VentureBeats exklusives Interview mit Sam Evans, Ciso von Clearwater Analyticsenthüllt, warum Enterprise -Browser in ihren vielen Formen schnell zur Verteidigung der Front gegen Shadow AI werden.
Evans stand im Oktober 2023 vor einer kritischen Herausforderung. Ständig vor dem Vorstand von Clearwater Analytics musste er sich Sorgen stellen, dass die Mitarbeiter versehentlich Daten aufdecken könnten, die möglicherweise das Unternehmen gefährden könnten $ 8.8 Billionen US -Dollar im Verwaltungsvermögen.
“Das Schlimmste wäre, dass einer unserer Mitarbeiter Kundendaten aufnimmt und in eine KI -Engine einbezieht, die wir nicht verwalten”, sagte Evans gegenüber VentureBeat. “Der Mitarbeiter kennt keine anderen oder versucht, ein Problem für einen Kunden zu lösen. Diese Daten helfen beim Training des Modells.”
Hier ist unser Gespräch mit Evans, bearbeitet für Länge und Klarheit
VentureBeat: Wie sehen Sie die KI heute Cybersicherheit?
Evans: Die Angriffe sind wesentlich anspruchsvoller geworden. Wenn Sie es aus der Perspektive eines schlechten Schauspielers betrachten, sind die Phishing -E -Mails und Versuche, die wir erhalten, viel komplexer geworden. AI besitzt jedoch auch Reaktionsfunktionen.
Ich mag es unserem Brett als ultimatives Katzen-Maus-Spiel. Als schlechte Schauspieler anfangen, KI zu nutzen, um Phishing voranzutreiben, oder vielleicht die Zeit beschleunigen, die es braucht, bis Exploits nach Ankündigung von Schwachstellen entstehen, gibt es die entgegengesetzte Seite der Sicherheitspraktiker, die KI verwenden, um die Reaktion zu fördern.
VentureBeat: Wie hilft KI Ihren Verteidigungsfähigkeiten?
Evans: Wir haben damit begonnen, KI in unsere Sicherheitsspielbücher zu integrieren. Auf diese Weise verbringen unsere Sicherheitsanalysten jetzt weniger Zeit mit der Suche und Jagd. Die KI ist am Sicherheitsbetriebszentrum (SOC) beteiligt und führt seine anfängliche Triage -Analyse durch und sagt: „Basierend auf früheren Dingen, die wir in meinem Modell gesehen haben, und die Dinge in meinem Modell, möchte ich Sie hier führen.“
Auf der defensiven Seite beginnen wir wirklich, KI ins Spiel zu bringen. CrowdstrikeAnwesend Sentinel einsAnwesend Microsoft DefenderDie traditionellen Produkte für erweiterte Erkennung und Reaktion (EDR) verwendeten maschinelles Lernen, und sie würden eine Wahrscheinlichkeit von vielleicht 85% erreichen, dass dies eine Bedrohung darstellen könnte, aber wir sind uns nicht wirklich sicher. AI bereichert jedoch die Fähigkeit des EDR -Motors, eine höhere Wahrscheinlichkeitsrate der Identifizierung einer Bedrohung zu erreichen.
VentureBeat: wHat hält Sie nachts wach, wenn es um KI und Cybersicherheit geht?
Evans: Das, was mir ein bisschen beunruhigt, sind die Deepfakes. Sie lesen mehrere Geschichten über Menschen, die DeepFakes verwenden, um sich als CEO auszugeben, um Drahttransfers zu initiieren. Die sind besorgniserregend, weil sie sehr, sehr real aussehen.
Aber die größte Sorge? Das Schlimmste, was möglichst möglich ist, wäre einer unserer Mitarbeiter, die Kundendaten aufnehmen und in eine KI -Engine investieren, die wir nicht verwalten, und dann wird es zu Daten, die das Modell schulen.
VentureBeat: Wie haben Sie dieses Schatten -KI -Risiko Ihrem Vorstand erklärt?
Evans: Ich erinnere mich, als sie mich an einem der ersten Vorstandssitzungen fragten, fragten sie mich: “Also, was denkst du über Chatgpt?” Ich sagte: “Nun, es ist ein unglaubliches Produktivitätsinstrument. Ich weiß jedoch nicht, wie wir unsere Mitarbeiter es verwenden lassen können, weil meine größte Angst darin besteht, dass jemand Kundendaten in sie kopiert und verhindert, oder in unserem Quellcode, was unser geistiges Eigentum ist.”
