This is the Trace Id: 84d2c250f03d027d07769ca83e3f4340

Izgradite bezbednu osnovu modela nulte pouzdanosti za veštačku inteligenciju

Istražite principe modela nulte pouzdanosti i zašto je od suštinske važnosti za bezbedno i efikasno iskustvo sa veštačkom inteligencijom.
Osoba u plavozelenom džemperu sedi za belim stolom i koristi laptop.

Shvatanje modela nulte pouzdanosti i veštačke inteligencije

Veštačka inteligencija transformiše način na koji preduzeća funkcionišu i inoviraju u eri hibridnog i rada na daljinu. Takođe donosi nove izazove i rizike, naročito u pogledu bezbednosti i privatnosti podataka. Kako preduzeća nastoje da inoviraju i pružaju podršku zaposlenima gde god da se nalaze, takođe moraju biti u stanju da zaštitite njihove vredne informacije. Nulta pouzdanost je bezbednosni radni okvir koji se prilagođava savremenom radnom mestu kako bi se zaposleni i njihovi uređaji bolje zaštitili. Takođe pruža zaštitu za tehnologije veštačke inteligencije, koje se mogu primeniti radi jačanja bezbednosti.

Kontrolisani podaci podstiču modele veštačke inteligencije, koji počivaj na velikim količinama informacija kako bi učili, analizirali i generisali uvide. Ta potreba za obezbeđenim podacima čini ih ranjivim resursom koji se mora zaštititi od neovlašćenog pristupa, zloupotrebe i krađe. Svi bezbednosni proboji – krajnje tačke, identiteta, aplikacija, infrastrukture, mreže – mogu imati ozbiljne posledice po preduzeća, kao što su šteta po ugled, pravna odgovornost i gubitak poverenja.

Usvajanjem radnog okvira bezbednosti modela nulte pouzdanosti, preduzeća mogu da zaštite svoj pristup a da istovremeno zaposlenima pruže ono što im je potrebno za obavljanje posla. Nulta pouzdanost poštuje tri osnovna principa:

1.      Eksplicitna verifikacija. Nulta pouzdanost zahteva kontinuiranu verifikaciju identiteta i dozvole pre dodele pristupa podacima i resursima.
2.      Upotreba najmanje privilegovanog pristupa. Ograničite pristup korisnicima uz prilagodljive smernice zasnovane na riziku pod nazivom pristup u pravom trenutku i sasvim dovoljan pristup (JIT/JEA).
3.      Pretpostavka proboja. Ako nešto deluje čudno, odmah na minimum svedite sve potencijalne pretnje segmentiranjem pristupa, a zatim koristite analitiku da biste identifikovali problem i ojačali odbranu.

Bezbednost modela nulte pouzdanosti obezbeđuje da se osetljive informacije uvek zaštite, bez obzira na to gde se skladište, obrađuju ili im se pristupa – i zbog toga je od suštinske važnosti za usvajanje veštačke inteligencije. Dok organizacije prihvataju veštačku inteligenciju, postavljanje bezbednosnog modela radi kontinuirane zaštite najvrednijih resursa omogućiće im da podstaknu inovacije i budu produktivnije.

Usvajanje veštačke inteligencije putem modela nulte pouzdanosti

Pored jačih bezbednosnih mera, principi modela nulte pouzdanosti mogu se primeniti na primenu veštačke inteligencije:

Obezbeđivanje integriteta podataka i aplikacija

Tačne, potpune i dosledne informacije od suštinske su važnosti jer određuju kvalitet izlaza veštačke inteligencije. Ako neko manipuliše dozvolama za aplikacije ili kontrolisanim podacima ili ih nedozvoljeno menja, onda se oni oštećuju, što će dovesti do toga da AI alatka proizvode netačne, nepouzdane ili pristrasne rezultate. Nulta pouzdanost štiti integritet blokiranjem neovlašćenog pristupa tokom životnog ciklusa identiteta.

Poboljšanje kontrola identiteta

Kontrole pristupa su ključne za sprečavanje neovlašćenog i neprikladnog korišćenja veštačke inteligencije i podataka koji je obaveštavaju. Strategija modela nulte pouzdanosti jača te kontrole nametanjem principa najmanje privilegije, koji sprečava da zaposleni pristupe osetljivim podacima, aplikacijama, krajnjim tačkama ili identitetu od potencijalnog korišćenja veštačke inteligencije za zlonamerne svrhe.

