GenAIは一つの劇的な爆発であなたのデータを盗むのではありません。それは、プロンプト、スクリーンショット、輸出、エンドポイント、SaaSアプリケーション、クラウドストレージ間を移動する細かい調節データセットにコピーされた断片を漏らします。 AI-driven data exfiltration を信頼できるように追跡し、止める唯一の方法は、データのパフォーマンスに従うことです。 エンドポイント、SaaS、そしてクラウドを経て、リアルタイムで保護を適用します。これがCyberhavenの統一されたDSPM + DLPプラットフォームの考え方です。 全般 これがライブセッションとオンデマンド製品リリースイベントでどのように機能するか。 このリンクを参照して見る このリンクを参照して見る このリンクを参照して見る 新しいデータ侵害は侵害のようには見えない 人々が「AI事件」を想像するとき、彼らは映画的な何かを想像する:一発で顧客データベース全体をモデルに接続する不正なエージェント。 それはほとんど決して起こらないことです。 私たちが目にする環境では、AI関連のデータの損失は次のように見えます。 プロダクトマネージャーは、ルートマップデータのいくつかの行をモデルに挿入して、リリースショートを書くのに役立ちます。 開発者は、独自のアルゴリズムを含むコードスニップを ChatGPT にコピーしてレース条件をデバッグします。 財務アナリストは、内部のLLMを養うためにCSVにボードデッキの一部を輸出します。 孤立したあらゆる行動は無害に見える――。 しかし、数週間と数ヶ月を通して、これらの断片はさまざまなツール、アイデンティティ、場所で蓄積されます。 「ほんの数行だけ」と、 「ただのスクリーンショット」 「このテーブルだけ」 攻撃者の視点から見ると、あなたは攻撃を必要としません。 真実は一箇所にあり、十分な断片は、しばしばオリジナルと同じくらい価値がある。 全般 なぜAIのデータ損失は従来のツールにはほとんど見えないのか ほとんどの組織は、以下を仮定するマインドモデルでデータを保護しています。 データは、明確に定義されたシステム(データベース、ファイルシェア、ドキュメントリポジトリ)に存在します。 “Exfiltration” は、非公開のイベント(大きなアップロード、大規模な輸出、大規模なメール)です。 両方の仮定を破る。 1. Data is now fragmented by default. データは既定で断片化されています。 We no longer share a file. ファイルを共有する それはすでにSaaSで真実でした。AIはそれを倍増します: パーツ 機密なスライドになる:電子メールの2段落、Jiraチケットの3発、AIプロンプトに挿入された1段落。 ソースコードファイルは、チャットに挿入された機能、Gitで生成されたパッチ、Slack トレードのスクリーンショットになります。 何かが間違っていることに気付く時点で、データは数十のシステムでカットされ、変換され、翻訳され、他のコンテンツに混合されています。顧客環境の分析では、データがクラウドとエンドポイント間で継続的に移動していることを示しています。 2.コントロールはまだ場所によってシロードされている セキュリティスタックは、この断片化を反映しています: エンドポイントとゲートウェイのDLPは、動くデータに焦点を当てています。 DSPMは、SaaSとクラウドでのデータの休息に焦点を当てています。 新しいAIセキュリティツールは、特定のモデル内のプロンプトと応答にのみ焦点を当てています。 誰もが彼の領域をよく知っているが、何が起こったかについてはほとんど知らない。 または あなたが観察している出来事、それであなたは終わります: 前 後 DSPM 警告は、「このバケットには敏感なデータが含まれています」と述べていますが、それがどのようにしてそこに到達したのか、または誰がそれを移動したのかではありません。 「誰かがブラウザに機密テキストを挿入した」というDLP警告が表示されますが、テキストの起源や次にどこへ行ったかではありません。 AIの使用レポートは、「これらのアプリはLLMと話している」と述べていますが、彼らが暴露している潜在的なデータを指定しません。 個別に、これらは部分的な真理であり、それらは、文脈なしで、共に騒音になる。 What We Learned by Betting the Company on Data Lineage(データラインニングに会社を賭けて学んだこと) 「データライン」がすべてのセキュリティ ベンダーのピッチ デッキのスライドになる前からずっと前から、我々はその周りに会社を構築しました。 