Aber ich bin nicht nur mit meinen Bedenken und Problemen ins Vorstand gekommen. Ich sagte: “Nun, hier ist meine Lösung. Ich möchte nicht, dass die Leute produktiv sind, aber ich möchte sie auch schützen.” Als ich an die Tafel kam und erklärte, wie diese Enterprise -Browser funktionieren, lautet sie: “Okay, das macht viel Sinn, aber kannst du es wirklich tun?”
VentureBeat: Führen Sie mich durch Ihren Bewertungs- und Bereitstellungsprozess für Insel.
Evans: Nach dieser Vorstandssitzung im Oktober 2023 haben wir einen ziemlich langen Due Diligence -Prozess gestartet. Wir haben uns einige der wichtigsten Anbieter im Enterprise -Browserraum angesehen.
Ich werde Ihnen letztendlich mit Ihnen teilen, warum wir mit einer Insel gegangen sind. Wir mussten in der Lage sein, zu steuern, was Browser auf ihren Endpunkten verwenden. Es ist keineswegs gut, einen Enterprise -Browser bereitzustellen, wenn jemand die Oper oder “Franks Browser des Monats” herunterladen und es benutzen kann. Es umgeht einfach alle Inselsteuerungen.
Der andere Grund, warum wir mit Island gingen, war wirklich auf die Geschwindigkeit des Einsatzes zurückzuführen. Ich erinnere mich, dass ich mit Inselverkäufern angerufen habe, und sie sagen: „Wir glauben, dass wir dies in Wochen in Ihrem Unternehmen in Ihrem Unternehmen einsetzen können.“ Ich bin wie: “Oh, das ist BS.”
VentureBeat: Aber sie haben geliefert?
Evans: Sie nahmen es als persönliche Herausforderung an! Wir haben unseren Inseleinsatz im April 2024 mit etwa 200 Personen begonnen. Wir gingen zuerst die Verlängerungsroute; Die Inselverlängerung in Chrom und Rand.
Erst im Juli fragte das Vorstand: “Wie läuft es?” Und ich sagte: “Wie wäre es, wenn ich es dir nur zeige?” Ich habe einen Screenshot hochgezogen, weil Murphy's Law Demos immer scheitert. Also habe ich ihnen Screenshots gezeigt: “Hier bin ich auf Chatgpt. Ich habe versucht, etwas einzufügen. Ich habe die Eingabeaufforderung erhalten: 'Island -Richtlinie verhindert, dass Sie dies tun.”
Sie sind wie: “Wow, das ist fantastisch! Aber die Leute können das Werkzeug trotzdem nutzen, um gute Fragen zu stellen?” Ich sagte: “Ja, absolut. Sie können Daten einfach nicht in sie einfügen.”
VentureBeat: Haben Sie das Gefühl, dass die Insel Ihnen versichert und das Risiko einer Schatten -KI reduziert?
Evans: Es hat uns definitiv geholfen, die Shadow AI in den Griff zu bekommen. Kein Sicherheitstool ist 100% perfekt. Nachdem wir Insel eingesetzt haben, schlafen wir definitiv viel einfacher. Wir können uns einigermaßen wohl fühlen, dass ein Mitarbeiter, der zu einer KI -Instanz geht, die wir nicht lizenziert haben, sie verwenden können, aber keine Daten einfügen oder Dateien hochladen können.
Es hat uns auch geholfen, festzustellen, wo wir Lücken haben. Die Mitarbeiter fanden diese wirklich tolle KI -Widget -Sache, sie kommen zum Sicherheitsteam: “Hey, schau, schau dir das an.” Und dann können wir zu unseren Produktentwicklungsteams zurückkehren und herausfinden, wie wir dies ermöglichen, nicht nur für unsere Mitarbeiter, sondern für unsere Kunden.
VentureBeat: Wie verteidigen Sie sich gegen DeepFakes?
Evans: Das ist schwierig, um Ihre Arme umzuwickeln. Wir haben ein hervorragendes Programm für Sicherheitsbewusstsein. Wir bitten die Mitarbeiter, den gesunden Menschenverstand zu verwenden. Denken Sie wirklich, dass Sandeep Sahai, unser CEO, Sie anrufen und Sie bitten wird, ihm Apfelgeschenkkarten zu kaufen?