Zaštita kritične infrastrukture

Kao i kod svake moderne tehnologije, veštačka inteligencija je podložna probojima i kibernetičkim napadima – naročito udaljeni uređaji. Bezbednosne pretnje mogu da ugrože poverljivost i dostupnost kontrolisanih podataka, krajnjih tačaka i mreže – što može imati veliki uticaj na privatnost i bezbednost zaposlenih i klijenata. Nulta pouzdanost poboljšava bezbednost višestrukom potvrdom identiteta i identifikacijom sinhronizacije na svakom uređaju koji zaposleni koriste.

Ključne komponente modela nulte pouzdanosti

Bezbednost modela nulte pouzdanosti nije proizvod niti rešenje. To je skup principa, praksi i tehnologija koji zajedno funkcionišu u cilju postizanja visokog stepena bezbednosti radi zaštite svake aplikacije, izvora podataka, krajnje tačke, infrastrukture i svakog tipa okruženja, bez obzira na to da li je organizacija zasnovana na tehnologiji oblaka, lokalna ili hibridna.

Kako bi izgradila i održala jaku osnovu nulte pouzdanosti, preduzeća treba da uključe ove važne bezbednosne funkcije i mogućnosti:

Kontinuirana verifikacija

Prvi princip bezbednosti modela nulte pouzdanosti zahteva eksplicitnu verifikaciju svih identiteta i uređaja pre odobravanja pristupa. Poverenje se nikada ne pretpostavlja niti dodeljuje trajno, što ga čini dinamičnim i kontekstualnim, što znači da može da se promeni na osnovu situacije, lokacije, vremena ili uređaja.

Pristup sa najmanje privilegija

Princip najmanje privilegija daje samo minimalni nivo pristupa potreban za određeni zadatak ili ulogu. Ovaj princip pomaže u smanjenju površine napada i potencijalnog oštećenja proboja ograničavanjem izloženosti podacima, infrastrukturi, mrežnim resursima, aplikacijama ili krajnjim tačkama samo onima kojima su potrebne. Takođe nameće razdvajanje obaveza i informacija kao onih koje je potrebno znati, čime se sprečava da određeni zaposleni pristupe veoma osetljivim informacijama.

Mikrosegmentacija

Bezbednost modela nulte pouzdanosti deli mrežu i infrastrukturu na manje zone ili segmente na osnovu osetljivosti podataka, aplikacija, uloga i poslovnih funkcija. Ova mera izoluje i štiti sve od neovlašćenog ili zlonamernog pristupa i sadržaće i ograničavaće širenje proboja ograničavanjem kretanja i komunikacije među segmentima. Mikrosegmentacija takođe olakšava poboljšanje performansi i vidljivosti mreže zato što smanjuje zagušenje mreže i omogućava šire nadgledanje i kontrolu.

Otkrivanje pretnji u realnom vremenu

Ova sposobnost omogućava da bezbednosni timovi nadgledaju mrežu i infrastrukturu u potrazi za anomalijama ili sumnjivim ponašanjem i preduzimaju neposredne radnje kako bi izolovali ili ublažili rizik. Otkrivanje pretnji i odgovor u realnom vremenu smanjuju uticaj proboja a da istovremeno identifikuju osnovni uzrok i odgovaraju na njega. Takođe potpomaže poboljšanje stanja bezbednosti organizacije putem akcionih povratnih informacija koje podstiču neprekidno prilagođavanje i otpornost.

Kako primeniti model nulte pouzdanosti

Izgradnja bezbedne osnove u modelu nulte pouzdanosti nije jednokratni projekat, već neprekidno putovanje koje zahteva stratešku viziju, sveobuhvatan pristup i kulturnu smenu.

Ovi koraci pružaju široku putanju organizacijama da procene gde se trenutno nalaze, gde žele da budu i kako mogu da ostvare svoje bezbednosne ciljeve:

1. Sprovedite bezbednosni nadzor

Prvi korak je procena postojećih bezbednosnih mera, identifikovanje snaga i slabosti i određivanje praznina i potencijalnih rizika. Nadzor će vam pomoći da shvatite trenutno stanje bezbednosti i odredite prioritet radnji kako biste u skladu sa tim dodelili resurse.

2. Identifikujte kritične resurse

Identifikujte krajnje tačke, aplikacije, infrastrukturu, mreže, podatke i resurse za poslovne operacije koje mogu da izazovu znatnu štetu u slučaju gubitka ili ugrožavanja. Klasifikujte svaki resurs na osnovu vrednosti, osetljivosti i uticaja. Identifikovanje kritičnih resursa će omogućiti da se usredsredite na zaštitu onoga što je najvažnije.

3. Definisanje smernica modela nulte pouzdanosti

Kreirajte i dokumentujte određena pravila i smernice da biste upravljali oblastima odbrane. Ove smernice treba da budu zasnovane na tri ključna principa nulte pouzdanosti: eksplicitna verifikacija, najmanje privilegije i pretpostavka proboja. Ova pravila neće biti uklesana u kamen, ali će postaviti osnove za ubuduće.

