GenAI आपके डेटा को एक नाटकीय विस्फोट में चोरी नहीं कर रहा है. यह टुकड़ों को छीनता है-प्रोप्शन, स्क्रीनशॉट, निर्यात, और अच्छी तरह से समायोजित डेटा सेटों में कॉपी किया गया है जो एंडपॉइंट्स, SaaS ऐप्स, और क्लाउड स्टोरेज के बीच चले जाते हैं. विरासत डीएलपी कुछ कूद देखता है. डीएसपीएम कुछ आराम करने वाले स्थानों को देखता है। विश्वसनीय रूप से AI-Driven Data Exfiltration को ट्रैक करने और रोकने का एकमात्र तरीका डेटा का अनुसरण करना है यात्रा - इसकी लाइन - अंत बिंदुओं, SaaS, और क्लाउड के माध्यम से, फिर वास्तविक समय में सुरक्षा लागू करें। पूरे यह एक लाइव सत्र और on-demand उत्पाद लॉन्च घटना में कैसे काम करता है। Visit this link to see इस लिंक पर जाएं और देखें इस लिंक पर जाएं और देखें नए डेटा उल्लंघन एक उल्लंघन की तरह नहीं दिखता है जब लोग "आईआई घटना" की कल्पना करते हैं, तो वे कुछ सिनेमाकार की कल्पना करते हैं: एक नकली एजेंट एक शॉट में पूरे ग्राहक डेटाबेस को एक मॉडल में तार देता है। ऐसा लगभग कभी नहीं होता है। जिन वातावरणों में हम देखते हैं, एआई से संबंधित डेटा हानि अधिक इस तरह दिखती है: एक उत्पाद प्रबंधक एक प्रारंभिक संक्षिप्त लेख लिखने में मदद करने के लिए एक मॉडल में रोडमैप डेटा के कुछ पंक्तियों को फिट करता है। एक डेवलपर एक रेस की स्थिति को डिबग करने के लिए एक स्वायत्त एल्गोरिदम के साथ एक कोड स्नैप को ChatGPT में कॉपी करता है। एक वित्तीय विश्लेषक एक आंतरिक एलएलएम को खिलाने के लिए एक सीएसवी में बोर्ड डेक का एक टुकड़ा निर्यात करता है। अकेले में हर कार्रवाई हानिरहित लगती है- लेकिन हफ्तों और महीनों के दौरान, ये टुकड़े विभिन्न उपकरणों, पहचानों और स्थानों पर जमा होते हैं। “केवल कुछ पंक्तियां” “केवल एक स्क्रीनशॉट” “यह एक ही टेबल है। एक हमलावर के दृष्टिकोण से, आपको इसकी आवश्यकता नहीं है एक जगह में सच्चाई. एक साथ जोड़े गए पर्याप्त टुकड़े अक्सर मूल के समान मूल्यवान होते हैं। पूरे क्यों एआई डेटा हानि पारंपरिक उपकरणों के लिए लगभग अदृश्य है अधिकांश संगठन अभी भी एक मानसिक मॉडल के साथ डेटा की रक्षा कर रहे हैं जो मानता है: डेटा अच्छी तरह से परिभाषित प्रणालियों में रहता है (डेटाबेस, फ़ाइल शेयर, दस्तावेज़ रिपोर्टर)। "उपचार" एक विशिष्ट घटना है (एक बड़ा अपलोड, एक बड़ा निर्यात, एक विशाल ईमेल)। वह दोनों अनुमानों को तोड़ देती है। 1. डेटा अब डिफ़ॉल्ट रूप से विभाजित है हम अब एक फ़ाइल साझा नहीं करते हैं; हम साझा करते हैं यह सच है. सच है. सच है. सच है. सच है. सच है. सच है. सच है. सच है. टुकड़े एक गोपनीय स्लाइड बन जाता है: एक ईमेल में दो अनुच्छेद, एक जिरा टिकट में तीन गोलियां, और एक अनुच्छेद एआई प्रिंट में चिपकाया जाता है। एक स्रोत कोड फ़ाइल बन जाता है: चैट में एक फंक्शन, Git में एक उत्पन्न पैच, और एक स्लाक थ्रेड में एक स्क्रीनशॉट। जब आप कुछ गलत महसूस करते हैं, तो डेटा काट दिया गया है, परिवर्तित किया गया है, अनुवाद किया गया है, और दर्जनों प्रणालियों में अन्य सामग्री में मिश्रित किया गया है. हमारे ग्राहक वातावरण का विश्लेषण डेटा को बादल और अंत बिंदुओं के बीच लगातार चलते हुए दिखाता है, जिस तरह से आप केवल एक सिस्टम या क्षण को देखते हुए समझ नहीं सकते हैं। 