الحوسبة السحابية المنزلية والذكاء الاصطناعي الخفي في المؤسسات: نقطة الضعف التالية لحلول أمن الحوسبة السحابية
مصدر الصورة: بيكسلز

الذكاء الاصطناعي الخفي في المؤسسات: نقطة الضعف التالية لحلول أمن الحوسبة السحابية

-

تدعم بيئات الحوسبة السحابية للمؤسسات الآن إجراء تجارب سريعة على النماذج التوليدية، وواجهات برمجة تطبيقات الاستدلال، وأطر عمل الوكلاء. يُدخل هذا التحول مفهوم الذكاء الاصطناعي الخفي، وهو طبقة من استخدام الذكاء الاصطناعي غير المصرح به أو ضعيف الحوكمة، والمدمج ضمن سير العمل الإنتاجي. على عكس برامج SaaS غير المصرح بها، يعمل الذكاء الاصطناعي الخفي ضمن حدود سحابية معتمدة، مما يجعل اكتشافه أكثر تعقيدًا بالنسبة لحلول أمان الحوسبة السحابية الحالية.

داخل نشاط الذكاء الاصطناعي الذي لا يراه نظام الأمان الخاص بك

يمتد الذكاء الاصطناعي الخفي عبر طبقات متعددة من البنية التحتية. يقوم المطورون بدمج نقاط نهاية النماذج الخارجية في الخدمات المصغرة. تقوم فرق البيانات بدفع مجموعات البيانات الحساسة إلى سير العمل الموجه بالطلبات لتسريع التحليل. تستدعي الأدوات الداخلية واجهات برمجة تطبيقات الاستدلال باستخدام حسابات خدمة تعمل خارج نطاق الحوكمة المركزية.

تنتقل هذه التفاعلات عبر حركة مرور HTTPS القياسية واستدعاءات واجهة برمجة التطبيقات (API) الموثقة. ومن منظور القياس عن بُعد، تُشابه هذه التفاعلات سلوك التطبيق الروتيني. تسجل السجلات بيانات تعريف الطلب، لكنها تُغفل حمولات الرسائل، والتضمينات، ودلالات الاستجابة. وينشأ الخطر في ظل هذا السياق المفقود.

فجوة التحكم بين أمن البنية التحتية وسلوك الذكاء الاصطناعي

تركز الضوابط التقليدية على حالة البنية التحتية وإنفاذ الوصول. يحدد نظام إدارة أمن الاتصالات (CSPM) حالات التكوين الخاطئ. يؤمن نظام حماية جدار الحماية (CWPP) أحمال العمل. يدير نظام إدارة الهوية والوصول (IAM) مسارات الوصول. يعمل الذكاء الاصطناعي الخفي (Shadow AI) على مستوى لم تُصمم هذه الضوابط لفحصه.

تُدخل خطوط أنابيب الذكاء الاصطناعي تدفقات بيانات ديناميكية نادراً ما تُقيّمها الأدوات الحالية بعمق. قد تحتوي المدخلات الفورية على بيانات خاضعة للتنظيم. وقد تكشف مخرجات النموذج عن رؤى مُستخلصة من مجموعات بيانات خاصة. غالباً ما تتمتع حسابات الخدمة التي تتفاعل مع أنظمة الذكاء الاصطناعي بصلاحيات واسعة، مما يزيد من التأثير المحتمل.

بدون فحص على مستوى الحمولة وسياسات واعية بالسياق، تندمج هذه التفاعلات في حركة مرور واجهة برمجة التطبيقات العادية.

يتسع نطاق المخاطر من خلال عمليات الذكاء الاصطناعي

يُدخل التحول من الأصول الثابتة إلى معالجة البيانات الديناميكية العديد من العوامل المؤثرة للغاية، بما في ذلك:

  • تسريب البيانات على مستوى الطلب حيث تدخل السجلات الحساسة إلى واجهات برمجة التطبيقات الخارجية للنماذج من خلال مدخلات المستخدم أو النظام
  • تسريب الاستدلال حيث تعيد المخرجات بناء أجزاء من مجموعات البيانات الخاصة وفقًا لأنماط استعلام محددة
  • تبعيات نموذجية غير موثقة حيث تعالج نقاط نهاية تابعة لجهات خارجية بيانات المؤسسة دون ضمانات واضحة بشأن التخزين أو إعادة الاستخدام
  • سلاسل التنفيذ المستقلة حيث تستدعي وكلاء الذكاء الاصطناعي الخدمات اللاحقة باستخدام بيانات اعتماد موروثة

يعتمد كل متجه على كيفية معالجة البيانات وإعادة استخدامها، وليس على مكان تخزينها.

