos de linaje y el comportamiento del usuario para proponer o aplicar controles sin requerir que un humano anticipe cada escenario. Cierra el ciclo de la visión a la acción Ver el problema no es suficiente. Ver el problema no es suficiente.Una de las mayores quejas que oímos sobre las herramientas DSPM independientes es que generan un montón de "insights" pero sin aplicación directa; los equipos se quedan abriendo boletos y persiguiendo a los propietarios a mano. Priorizar dónde escanear e investigar basado en la telemetría DLP en vivo (seguir dónde los datos sensibles ) de En realidad se mueve Ofrece vías de reparación de un solo clic: revoca el acceso, aprieta el compartir, cuarentena las tiendas mal configuradas o bloquea intentos de exfiltración peligrosos en tiempo real. Alimentar cada decisión de ejecución de nuevo en los modelos de lineado y detección para que el sistema se vuelva más inteligente con el tiempo. Sin ese ciclo apertado, la fuga impulsada por la IA se convierte en otro elemento de línea en un registro de riesgos sobrecargado. ¿Por qué es importante ahora y no “algun día”? Hay una razón por la que la IA ha vuelto repentinamente a convertir la seguridad de datos en un tema de nivel de consejo. Los empleados están utilizando herramientas de IA más rápido de lo que la gobernanza puede mantener. Las nuevas regulaciones y las expectativas de los clientes están aumentando las apuestas por el mal uso de datos. Los atacantes están experimentando con el reconocimiento y la exfiltración asistidos por IA. Al mismo tiempo, los equipos de seguridad están consolidando herramientas. no quieren productos separados para DLP, DSPM, riesgo de insider y seguridad de IA. Quieren una plataforma que pueda ver y controlar los datos en todas partes -en reposo, en movimiento y en uso- con lineage como el tejido conectivo. Esa es la plataforma que hemos estado construyendo en Cyberhaven, comenzando con nuestro primer trabajo en la línea de datos y evolucionando a una plataforma unificada de seguridad de IA y datos que combina DLP, DSPM, riesgo de insider y seguridad de IA en un único sistema. ¿Quieres ver como es en el mundo real? es , estamos alojando una sesión en vivo en la que: February 3 at 11:00 AM PT Mostra la primera demostración pública de nuestra plataforma unificada de seguridad de IA y datos y cómo rastrea fragmentos de datos en terminales, SaaS, nube y herramientas de IA en tiempo real. Descubre cómo los equipos de seguridad usan los datos para que puedan aislar el puñado de acciones peligrosas ocultas en millones de eventos normales y detenerlos antes de que se conviertan en incidentes. Comparta historias sinceras de líderes de seguridad sobre dónde los DLP legados y los DSPM solitarios les han fracasado en la era de la IA, y cómo un enfoque de primera línea cambia el juego. Hablemos de dónde creemos que el DLP, el riesgo de los insiders, la seguridad de la IA y el DSPM se dirigen a continuación - y por qué creemos que el futuro pertenece a las plataformas que se construyeron sobre la línea de datos desde el primer día, no retrofabricadas después del hecho. DLP Si usted está luchando con la adopción de la IA, herramientas de IA sombra, o simplemente una creciente sensación de que su pila actual está viendo sólo la superficie de lo que está sucediendo a sus datos, me encantaría que se unan a nosotros y pidan preguntas difíciles. Watch live La verdadera pregunta es si puedes ver la historia que esos fragmentos están contando, y si puedes actuar a tiempo para cambiar el final. Esta historia fue publicada bajo el Programa de Blogging de Negocios de HackerNoon. Esta historia fue publicada bajo el Programa de Blogging de Negocios de HackerNoon. Esta noticia fue publicada en HackerNoon's . Programa de Blogging de Negocios Programa de Blogging de Negocios Programa de Blogging de Negocios