Wir haben viele Checks and Balances eingerichtet, ähnlich wie das Zwei-Personen-Buddy-Check-System. Es gibt keine technologische Lösung für so etwas. Es ist ein menschliches Problem, dass wir eine menschliche Lösung umsetzen mussten.
VentureBeat: Welchen Rat würden Sie anderen CISOs mit der KI der Schatten geben?
Evans: Es geht nicht nur darum, zu blockieren, sondern auch um Aktivierung. Bringen Sie Lösungen mit, nicht nur Probleme. Als ich an das Brett kam, habe ich die Risiken nicht nur hervorgehoben; Ich habe eine Lösung vorgeschlagen, die die Sicherheit mit Produktivität ausgängig war.
Willkommen im Shadow -AI -Wettrüsten
Evans 'Erkenntnisse zeigen, wie schnell Shadow AI zu einer existenziellen Bedrohung für jedes datenintensive Unternehmen geworden ist.
“Wir sehen 50 neue AI -Apps pro Tag und haben bereits über 12.000 katalogisiert”, sagte Itamar Golan, CEO von forderung Security, gegenüber VentureBeat und quantifizierte, welche Sicherheitsteams ihren schlechtesten Albtraum seit Ransomware bezeichnen.
Der Ansturm der nicht autorisierten KI -Verwendung und Apps hat einen intensiven Wettbewerb unter Sicherheitsanbietern ausgelöst. „Die meisten traditionellen Management -Tools haben keine umfassende Sichtbarkeit in AI -Apps“, erklärte Vineet Arora, CTO von Winwire, VentureBeat und steckte genau, warum Shadow AI als alte Sicherheitsarchitekturen für sie blind sind.
Das Verkäufer -Ökosystem hat sich zu vier verschiedenen Schlachtfeldern mit seinen Waffen und Schwächen kristallisiert.
Enterprise -Browser führen die Gebühr an. In erster Linie ist Island, die kürzlich a aufgebracht hat 250 Millionen US -Dollar Finanzierungsrundeein Vertrauensvotum der Investorengemeinschaft. Während Island auf die Sichtbarkeit vor der Verschleierung setzt, greift Google Chrome Enterprise Shadow AI anders an, wobei die Marktdominanz und der Sicherheitsstapel von Google waffen werden. Chrome Enterprise Premium Liefert die Datenverlustprävention (DLP) kontrolliert, die Datenflüsse blockieren Chatgpt und andere KI -ToolsVerhindern Sie eine Kontamination mit Kreuzprofilen und erzwingen Sie Echtzeit-Inhaltescannen. Die Plattform Entdeckt Schatten -AI -Verwendungsmuster Beim Blockieren sowohl zufälliger Pasten als auch absichtliche Exfiltration. Strategische Partnerschaften mit ZSCALER Und Cisco Secure Access Verstärken Sie die Reichweite von Chrom, um ein Ökosystem zu erstellen, in dem sich die Prinzipien der Null-Treue direkt auf AI-Interaktionen erstrecken.
SASE/SSE-Plattformen bieten eine Verteidigung im Unternehmensmaßstab. Netskope und Zscaler bringen die Skala zur Schatten-AI-Verteidigung durch ihre SASE-Architekturen für Cloud-native Security Access Service Edge (SASE). Beide Plattformen verarbeiten Milliarden von Transaktionen täglich über globale Infrastrukturen, wobei NetSkope speziell für die Fähigkeit der KI -Anwendungsnutzung in den Unternehmen bewirbt. Ihre Hauptbeschränkung: Wenn 73,8% der Chatgpt -Verwendung am Arbeitsplatz über persönliche Konten erfolgen.
Traditionelle DLP -Anbieter haben Schwierigkeiten, sich anzupassen. Legacy -Anbieter Forcepoint und Microsoft Purview haben ein starkes Vermächtnis, mit dem es um die Bekämpfung der Schatten -KI kämpft. ForcePoint beansprucht über 1,700 Klassifizierer, während der Auftrag der Triage-Aufgaben die AI nutzt. Aber hier ist das Problem: Sie richten Architekturen des 20. Jahrhunderts für Bedrohungen des 21. Jahrhunderts nach. Diese Plattformen übertreffen die Kontrollkästchen und Richtlinienvorlagen bei Compliance -Vorlagen, halten jedoch nicht mit dem schnelleren Tempo von AI Schritt.
