Aunque les preocupa la seguridad, la mayoría de las empresas utiliza herramientas de IA sin contar con soluciones diseñadas para detectar y prevenir las filtraciones de datos
Según un estudio de Check Point® Software Technologies Ltd. junto a Vanson Bourne, el 92% de las empresas permite a sus empleados utilizar herramientas de IA generativa, aunque les preocupa la seguridad y la filtración de datos. De hecho, un informe de Menlo Security calcula que el 55% de las pérdidas de datos se deben al uso de IA generativa.
Las soluciones tradicionales de protección de datos no están diseñadas para detectar y prevenir la filtración de datos en aplicaciones de IA generativa, ya que se basan en palabras clave y patrones estáticos predefinidos. No comprenden el contexto de los datos no estructurados típicos de estas solicitudes. Las nuevas herramientas, en cambio, se instalan en cuestión de minutos para detectar los servicios IA generativa que utiliza la empresa, evaluar su riesgo y aplicar una protección de datos basada en IA para prevenir riesgos añadidos.
Cuentan con una innovadora tecnología que aplica el análisis de datos basado en IA para clasificarlos teniendo en cuenta su contexto y así poder ofrecer una visibilidad y un control precisos. Por ejemplo, gracias a su DLP basada en IA generativa, pueden distinguir entre contenido de bajo riesgo, como la adquisición de una nueva vivienda y contenido de alto riesgo, como la posible adquisición de una empresa.
¿Cuáles son las más recomendadas?
1. Las que identifican y evalúan el uso de IA generativa en las empresas: permiten descubrir tanto las aplicaciones autorizadas como las ocultas, y proporciona visibilidad de los principales casos de uso de la inteligencia artificial, como la codificación y el marketing, para que se puedan tomar decisiones informadas sobre la gobernanza basada en esta tecnología. También descubre fuentes de datos copiados/pegados en avisos, y proporciona una puntuación de riesgo para priorizar su mitigación.
2. Las que evitan la pérdida de datos en tiempo real y abordan los problemas de privacidad: permiten aplicar políticas personalizables para evitar la fuga de datos y prevenir su pérdida, para impedir que se compartan datos sensibles no estructurados. También es posible aplicar restricciones de copiar y pegar para evitar el desvío de repositorios de código fuente, herramientas CRM, correo electrónico corporativo y otras aplicaciones confidenciales.
3. Las que cumplan las normativas con visibilidad de nivel empresarial: ofrecen supervisión y visibilidad detalladas para facilitar el cumplimiento de la normativa. Proporcionan visibilidad de los avisos de usuario y de las aplicaciones de IA de alto riesgo (basadas en inteligencia de amenazas específicas de la aplicación), e incluso especifican por qué una alerta se ha marcado como peligrosa.
“La IA generativa está impulsando la productividad de las empresas. Desafortunadamente, los empleados están exponiendo a las empresas a riesgos cibernéticos a través de la filtración de datos y el robo de propiedad intelectual al incluir información confidencial en aplicaciones basadas en IA generativa. Los CISOs están buscando formas de gestionar de forma segura el uso de aplicaciones con esta tecnología en toda la empresa”, afirma Frank Dickson, vicepresidente del grupo de seguridad y confianza de IDC.
Acerca de Check Point Software Technologies Ltd.
Check Point Software Technologies Ltd. es un proveedor líder en soluciones de ciberseguridad en la nube basadas en IA que protege a más de 100.000 empresas a nivel mundial. Check Point Software aprovecha el poder de la IA en todos los ámbitos para mejorar la eficiencia y precisión de la ciberseguridad a través de su Plataforma Infinity, con tasas de detección líderes en la industria que permiten una anticipación proactiva a las amenazas y tiempos de respuesta más ágiles e inteligentes. La plataforma integral incluye soluciones cloud compuestas por Check Point Harmony para proteger el entorno laboral, Check Point CloudGuard para asegurar la cloud, Check Point Quantum para proteger la red y Check Point Infinity Core Services para operaciones y servicios de seguridad colaborativos.