الرئيسية OSINT أخبار Signals
CYBER

أهم 5 إجراءات يجب على مدراء الأمن التنفيذيين اتخاذها الآن لتأمين وكلاء الذكاء الاصطناعي

🕓 1 min read

يمثل الذكاء الاصطناعي الوكيل تحولاً نموذجياً في عمليات المؤسسات، حيث يتجاوز دور المساعد أو chatbot المتقدم. هذه كيانات مستقلة قادرة على التخطيط واتخاذ القرارات وتنفيذ الإجراءات. ستقوم بشكل متزايد بوظائف حاسمة مثل كتابة التعليمات البرمجية، ونقل البيانات، وتنفيذ المعاملات، وتوفير البنية التحتية، والتفاعل مع العملاء - غالبًا دون إشراف بشري مباشر. ومن خلال عملها المستمر عبر الأنظمة بسرعة الآلة، تطلق قيمة تجارية هائلة. ومع ذلك، لا يمكن تحقيق هذه الإمكانات إلا إذا تم تأمين هذه الأنظمة بشكل مناسب، وهو التحدي الذي لم تستعد له معظم المؤسسات حاليًا.

لقد تركز النهج التقليدي لأمن الذكاء الاصطناعي حول تنفيذ حواجز وقائية مثل تصفية الأوامر النصية، وضوابط المخرجات، ومراقبة السلوك. هذه المنهجية معيبة في الأساس. تحاول الحواجز الوقائية تقييد السلوك بعد منح الوصول بالفعل. بمجرد أن يمتلك وكيل الذكاء الاصطناعي بيانات الاعتماد واتصال الشبكة، يمكن لخطوة واحدة خاطئة أن تؤدي إلى تسريب البيانات، أو إجراءات مدمرة، أو فشل متتال عبر الأنظمة المترابطة. الاعتماد على هذه الإجراءات التفاعلية غير كافٍ لحكم الجهات الفاعلة المستقلة التي تعمل على نطاق واسع وبسرعة.

لتأمين وكلاء الذكاء الاصطناعي دون خنق الابتكار، يجب على المؤسسات إعادة التفكير بشكل أساسي في مستوى التحكم. حجر الزاوية لتأمين وحكم هذه الأنظمة المستقلة هو الهوية. ليست الأوامر النصية، ولا محيط الشبكة، ولا ضمانات الموردين، بل الأساس الهوائي القوي والقابل للتوسع هو الأهم. توفر الهوية السياق الأساسي لـ "من" يتخذ إجراءً، وهو أمر بالغ الأهمية لتطبيق ضوابط وصول دقيقة بأقل صلاحيات وسجلات تدقيق على الكيانات غير البشرية. هذا التحول ضروري للانتقال من نموذج تقييد السلوك السيئ إلى نموذج تفويض الإجراءات الآمنة والمقصودة صراحةً.

بالنسبة لرؤساء أمن المعلومات (CISOs)، فإن تأمين هذه الحدود الجديدة يتطلب خطوات فورية وملموسة. تشكل الإجراءات الخمسة التالية نقطة انطلاق حاسمة: أولاً، إنشاء هوية مخصصة وقابلة للقراءة الآلية لكل وكيل ذكاء اصطناعي، متميزة عن حسابات البشر أو الخدمات. ثانيًا، تنفيذ سياسات تفويض صارمة واعية بالسياق تمنح الحد الأدنى من الأذونات اللازمة للمهمة المحددة لكل وكيل. ثالثًا، فرض توفير بيانات اعتماد مستمرة وفي الوقت المناسب للقضاء على الأسرار الثابتة طويلة الأمد. رابعًا، الحفاظ على سجلات تدقيق غير قابلة للتغيير لجميع قرارات وإجراءات الوكيل، مرتبطة مباشرة بهويته. خامسًا، دمج حوكمة وكلاء الذكاء الاصطناعي في أطر إدارة الهوية والوصول (IAM) وإدارة معلومات وأحداث الأمان (SIEM) للمؤسسة الحالية لتحقيق الرؤية والتحكم المركزيين. من خلال إعطاء الأولوية للأمن المرتكز على الهوية، يمكن لرؤساء أمن المعلومات تسخير قوة الذكاء الاصطناعي الوكيل مع إدارة المخاطر الجسيمة التي يقدمها.

Telegram X LinkedIn
عودة