2. नियंत्रण अभी भी स्थान के आधार पर सिलोन किया जाता है सुरक्षा स्टैक इस विभाजन को दर्शाता है: एंडपॉइंट्स और गेटवे पर डीएलपी गतिशील डेटा पर केंद्रित है। DSPM SaaS और क्लाउड में आराम से डेटा पर ध्यान केंद्रित करता है। नए एआई सुरक्षा उपकरण केवल विशिष्ट मॉडल के भीतर निर्देशों और प्रतिक्रियाओं पर ध्यान केंद्रित करते हैं। हर कोई अपने डोमेन को अच्छी तरह जानता है, लेकिन जो हुआ उसके बारे में बहुत कम है या वह घटना देखता है. तो आप समाप्त करते हैं: पहले के बाद एक डीएसपीएम चेतावनी जो कहती है, "यह बक्से में संवेदनशील डेटा होता है," लेकिन यह नहीं है कि यह वहां कैसे पहुंच गया या इसे किसने स्थानांतरित किया। एक डीएलपी चेतावनी जो कहती है: "किसी ने एक ब्राउज़र में गोपनीय पाठ डाला," लेकिन यह नहीं है कि पाठ का मूल कहां था या यह अगला कहां गया। एक एआई उपयोग रिपोर्ट जिसमें कहा जाता है, "ये ऐप्स एलएलएम से बात कर रहे हैं," लेकिन उन आधारभूत डेटा को निर्दिष्ट नहीं करते हैं जो वे प्रकट कर रहे हैं। व्यक्तिगत रूप से, ये आंशिक सत्य हैं. एक साथ, संदर्भ के बिना, वे शोर बन जाते हैं। हमने डेटा लाइनिंग पर कंपनी को दांव लगाने से क्या सीखा "डेटा लाइन" हर सुरक्षा प्रदाता के पिच डेक पर एक स्लाइड बनने से पहले, हमने इसके चारों ओर एक कंपनी बनाई। Cyberhaven की संस्थापक टीम EPFL और DARPA Cyber Grand Challenge से बाहर आई, जहां हमने तकनीक का निर्माण किया ताकि यह ट्रैक किया जा सके कि निर्देश स्तर पर सिस्टम पर डेटा कैसे बहता है, न कि केवल फ़ाइल स्तर पर। एक संवेदनशील वस्तु के बारे में - जहां यह पैदा हुआ, यह कैसे बदल गया, इसे किसने छू लिया, और यह संगठन को छोड़ने की कोशिश कर रहा था। history कभी-कभी हम आंतरिक रूप से मजाक करते हैं कि हम - हम लाइनर-आधारित पता लगाने और प्रतिक्रिया करने से पहले वर्षों तक शिपिंग कर रहे थे, इससे पहले कि यह फैशनेबल विपणन भाषा थी। “the original data lineage company” उस समय, इस दृष्टिकोण ने ऐसे मुद्दों को हल किया: लाखों "सामान्य" फ़ाइल ऑपरेशनों में छिपे हुए आंतरिक खतरों को खोजें। जटिल आईपी लीक को समझें जहां सामग्री को कॉपी किया गया था, संपीड़ित किया गया था, एन्क्रिप्ट किया गया था, नाम बदल दिया गया था, और कई प्रणालियों में स्थानांतरित किया गया था। हमने सोचा कि लाइनिंग तब शक्तिशाली थी। एआई के युग में, यह अनुबंधित नहीं है. यह सैन फ्रांसिस्को के चारों ओर ड्राइव करने के बिना पूर्ण स्वचालित ड्राइविंग की अनुमति देने की कोशिश करने जैसा है, दूरसंचार डेटा एकत्र करने के लिए। AI Made Lineage अनिवार्य, वैकल्पिक नहीं एआई ने पहले से ही चल रहे दो रुझानों को तेज किया है: डेटा कभी भी स्थिर नहीं होता है. यह अंत बिंदुओं, SaaS और क्लाउड के बीच लगातार चलता है. सुरक्षा पॉइंट उत्पादों से प्लेटफॉर्म तक चली जा रही है. ग्राहकों को डीएसपीएम, डीएलपी, इनसाइडर जोखिम और एक अलग एआई टूल को एक साथ जोड़ने से थक गया है। यदि आप एआई-आधारित डेटा एक्सफ़िल्टरिंग के बारे में चिंतित हैं, तो आप केवल देखने की अनुमति नहीं दे सकते: स्टैटिक भंडारण (केवल DSPM), या