Jos olet koskaan liittänyt omistusoikeutetun koodin AI-avustajaan klo 2 aamulla, olet jo kokenut jännityksen, jonka luottamuksellinen AI on suunniteltu ratkaisemaan. AI leviää organisaatioiden läpi kuten laskentataulukot tekivät: hiljaa, kaikkialla ja nopeammin kuin hallinto voi seurata. Tämä mukavuus laajentaa rikkomisen räjähdysmittaa.Keskimääräinen maailmanlaajuinen rikkomiskustannus vuoteen 2024 mennessä 4,88 miljoonaan dollariin, 10% enemmän kuin edellisenä vuonna. pelkästään H1 2025: ssä 1,732 rikkomusta Yli 165 miljoonaa levyä. ruusu exposed ruusu Näytetty Tosiasia on, että perinteinen turvallisuus käsittelee hyvin kahta tilaa: dataa lepotilassa ja dataa kuljetuksessa, mutta ei dataa käytössä. Tämä "kolmas tila": se auttaa salaamaan tietoja muistiin ja käsittelemään niitä vain Trusted Execution Environment (TEE) -ympäristössä: laitteisto-eristetty enklaavi, johon edes operaattorit eivät voi tutustua. Se seuraa Se seuraa Jos voit todistaa etäältä, missä laskenta tapahtui ja vahvistaa, että kukaan ei ole manipuloinut sitä, "luottamus" muuttuu pinoon tarkastettavissa olevaan omaisuuteen. Kuilu, jota politiikka ei voi sulkea Kehittäjät toimittavat nopeammin kuin koskaan, ja tekoäly on kiihdytin. Mutta nopea, tekoälyn avulla tuettu tuotanto voi olla vaikea auditoida ja helppo ottaa käyttöön näkymättömällä riskillä, varsinkin kun alkuperä ja vastuuvelvollisuus ovat epäselviä. Turvallisuusrajoituksesi eivät ole. Ei täysin sisäistä Ei täysin sisäistä Keysightin viimeaikainen tutkimus PII-ilmoituksesta kuinka helposti arkaluonteiset tiedot (tyyppiset yritykset vähiten haluavat näkyä lokeissa tai kolmannen osapuolen järjestelmissä) voivat vuotaa promptien ja mallituotosten kautta. He ovat nyt käsittelevät "mitä vuotaa viesteissä" jotain mitattavissa, hyökättävissä, ja yhä säännelty. lippuja Turvallisuusjoukkueet lippuja Turvallisuusjoukkueet Samaan aikaan tietojen varastaminen pysyy itsepäisesti tehokkaana. Perusverkkosovellushyökkäyksissä noin 88% rikkomuksista liittyy varastettuihin tietojen varastamiseen.Jos nykyaikainen rikkominen alkaa usein "joku on kirjautunut sisään", niin enemmän arkaluonteista työtä lisäämällä enemmän työkaluja ei vain lisää riskiä, vaan se moninkertaistaa sen. Vakiotoimituksissa pyyntöjen ja kontekstien on oltava yksinkertaisessa tekstissä jonnekin käsiteltävänä. Voit muokata. Voit suodattaa. Mutta jonnekin pinoon, tietojen on oltava luettavissa, mikä tarkoittaa, että ne ovat haavoittuvia. Luottamuksellinen tietojenkäsittely muuttaa tätä lähtökohtaa suorittamalla työmääriä eristettyjen laitteistoympäristöjen sisällä, jotka pitävät tiedot ja koodin suojattuna suorituksen aikana.Tämä vähentää sitä, kuka (tai mitä) voi tarkkailla prosessia, mukaan lukien etuoikeutettu infrastruktuurikerrokset. Qatarin panos: Luottamuksellinen AI saa fyysisen Nopein tapa selvittää, onko luokka todellinen, on tarkkailla, mihin rahat ja megawatit menevät. Katariina Luottamuksellinen AI-tietokeskus, joka edustaa yhtä tämän muutoksen ensimmäisistä fyysisistä ilmenemismuodoista. Laitos käyttää luottamuksellisia laskennallisia siruja (mukaan lukien Nvidia-laitteisto) säilyttääkseen tiedot salattuina käsittelyn jokaisessa vaiheessa. hankkeeseen, jonka alkuinvestointi on 183 miljoonaa dollaria ja