انقطاعات الكشف بدون سياق دلالي

تركز بيانات القياس عن بُعد الأمنية اليوم على استدعاءات واجهة برمجة التطبيقات، واستخدام الهوية، وتدفقات الشبكة. يتطلب الذكاء الاصطناعي الخفي فحصًا على المستوى الدلالي. لا يُقدم طلبٌ إلى نقطة نهاية الاستدلال معلوماتٍ كافية دون فهم حمولة البيانات.

قد يحمل طلب POST بيانات اختبار اصطناعية أو سجلات عملاء خاضعة للتنظيم. ويبدو كلاهما متطابقًا في طبقة النقل. ولا تستطيع أنظمة الكشف التي تعتمد على البيانات الوصفية وحدها التمييز بين مستويات المخاطر. وهذا يُضعف محركات الربط، حتى ضمن منصات موحدة مثل CNAPP.

هندسة حلول أمن الحوسبة السحابية التي تفهم الذكاء الاصطناعي

يتطلب سد هذه الفجوة توسيع نطاق مستويات التحكم لتشمل منطق التطبيق وطبقات تفاعل البيانات.

يجب أن تتم عملية فحص البيانات بما يتماشى مع تفاعلات الذكاء الاصطناعي. ينبغي أن تمر تدفقات البيانات الفورية والاستجابة عبر محركات تصنيف تكشف الكيانات الحساسة وتطبق السياسات في الوقت الفعلي.

يجب أن تشمل إدارة الهوية الجهات الفاعلة الآلية. تتطلب حسابات الخدمة ورموز واجهة برمجة التطبيقات وبيانات الاعتماد المؤقتة المرتبطة بسير عمل الذكاء الاصطناعي تحديد نطاق صارم وتحقق مستمر.

تُصبح أدوات مراقبة واجهة برمجة التطبيقات ضرورية. يجب أن تسجل السجلات المنظمة سياق الطلب، وبصمات الحمولة، ومسارات التنفيذ لدعم اكتشاف الحالات الشاذة والتحليل الجنائي.

يجب أن تفرض مسارات التطوير ضوابط صارمة قبل النشر. يمكن للتحليل الثابت رصد عمليات دمج الذكاء الاصطناعي غير المصرح بها، بينما تضمن بوابات السياسات وصول النماذج المعتمدة فقط إلى بيئة الإنتاج.

تُكمل عناصر التحكم في وقت التشغيل النموذج. تتطلب عوامل الذكاء الاصطناعي حدودًا للتنفيذ، بما في ذلك التحقق من صحة الإجراءات للعمليات ذات التأثير الكبير.

استراتيجية أمنية تلتقي باكتشاف أكثر ذكاءً للموردين

مع مواجهة المؤسسات لمخاطر الذكاء الاصطناعي الخفي، يصبح اختيار حلول أمن الحوسبة السحابية المناسبة تحديًا موازيًا. غالبًا ما يُقيّم قادة الأمن العديد من الموردين عبر طبقات CNAPP وأمن واجهات برمجة التطبيقات وحوكمة الذكاء الاصطناعي. تساعد المناهج المنظمة، مثل التسويق القائم على الحسابات والتسويق القائم على النية، في تحديد الموردين الذين يتوافقون مع مؤشرات الطلب النشطة، مما يُتيح دورات تقييم أسرع وأكثر ملاءمة.

نشر المحتوى هذه العملية من خلال توزيع المعلومات التقنية عبر قنوات موثوقة، مما يُساعد صُنّاع القرار على الوصول إلى معلومات مُخصصة للحلول خلال المراحل البحثية الأولى. وتُساهم هذه الأساليب مجتمعةً في تبسيط كيفية تحديد المؤسسات للشركاء الذين يُناسبون بنيتها ومستوى المخاطر لديها.

جيجو جورج
جيجو جورج
يُعدّ جيجو صوتًا جديدًا ومتحمسًا في عالم التدوين، شغوفًا باستكشاف ومشاركة الأفكار حول مواضيع متنوعة تتراوح بين الأعمال والتكنولوجيا. وهو يقدم منظورًا فريدًا يمزج بين المعرفة الأكاديمية ونهج فضولي ومنفتح على الحياة.
مصدر الصورة: بيكسلز

قراءة ضرورية