Чем активнее организации задействуют искусственный интеллект (ИИ), распределяют рабочие нагрузки по различным средам и связывают системы воедино, тем сложнее традиционным практикам безопасности обеспечить полную картину происходящего. Результатом становится растущее число «слепых зон» — скрытых некорректных настроек, непоследовательного контроля и непредсказуемого поведения систем и ИИ-агентов, — которые могут создать значительный риск задолго до того, как инструменты безопасности подадут сигнал тревоги.
Как руководителям по безопасности (CSO) и другим лидерам в области безопасности оставаться на шаг впереди этой всё более динамичной поверхности атаки, минимизируя при этом разрастание числа инструментов? Мы попросили членов Foundry Influencer Network поделиться своими лучшими советами по укреплению положения в сфере безопасности. Среди всех экспертов прослеживается чёткий посыл: ответ кроется в улучшении видимости существующих систем, нормализации потоков данных и применении аналитики на базе ИИ как к человеческим процессам, так и к техническим сигналам.
Переход от реактивных подходов к унифицированной видимости
Чтобы избежать слепых зон, организациям необходимо фундаментально изменить подход к обеспечению видимости, считает Мирча Трофимчучук (LinkedIn: Mircea Trofimciuc), вице-президент по агентному ИИ (Продукт и инжиниринг) в RealPage, Inc.
«Чтобы избежать слепых зон, не добавляя ещё один инструмент в общую кучу, руководителям по безопасности необходимо перейти от чисто реактивной позиции к стратегии унифицированной видимости. Существующие возможности API-безопасности, сканирования кода, наблюдаемости и мониторинга по-прежнему играют важную роль — они остаются основополагающими», — говорит он. «Но по мере того как предприятия всё больше зависят от ИИ и становятся распределёнными, эти традиционные сигналы должны дополняться новым уровнем интеллекта: обнаружением поведения агентного ИИ через соблюдение паттернов внутри систем».
Он отмечает, что многие слепые зоны теперь возникают из-за самого поведения систем ИИ, а не только из-за статических проблем конфигурации, что требует более динамичного взгляда на среду. «Постоянно оценивая, действуют ли ИИ-агенты, сервисы и автоматизированные процессы в рамках определённых, регулируемых правил, а не просто проверяя статические ошибки конфигурации, лидеры безопасности могут заблаговременно выявлять скрытые риски по всему цифровому следу», — утверждает Трофимчучук.
Петер ван Барневельд (LinkedIn: Peter van Barneveld), руководитель группы инноваций в Dustin, добавляет, что ИИ порождает уязвимости, которые часто остаются за пределами традиционных средств защиты.
«Помимо традиционных рисков безопасности, ИИ создаёт новые уязвимости, такие как отравление данных и атаки с внедрением промптов, которые часто выходят за рамки традиционных мер контроля безопасности», — говорит он. «Именно поэтому важно иметь модульный подход к архитектуре и платформе безопасности. Должна существовать возможность использовать текущие наработки на существующих платформах, таких как Azure или AWS, и легко расширять их за счёт новых строительных блоков безопасности, чтобы охватить весь ИТ-ландшафт, включая новые компоненты стека ИИ».
Согласование людей, процессов и данных для выявления скрытых рисков
Несколько экспертов подчеркнули, что увеличение количества инструментов — не решение. Вместо этого ответ кроется в более тесном согласовании.
Уилл Келли (LinkedIn: Will Kelly), автор, специализирующийся на ИИ и облачных технологиях, отмечает, что видимость часто нарушается не из-за отсутствия инструментов, а из-за разрозненности процессов.
«Руководителям по безопасности не всегда нужно привлекать больше инструментов для устранения слепых зон. Им нужно лучше согласовывать людей, процессы и данные. Начните с использования существующих метрик FinOps и затрат на облачные ресурсы для выявления аномалий в моделях использования, которые часто указывают на скрытые риски, такие как теневые ИТ или некорректно настроенные сервисы», — говорит он. «Сотрудничество между командами безопасности и FinOps может помочь выявить эти сведения без новых инвестиций в инструменты. Кроме того, регулярные аудиты и практики тегирования в облачных средах помогают сделать ваш облачный след более прозрачным и управляемым».
Сарв Коли (LinkedIn: Sarv Kohli), ИТ-директор, вице-президент по технологиям и адъюнкт-профессор Georgia Tech Professional Education, согласен с тем, что самая большая возможность для сокращения слепых зон заключается не в расширении стека, а в лучшей оркестровке.
«Соедините технологии с данными, людьми и процессами. По мере того как организации всё глубже проникают в ИИ, их поверхность атаки развивается быстрее, чем может контролировать какой-либо один инструмент», — говорит он. «Настоящая возможность заключается не в покупке новых технологий, а в оркестровке того, что уже существует, при более тесном согласовании людей, процессов и данных. Когда команды разделяют единое, актуальное представление о своём ландшафте ИИ, облачных технологий и идентификации и несут ответственность за вносимые изменения, лидеры безопасности могут выявлять и устранять слепые зоны без расширения своего стека безопасности и закрывать скрытые пробелы задолго до того, как они попадут в заголовки новостей».