Als Daren Goeson, Ivanti SVP des Produktmanagements für UEM sagte gegenüber VentureBeat: „KI-angetriebene Endpunkt-Sicherheitsinstrumente können große Datenmengen analysieren, um Anomalien zu erkennen und potenzielle Bedrohungen schneller und genauer vorzuhalten als jeder andere Analytiker.“ Traditionelles DLP arbeitet mit Prüfungsgeschwindigkeit. Die Schatten -AI bewegt sich mit Maschinengeschwindigkeit.
Speziallösungen schließen kritische Lücken ab. Innovation gedeiht in den Nischen, die Legacy -Anbieter ignorieren. Ein Beispiel ist Ivanti -Neuronendie eine umfassende Geräteerkennung über seine UEM -Plattform liefert und Shadow AI, die sich in Endpunkten versteckt, die traditionelle Tools vermissen. Mike Riemer, Ivantis Field Ciso, sieht das größere Bild: „Sicherheitsfachleute nutzen die Funktionen von Gen AI effektiv, um große Mengen an Daten zu analysieren, die aus verschiedenen Systemen gesammelt wurden.“ Einbruch der Dunkelheit zielt seinerseits auf Entwicklerteams mit Transformatormodellen ab und beansprucht 2x Erkennungsgenauigkeit für API -basierte KI -Tools.
Vergleich des Schatten -AI -Verteidigungslösungen
Verkäufer | Typ | Schlüsselstärken | Einschränkungen | Am besten für |
Harmonie prüfen | Browsererweiterung | Nutzt die bestehende Infrastruktur | Auf Erweiterung begrenzt | Check Point Kunden |
ForcePoint | Traditioneller DLP | 1,700+ Klassifikatoren, Vorschriften für die regulatorische Einhaltung | Legacy Architecture | Hoch regulierte Industrien |
Google Chrome Enterprise | Enterprise Browser | Marktdominanz, native Integration | Weniger spezialisierte Kontrollen | Google Workspace -Organisationen |
Insel | Enterprise Browser | Sichtbarkeit der Vorverschlüsse, Null-Latenz, schneller Einsatz | Höhere Kosten pro Benutzer | Unternehmen mit sensiblen Daten |
Ivanti -Neuronen | UEM -Plattform | Umfassende Geräteentdeckung | Nicht Browserspezifisch | Asset Management Focus |
Microsoft Purview | DLP -Plattform | Native Microsoft-Integration, KI-betriebene Triage | Microsoft-zentriert | Microsoft 365 Enterprises |
Netkope | Sase/SSE -Plattform | Umfassende Abdeckung, 370+ AI App -Überwachung | Komplexität nach der Verschlüsselung | Große verteilte Unternehmen |
Einbruch der Dunkelheit | AI-natives DLP | 2x Erkennungsgenauigkeit, Transformatormodelle | Api-Nur-Ansatz | Entwickler-zentrierte Teams |
Talon Cyber Security | Enterprise Browser | Browser + Erweiterungsoptionen | Neuer zum Markt | Sicherheitsbewusste KMBs |
ZSCALER | Sase/SSE -Plattform | 536B Daily Transactions, True Null-Trust | Nur Cloud-Ansatz | Cloud-First-Organisationen |
Was antreibt den Markt, um sich so schnell zu bewegen? Die Analyse von VentureBeat ergab, dass nur über 74.500 Schatten-AI-Apps, die allein in großen Beratungsunternehmen aktiv eingesetzt wurden, allein in den monatlichen 5% um 5% wächst. Bis Mitte 2026 könnte diese Zahl 160.000 erreichen. Jedes stellt eine potenzielle Datenverletzung, eine Verstöße gegen die Compliance oder ein wettbewerbsfähiges Leck.
Die Rezeptkürzungen von Arora durch den Hype von Herstellern: „Organisationen müssen Strategien mit robuster Sicherheit definieren und gleichzeitig den Mitarbeitern es ermöglichen, AI -Technologien effektiv einzusetzen. Gesamtverbote steuern häufig die AI -Nutzung unterirdisch, was nur die Risiken vergrößert.“