Cyberhavenの創設チームは、EPFLとDARPAのサイバーグランドチャレンジから来て、システムのインストラクションレベルではなく、ファイルレベルでのデータの流れを追跡する技術を構築しました。 どこで生まれたのか、どのように変化したのか、誰が触ったのか、そしてどこで組織を去ろうとしたのか。 history 私たちは時々、内面的に、私たちが 私たちは、ファッション的なマーケティング言語になるまで何年も前から、ラインアップベースの検出と応答を提供していました。 “the original data lineage company” 当時、このアプローチは、以下のような問題を解決しました。 何百万もの「正常な」ファイル操作に隠された内部脅威を見つける。 コンテンツが複雑にコピーされ、圧縮され、暗号化され、改名され、複数のシステムに移行された複雑なIP漏洩を理解する。 当時、リーダーシップは強力だと思っていました。 AIの時代では、それは交渉できないものであり、サンフランシスコを駆け回り、テレメトリーデータを収集することなく完全に自動運転を可能にしようとしているのと同じです。 AI Made Lineage 必須ではなく、オプション AIはすでに進行している2つのトレンドを加速させた。 データは決して静止しない. エンドポイント、SaaS、およびクラウドの間を継続的に移動します。 セキュリティはポイント製品からプラットフォームへと移行しているが、顧客はDSPM、DLP、インサイダーリスク、および別々のAIツールを組み合わせることに疲れている。 あなたがAIドライブデータエクスフィルタリングに興味があるなら、あなたは単に以下を見る余裕がありません: 静的ストレージ(DSPMのみ)、または ネットワークエグレード(DLPのみ)、または スピードは(単独で) 知識がどのように動くかを理解する必要があります:設計ファイルのアイデアが製品文書の弾丸、スラック・トレードの段落、および外部モデルへのプロンプトになる方法。 それが私たちがCyberhavenをAとして構築した理由です。 DSPM と DLP を単一のデータラインの基盤に組み合わせ、セキュリティチームが両方を見ることができます。 unified AI & data security platform Where data lives (inventory, posture, misconfigurations) と、 データがどのように移動するか(コピー/ペスト、輸出、アップロード、AIプロンプト、電子メール、Git push、その他) あなたがその完全なイメージを持ったら、AIのエクスフィルタリングは神秘的でなくなります. それは他のイベントのシーケンスのように見えます、ただ、より速く、より繰り返しです。 AI-Driven Data Exfiltrationを実際に止めるための原則 今日、グリーンフィールドのセキュリティプログラムを開始し、AIがゼロから適用されていたら、ここに私が主張する原則があります。 1. Unify data at rest and data in motion (休憩中のデータと動くデータの統一) 見るものだけをセキュリティーに保つことはできません. 見るものだけをセキュリティーに保つことはできません. Data is sitting in the cloud and SaaS. DLPは、特にエンドポイントやエグレースポイントでデータがどのように移動しているかを示します。 lineageと共に、あなたは完全なストーリーを得る: オブジェクトストレージにおけるこのモデルトレーニングデータセットは、この内部HRシステムに由来するこのSaaSアプリからの輸出から来ており、外部LLMへの迅速な流れによって豊かになりました。 それは、ブロック、隔離、または許可するかどうかを決定するために必要な文脈のレベルです、特にAIが関与している場合。 2.アイデンティティ、行動、コンテンツを単一のシグナルとして扱う 重大な事件を検討するたびに、私が答えたい3つの質問があります。 データとは何ですか? (規制データ、IP、ソースコード、M&Aドキュメント?) 行動の背後にある人間またはサービスのアカウントは誰ですか? (役割、歴史、典型的な行動) このイベントの順序は、そのアイデンティティとそのデータの「正常」とはどのように異なったのでしょうか。 伝統的なツールは、通常、孤立したものの中の1つだけに対応します。 コンテンツスキャナーは何を知っているが、誰を知らない。 アイデンティティシステムは、誰が何をしたかを知っているが、データに何をしたかを知らない。 UEBAシステムは異常を知っているが、データの敏感性は知らない。 Lineage-driven システムは、すべての3つをリアルタイムで関連付けることができ、これは数百万の「正常」イベントの騒音の中で本当に危険な行動を確実に発見する唯一の方法です。 