kunnianhimo kasvaa ajan myötä. Rakennus on ovat kumppaneita Rakennus on ovat kumppaneita OLLM: n rooli on tässä erityisen tärkeä, koska luottamuksellisen AI: n tukemisen ja sen tukemiseen tarvittavan infrastruktuurin rakentamisen välillä on ero. Yksi API, joka yhdistää pääsyn useisiin palveluntarjoajiin ja tekoälymalleihin tarjoamalla samalla todennettavissa olevia yksityisyyden suojauksia. Mikä Gateway Mikä Gateway "Luottamuksellinen tekoäly" on helppo lause laskeutua kohdesivulle.Joten uskottavuustesti on yksinkertainen: voitko todistaa sen? Yksi OLLM:n korostama erottelu on luottamuksellinen laskenta-ainoastaan asenne, joka on yhdistetty Zero Data Retention (ZDR) -järjestelmään: malleja käytetään luottamuksellisilla laskennallisilla siruilla, ja alusta ei ole suunniteltu säilyttämään pyyntöjä tai tuloksia. Ainoa tieto, jota OLLM säilyttää, on toiminnallisesti välttämätön (ja tarkoituksellisesti ei-sisältöinen), kuten tokenien kulutus sekä TEE-todistuspäiväkirjat, jotka eivät liity käyttäjiin tai käyttäjätietoihin, joten todistukset voidaan näyttää julkisesti avoimuuden vuoksi OLLM-paneelissa. Ollin kanssa Se laajentaa jalanjälkeään Phalan luottamuksellisen AI-infrastruktuurin kautta, jossa työmäärät toimivat TEE: n sisällä (mukaan lukien Intel TDX, AMD SEV ja Nvidia H100/H200-luokan GPU: n luottamuksellinen laskenta). kumppanuutta kumppanuutta NEAR AI rakentaa myös TEEs:ien käyttämää yksityistä johtopäätöksen infrastruktuuria.Tämä tarkoittaa, että kehittäjät voivat ajatella luottamuksellista johtopäätöstä kompostoitavana primitiivina (Phala on yksi reitti; NEAR AI: n yksityinen johtopäätös on toinen). Bottom Line: Miksi kehittäjien pitäisi huolehtia Kehittäjille luottamuksellinen tekoäly voi avata työnkulkuja, jotka olivat aiemmin hankalia, riskialttiita tai jumissa tietoturva-arvion limboon. Se laajenee suoraan siihen, missä tekoälyä voidaan käyttää käytännössä. Omistusoikeudelliset tiedot, kuten sisäiset leikkikirjat, tuotesuunnittelut, kilpaileva älykkyys, voivat kulkea tekoälyjärjestelmien läpi ilman, että niitä tallennetaan kolmannen osapuolen lokeihin. Säännellyillä teollisuudenaloilla tämä muutos on vieläkin johdonmukaisempi. Sen sijaan, että pyydetään "luottamaan" siihen, miten tietoja käsitellään, pankit ja terveydenhuollon tarjoajat voivat osoittaa kryptografista todistusta todisteena, joka muuttaa vaatimustenmukaisuuden keskusteluja risk Samaa logiikkaa sovelletaan voimakkaasti säänneltyjen ympäristöjen ulkopuolella. Paineen alaiset joukkueet eivät yhtäkkiä ole vähemmän alttiita, kun prototyyppi muuttuu tuotteeksi. Luottamuksellinen suorittaminen mahdollistaa iteraation nopeuden ylläpitämisen rajoittamalla sitä, mitä johtopäätös voi paljastaa. AI-agentit alkavat hallita luottamuksellisia tietoja, käynnistää API-puheluita ja vuorovaikutuksessa arkaluonteisten järjestelmien kanssa. Kun tekoäly integroituu todellisiin työnkulkuihin, pinoon kuuluva heikoin kohta ei ole enää tallennus tai kuljetus, vaan täytäntöönpano. Käytössä olevat tiedot ovat siellä, missä arkaluonteiset tiedot altistuvat eniten ja niitä hallitaan vähiten. Luottamuksellinen tietojenkäsittely ei ratkaise kaikkia turvallisuusongelmia, mutta se sulkee aukon, jota politiikka, sopimukset ja käyttöoikeussäädöt eivät voi.