Network egress (DLP अकेले), या अकेले ही तुरंत आते हैं। आपको यह समझने की ज़रूरत है कि ज्ञान कैसे चलता है: एक डिजाइन फ़ाइल में एक विचार एक उत्पाद दस्तावेज़ में एक गेंद बन जाता है, एक स्लाक थ्रेड में एक अनुच्छेद, और एक बाहरी मॉडल के लिए एक सुझाव। यही कारण है कि हमने Cyberhaven को एक जो एकल डेटा लाइनिंग नींव पर DSPM और DLP को जोड़ता है. यह सुरक्षा टीमों को दोनों को देखने की अनुमति देता है: unified AI & data security platform जहां डेटा रहता है (आधार, रवैया, गलत कॉन्फ़िगरेशन), और डेटा को कैसे स्थानांतरित किया जाता है (कोपिंग / पेस्ट, निर्यात, अपलोड, एआई प्रोत्साहन, ईमेल, जीट पुश, और अधिक)। एक बार जब आप उस पूर्ण छवि को प्राप्त करते हैं, तो एआई एक्सफ़िल्टरेशन रहस्यमय होने से रोकता है. यह किसी भी अन्य घटनाओं की श्रृंखला की तरह दिखता है, बस तेजी से और अधिक दोहराव। वास्तव में AI-Driven Data Exfiltration को रोकने के लिए सिद्धांत यदि मैं आज एक ग्रीनफील्ड सुरक्षा कार्यक्रम शुरू कर रहा था, जो एआई को दिन शून्य से लागू करता है, तो यहां उन सिद्धांतों पर जोर देंगे। 1. आराम में डेटा और गति में डेटा को एकजुट करें आप केवल जो देखते हैं उसे सुरक्षित नहीं कर सकते. आप केवल उस हिस्से को सुरक्षित नहीं कर सकते जो आप देखते हैं. डेटा क्लाउड और SaaS में बैठा है. DLP आपको बताता है कि डेटा कैसे चल रहा है, विशेष रूप से अंत बिंदुओं और उत्तराखंड बिंदुओं पर। एक साथ, लाइनर के साथ, आप पूरी कहानी प्राप्त करते हैं: ऑब्जेक्ट स्टोरेज में यह मॉडल प्रशिक्षण डेटासेट इस SaaS ऐप से एक निर्यात से आया, जो इस आंतरिक एचआर सिस्टम से उत्पन्न हुआ, और इस तत्काल प्रवाह से बाहरी एलएलएम में समृद्ध किया गया था। यह संदर्भ का स्तर है जिसे आपको यह तय करने की आवश्यकता है कि क्या ब्लॉक करना है, कैरेंटिन करना है या अनुमति देना है, खासकर जब एआई शामिल है। 2. पहचान, व्यवहार और सामग्री को एक सिग्नल के रूप में व्यवहार करें जब भी मैं एक गंभीर घटना की समीक्षा करता हूं, तो तीन प्रश्न हैं जिन्हें मैं जवाब देना चाहता हूं: डेटा वास्तव में क्या था? (नियमित डेटा, आईपी, स्रोत कोड, एम एंड ए डोकस? कार्रवाई के पीछे मानव या सेवा का खाता कौन था? (रॉल, इतिहास, विशिष्ट व्यवहार) घटनाओं की यह अनुक्रम उस पहचान और उस डेटा के लिए "सामान्य" से कैसे अलग था? विरासत उपकरण आमतौर पर केवल उनमें से एक को अलग-अलग जवाब देते हैं: सामग्री स्कैनर जानते हैं कि क्या है, लेकिन कौन नहीं। पहचान प्रणाली जानती है कि कौन है, लेकिन डेटा के साथ उन्होंने क्या किया नहीं। UEBA सिस्टम अनियमितताओं को जानते हैं, लेकिन डेटा संवेदनशीलता नहीं है। लाइनेज-ड्राइव सिस्टम वास्तविक समय में सभी तीनों को संदर्भित कर सकते हैं, जो कि लाखों "सामान्य" घटनाओं की शोर में वास्तव में जोखिम भरा कार्रवाई को विश्वसनीय रूप से खोजने का एकमात्र तरीका है। 