Скотт Шобер (LinkedIn: Scott Schober), президент/генеральный директор Berkeley Varitronics Systems, Inc., подчёркивает операционную сложность, с которой сталкиваются современные команды безопасности.
«В сегодняшнем цифровом мире трудно избежать слепых зон без дополнительных затрат. Среда слишком сложна для ручного управления. Поверхность атаки продолжает расширяться, а старые ручные процессы просто не успевают за ИИ, облачными системами и удалёнными командами», — говорит он. «С моей точки зрения, ключ не просто в добавлении новых инструментов. Он в том, чтобы более эффективно связывать те, что у вас уже есть, автоматизировать там, где это помогает, и по-настоящему знать свои существующие системы».
Используйте существующую телеметрию и модели управления в полном объёме
Вивек Сингх (LinkedIn: Vivek Singh), старший вице-президент по ИТ и стратегическому планированию в PALNAR, утверждает, что унифицированной видимости можно достичь, используя то, что уже имеется у большинства предприятий, — если они обеспечивают соблюдение стандартов и нормализуют существующие сигналы.
«Все руководители по безопасности (CSO и вице-президенты) должны обеспечить унифицированную видимость активов, идентификаторов и потоков данных посредством непрерывного мониторинга, чётко определённого управления и сотрудничества с ИТ- и инженерными командами», — говорит он. «Таким образом, ваша зависимость от внешних инструментов безопасности становится минимальной. Устранение слепых зон требует нормализации существующей телеметрии и обеспечения соблюдения стандартов конфигурации и рабочих процессов обнаружения с помощью автоматизации».
Аншул Ганди (LinkedIn: Anshul Gandhi), бывший старший инженер по машинному обучению в Dell Technologies, подчёркивает важность рассмотрения корпоративного ландшафта как взаимосвязанной системы, а не изолированных компонентов.
«Руководители по безопасности должны иметь возможность отображать свою среду как живую, взаимосвязанную систему, а не как набор изолированных компонентов», — говорит он. Он поясняет, что такой уровень осведомлённости зависит от более глубокой видимости и «объединения телеметрии по конвейерам ИИ, облачным сервисам, платформам данных и уровням идентификации, чтобы организация могла наблюдать за поведением рабочих нагрузок, моделей и данных в режиме реального времени».
«Как только эта видимость будет обеспечена, станет возможной подлинно ориентированная на данные позиция, при которой руководители отслеживают перемещение конфиденциальной информации через обучающие конвейеры, конечные точки вывода и распределённые приложения, понимают, какие модели и сервисы имеют к ней доступ, и могут предвидеть, как некорректные настройки могут расширить радиус поражения инцидента», — добавляет он.
Другие видят огромные возможности в использовании автоматизации на базе ИИ для улучшения (а не расширения) уже используемых инструментов безопасности.
«Руководители по безопасности должны активно инвестировать в автоматизацию на базе ИИ через агентов для проактивного и непрерывного поиска и устранения слепых зон», — говорит Кумар Шривастава (LinkedIn: Kumar Srivastava), технический директор Turing Labs. «Большинство существующих инвестиций предприятий в инструменты безопасности не используются в полной мере. Не инвестируя в новые инструменты, руководители по безопасности могут значительно повысить рентабельность инвестиций, связывая и интегрируя существующие инструменты и получая более глубокое понимание».
Путь вперёд: видимость через оркестровку, а не расширение
Расширяющийся цифровой след, создаваемый ИИ, облачными сервисами и распределёнными приложениями, невозможно защитить, просто добавляя новые инструменты. Необходим объединяющий уровень, который закрепит всю эту телеметрию, управление и автоматизацию в едином источнике истины.
Именно здесь современная CMDB становится незаменимой. Помимо выполнения функции точной, постоянно обновляемой системы учёта, CMDB предоставляет структурированные взаимосвязи, необходимые для построения графов знаний предприятия. Фиксируя активы, конфигурации, зависимости и взаимодействия в виде связанных данных, она даёт приложениям ИИ необходимый контекст для рассуждений, сопоставления сигналов и обнаружения рисков в сложных средах. Эти графы знаний позволяют ИИ-инструментам и агентам безопасности понимать взаимосвязь систем, идентификаторов, рабочих нагрузок и ИИ-сервисов, тем самым превращая необработанную телеметрию в действенный интеллект, основанный на надёжном и авторитетном представлении о среде.
Таким образом, CMDB преобразует фрагментированную видимость в скоординированное понимание, позволяя лидерам безопасности раньше выявлять слепые зоны, быстрее реагировать и укреплять позиции без расширения своего стека безопасности.
Чтобы узнать больше, посетите https://solutions.opentext.com/cloudops/discovery-and-cmdb/
Всегда имейте в виду, что редакции могут придерживаться предвзятых взглядов в освещении новостей.
Qual-score: 8/4
Bayan-score: 0.876744688
Автор – Joan Goodchild