3. 政策が続かないと仮定する 完璧なAIポリシーを書くことは、負けのゲームです。 人々は常に新しいツール、プラグイン、サイドチャネル、ワークフローを見つけるでしょう. あなたの保護がすべてのベクターを予測する静的ルールに依存している場合、あなたは常に後ろにいるでしょう。 実践で最も効果的なものは、 幅広く、シンプルなガードレイル(「これらの特徴を持つデータをこれらのクラスの目的地に移動しない」) AIによる検出層で、あなたが明示的にルールを書かなかった疑わしいパターンを表面化するために、線形とセマンティックな理解を使用します。 我々はすでにこれを自律的なアナリストと見ており、人類があらゆるシナリオを予測する必要がなく、コントロールを提案したり強制したりするために、線形グラフやユーザー行動を調査している。 4. 洞察から行動へのループを閉じる 問題を見るだけでは不十分です。問題を見るだけでは不十分です。独自のDSPMツールについて聞く最大の苦情の1つは、彼らは多くの「洞察」を生成するが、直接の執行はなく、チームがチケットを開いて持ち主を手で追いかけているということです。 ( ) 実際に動いている One-click remediation pathways: access revoke, tighten sharing, quarantine misconfigured stores, or block risky exfiltration attempts in real time. 1クリックで修正方法を提供します。 すべての執行決定をラインアップと検出モデルに戻し、システムは時間の経過とともに賢くなります。 この緊密なループがなければ、AI駆動の漏洩は過剰なリスクレジストリのもう一つのラインアイテムになります。 なぜ「いつか」ではなく「今」が重要なのか AIが突然データセキュリティを再びボードレベルの話題にした理由があります。 従業員は、政府が持つことができるよりも速くAIツールを使用しています。 新しい規制と顧客の期待は、データの不正利用の賭けを高めています。 攻撃者はAIによる偵察とエクスフィルタリングを実験している。 同時に、セキュリティチームはツールを統合しています. 彼らはDLP、DSPM、インサイダーリスク、AIセキュリティのための別々の製品を望んでいません。 これが、Cyberhavenで開発してきたプラットフォームであり、初期のデータラインアップ作業から始まり、DLP、DSPM、インサイダーリスク、AIセキュリティを1つのシステムに組み合わせた統一されたAIとデータセキュリティプラットフォームへと進化しました。 現実世界でどう見えるか知りたいです。 は , we are hosting a live session where we will: 私たちはライブセッションをホストしています。 February 3 at 11:00 AM PT 統一されたAI&データセキュリティプラットフォームの最初の公開デモと、エンドポイント、SaaS、クラウド、AIツールのデータの断片をリアルタイムで追跡する方法をご覧ください。 セキュリティーチームがデータの使用に「X線ビジョン」を得る方法を調べ、数百万の正常なイベントに隠された危険な行動を孤立させ、事故に転化する前に止めることができます。 セキュリティのリーダーたちから、古代のDLPと独自のDSPMがAIの時代に失敗した場所、そしてファーストラインのアプローチがゲームをどのように変えたかについての真っ直ぐなストーリーを共有してください。 次にDLP、インサイダーリスク、AIセキュリティ、DSPMがどこに向かっているかについて話し合うこと、そしてなぜ私たちは、事実を改装したのではなく、最初の日からデータラインに基づいて構築されたプラットフォームに未来が属していると信じているのか。 DLP あなたがAIの採用、影のAIツール、またはあなたの現在のスタックがあなたのデータに起こっていることの表面だけを見ているという成長する感覚と闘っている場合、私たちはあなたが私たちに参加して困難な質問をすることを望んでいます。 Watch live AIはすでにあなたのデータを断片的にエクスフィルタリングしています。本当の疑問は、これらの断片が語っているストーリーを見ることができるかどうか、そして終わりを変えるために時間で行動することができるかどうかです。 この記事は、HackerNoonのビジネスブログプログラムに掲載されました。 この記事は、HackerNoonのビジネスブログプログラムに掲載されました。 この記事はHackerNoonの記事に掲載されました。 . ビジネスブログプログラム ビジネスブログプログラム ビジネスブログプログラム