4. Primena tehnologija modela nulte pouzdanosti

Primenite tehnologije kojima se usvajaju i podržavaju smernice za model nulte pouzdanosti, kao što su upravljanje identitetima i pristupom, šifrovanje i hešovanje podataka, segmentacija i izolacija mreže, otkrivanje pretnji i odgovor na njih, kao i bezbednosna analitika i obaveštavanje. Ova rešenja treba da budu integrisana i usklađena sa poslovnim procesima, sistemima, operacijama i ciljevima.

5. Pružite obuku zaposlenima

Kada se tehnologije primene, obrazujte zaposlene o važnosti i pogodnostima bezbednosti modela nulte pouzdanosti, zajedno sa njihovim ulogama i odgovornostima u njegovoj primeni i održavanju. Obuka i svest zaposlenih mogu da pomognu olakšaju podsticanje kulture poboljšane bezbednosti i poverenja i da povećaju njihovo angažovanje i usaglašenost. Ova obuka takođe može da pomogne u sprečavanju ili smanjenju ljudske greške, što je uobičajeni uzrok bezbednosnih proboja.

6. Neprekidno nadgledajte i poboljšavajte

Sada kada sve radi normalno, isplanirajte da odvojite vreme kako biste procenili bezbednosne performanse, identifikovali sve probleme i pronašli prilike za poboljšanje. Kontinuirano nadgledanje će vam pomoći da održavate i poboljšate stanje bezbednosti i postanete otporniji dok se pejzaž pretnji vremenom razvija.

Nulta pouzdanost za preduzeća koja pokreće veštačka inteligencija

Usvajanje osnova modela nulte pouzdanosti takođe može pružiti ključne pogodnosti za veštačku inteligenciju i za vaše preduzeće:

Povećana pouzdanost veštačke inteligencije

Bezbednost modela nulte pouzdanosti obezbeđuje da sve – mreža, identiteti, krajnje tačke, aplikacije, podaci, AI alatke – budu zaštićeni, verifikovani i nadgledani u bilo kom trenutku. Ako imate bezbednu veštačku inteligenciju, uverićete klijente i partnere da tu tehnologiju koristite sa kredibilitetom i odgovorno.

Poboljšana regulatorna usaglašenost

Radni okvir modela nulte pouzdanosti pomaže vam da ispunite i premašite regulatorne zahteve i standarde za bezbednost i privatnost podataka, kao što su Opšta uredba o zaštiti podataka (GDPR), Zakon o privatnosti potrošača savezne države Kalifornije (CCPA) ili Zakon o prenosivosti i odgovornosti zdravstvenog osiguranja (HIPAA). Takođe vam pomaže da se pripremite za nove propise, kao i za one koji su u razvoju, u pogledu etike u oblasti veštačke inteligencije i upravljanja, kao i za Zakon o veštačkoj inteligenciji Evropske komisije ili Principe veštačke inteligencije OECD-a, te da odgovorite na njih.

Poboljšana privatnost podataka

Primenom principa "nikada nemojte verovati, uvek verifikujte" na podatke možete da poboljšate privatnost podataka za upotrebu od strane veštačke inteligencije tako što ćete omogućiti pristup samo ovlašćenim zaposlenima u legitimne svrhe. To vam takođe pomaže da poštujete i zaštitite prava i željene postavke lica na koja se odnose podaci, kao što su klijenti, zaposleni ili partneri, zato što pruža transparentnost u pogledu njihovih podataka, njihovu kontrolu i pristanak.

Otkrivanje pretnji u realnom vremenu

Ova sposobnost omogućava da bezbednosni timovi nadgledaju mrežu i infrastrukturu u potrazi za anomalijama ili sumnjivim ponašanjem i preduzimaju neposredne radnje kako bi izolovali ili ublažili rizik. Otkrivanje pretnji i odgovor u realnom vremenu smanjuju uticaj proboja a da istovremeno identifikuju osnovni uzrok i odgovaraju na njega. Takođe potpomaže poboljšanje stanja bezbednosti organizacije putem akcionih povratnih informacija koje podstiču neprekidno prilagođavanje i otpornost.

Kako nulta pouzdanost osnažuje veštačku inteligenciju

Istražite slučajeve praktične upotrebe o tome kako jaka osnova modela nulte pouzdanosti olakšava integraciju i bezbednost veštačke inteligencije

Zaštita osetljivih modela veštačke inteligencije

Nulta pouzdanost može olakšati zaštitu vlasničkih algoritama veštačke inteligencije, obučenih modela veštačke inteligencije i intelektualnu svojinu veštačke inteligencije. Takođe, može da spreči neovlašćeni ili zlonamerni pristup, modifikaciju ili krađu, što čini da njihov integritet i autentičnost ostanu netaknuti. 

  • Scenario: Zaštitite algoritme veštačke inteligencije u istraživanju i razvoju hešovanjem koda veštačke inteligencije, izolovanjem jedinstvenih AI okruženja i obezbeđivanjem da AI projektanti imaju samo adekvatan pristup.

Obezbeđivanje kanala primene podataka veštačke inteligencije

Kanali primene podataka veštačke inteligencije obuhvataju procese i sisteme koji omogućavaju tok podataka od prikupljanja do analize. Nulta pouzdanost čini da podaci ostanu zaštićeni, verifikovani i nadgledani tokom svog životnog ciklusa i obezbeđuje održavanje njihovog kvaliteta i tačnosti. 

  • Scenario: Obezbedite tok podataka od IoT uređaja do platforme u oblaku praćenjem i verifikovanjem svakog IoT uređaja, šifrovanjem podataka u kretanju i mirovanju, kao i segmentiranjem mrežnih zona kako biste ograničili dvosmernu komunikaciju.

Poboljšanje upravljanja veštačkom inteligencijom

Upravljanje veštačkom inteligencijom postavlja radni okvir i proces kako bi se obezbedilo da vaša upotreba veštačke inteligencije bude etička, savesna i odgovorna. Bezbednost modela nulte pouzdanosti može vam pomoći da nadgledate i nadzirete pristup i aktivnost veštačke inteligencije kako biste održali usaglašenost sa smernicama i propisima vašeg preduzeća.

  • Scenario: Nadgledajte performanse veštačke inteligencije i ponašanje tako što ćete neprekidno verifikovati svakoga ko koristi veštačku inteligenciju i njihove uređaje, šifrovati i hešovati izlaze i evidencije veštačke inteligencije i primenjivati otkrivanje pretnji u realnom vremenu i odgovor na njih.

Bezbedna budućnost veštačke inteligencije uz model nulte pouzdanosti

Izgradnja osnove modela nulte pouzdanosti uz veštačku inteligenciju stvara model koji se efikasno prilagođava složenostima savremenog okruženja, prihvata hibridni i rad na daljinu i bolje štiti zaposlene, njihove uređaje, aplikacije i podatke – bez obzira na to gde se nalaze. To omogućava preduzećima da pouzdano koriste AI tehnologije, kreiraju novu vrednost i podstiče ih da inoviraju i obezbeđuju svoju budućnost.

Nulta pouzdanost i veštačka inteligencija se međusobno dopunjuju. Kako organizacije nastavljaju da usvajaju i prihvataju veštačku inteligenciju, potrebni su im principi modela nulte pouzdanosti kako bi obezbedile i zaštitile svoje investicije. Slično tome, kako njihov status bezbednosti postane složeniji i dinamičniji, primena veštačke inteligencije radi automatizacije određenih funkcija smanjiće naprezanje u IT timovima kako bi mogli da se fokusiraju na važnije zadatke.

Izgradnja bezbedne osnove modela nulte pouzdanosti za veštačku inteligenciju od suštinske je važnosti za efikasno i bezbedno iskustvo sa veštačkom inteligencijom. To preduzećima olakšava da zaštite svoje mreže, krajnje tačke, aplikacije, identitete, podatke i infrastrukturu, poboljšaju performanse veštačke inteligencije i ublaže rizike veštačke inteligencije. Nulta pouzdanost takođe olakšava preduzećima da izgrade poverenje i pouzdanost u sisteme veštačke inteligencije, pospeše svoju regulatornu usaglašenost i poboljšaju privatnost podataka.

Posetite Centar vodiča za model nulte pouzdanosti korporacije Microsoft kako biste saznali još o tome kako da izgradite bezbednu osnovu modela nulte pouzdanosti za veštačku inteligenciju.

Srodan sadržaj

Žena u ležernoj odeći fokusirana je na ekran svog laptopa u modernoj, blago osvetljenoj sobi.
Copilot Lab

Pogledajte šta je sve moguće uz Copilot

Tri osobe sede za stolom, razgovaraju o nečemu na tabletu.
Bela knjiga

Pravljenje osnove za uspeh veštačke inteligencije: Vodič za lidere

Osoba kuca na laptopu za stolom i šoljom u blizini.
E-knjiga

Slučajevi korišćenja veštačke inteligencije za poslovne lidere: Realizujte vrednost uz veštačku inteligenciju

Pratite Microsoft 365