3. मान लें कि नीतियां नहीं चलेंगी सही एआई नीतियों को लिखना एक हारने वाला खेल है। लोग हमेशा नए उपकरण, प्लगइन्स, साइड चैनल, और कार्य प्रवाह पाएंगे. यदि आपकी सुरक्षा प्रत्येक वेक्टर को पूर्वानुमान करने वाले स्थैतिक नियमों पर निर्भर करती है, तो आप हमेशा पीछे रहेंगे. व्यावहारिक रूप से क्या बेहतर काम करता है: व्यापक, सरल गार्डले ("इस वर्गों में इन विशेषताओं के साथ डेटा को गंतव्यों पर न स्थानांतरित करें") एक एआई-सक्षम निगरानी परत जो लिनेज और सेमेंटिक समझ का उपयोग संदिग्ध पैटर्न को उजागर करने के लिए करती है जिसके लिए आपने स्पष्ट रूप से एक नियम नहीं लिखा था। हम पहले से ही स्वतंत्र विश्लेषकों के साथ यह देख रहे हैं जो लाइनजिंग ग्राफ और उपयोगकर्ता व्यवहार की जांच करते हैं ताकि किसी भी परिदृश्य की पूर्वानुमान करने के लिए एक इंसान की आवश्यकता के बिना नियंत्रण का प्रस्ताव या लागू किया जा सके। 4. अंतर्दृष्टि से कार्रवाई तक चक्र को बंद करें समस्या को देखने के लिए पर्याप्त नहीं है. समस्या को देखने के लिए पर्याप्त नहीं है. हम स्वतंत्र डीएसपीएम उपकरणों के बारे में सबसे बड़ी शिकायतों में से एक यह है कि वे बहुत सारे "विचार" उत्पन्न करते हैं, लेकिन कोई प्रत्यक्ष लागू नहीं करते हैं; टीमों को टिकट खोलने और मालिकों को हाथ से पीछा करने के लिए छोड़ दिया जाता है। ) वास्तव में चल रहा है एक क्लिक समाधान मार्गों की पेशकश करें: एक्सेस रद्द करें, साझा करना मजबूत करें, गलत कॉन्फ़िगर किए गए स्टोरों को कैरेंटिन करें, या वास्तविक समय में जोखिम भरा निकासी प्रयासों को अवरुद्ध करें। प्रत्येक निष्पादन निर्णय को लाइन और डिटेक्शन मॉडल में वापस डालें ताकि सिस्टम समय के साथ स्मार्ट हो सके। उस कठोर लूप के बिना, एआई-आधारित लीक एक अतिसंवेदनशील जोखिम रजिस्टर पर एक और लाइन आइटम बन जाता है। क्यों यह अब मायने रखता है, न कि "एक दिन" एक कारण है कि एआई ने अचानक डेटा सुरक्षा को फिर से बोर्ड-स्तरीय विषय बना दिया है। कर्मचारियों को प्रबंधन से अधिक तेजी से एआई उपकरणों का उपयोग कर रहे हैं। नए नियमों और ग्राहकों की अपेक्षाएं डेटा के दुरुपयोग के जोखिम को बढ़ा रही हैं। हमलावर एआई-सक्षम रिकॉर्डिंग और एक्सफिल्टरेशन के साथ प्रयोग कर रहे हैं। एक ही समय में, सुरक्षा टीम उपकरणों को एकीकृत कर रही है. वे डीएलपी, डीएसपीएम, आंतरिक जोखिम और एआई सुरक्षा के लिए अलग-अलग उत्पादों को नहीं चाहते हैं. वे एक प्लेटफॉर्म चाहते हैं जो हर जगह डेटा को देख सकता है और नियंत्रित कर सकता है - आराम में, आंदोलन में और उपयोग में - लिनेज के साथ। यह वह मंच है जिसे हम साइबरहावेन में बना रहे हैं, डेटा लाइनिंग पर हमारे प्रारंभिक काम से शुरू करते हुए और एक एकीकृत एआई और डेटा सुरक्षा मंच में विकसित होते हैं जो एक ही प्रणाली में डीएलपी, डीएसपीएम, इनसाइडर जोखिम और एआई सुरक्षा को जोड़ता है। क्या आप देखना चाहते हैं कि यह वास्तविक दुनिया में कैसा दिखता है? है , हम एक लाइव सत्र की मेजबानी कर रहे हैं जहां हम: February 3 at 11:00 AM PT हमारे एकीकृत एआई और डेटा सुरक्षा प्लेटफॉर्म का पहला सार्वजनिक डेमो दिखाएं और यह वास्तविक समय में अंत बिंदुओं, SaaS, क्लाउड और एआई उपकरणों के बीच डेटा टुकड़ों को ट्रैक कैसे करता है। सुरक्षा टीमों को डेटा उपयोग में "एक्स-रे दृष्टि" कैसे प्राप्त होती है, ताकि वे लाखों सामान्य घटनाओं में छिपे हुए जोखिम भरे कार्यों को अलग कर सकें - और उन्हें घटनाओं में बदलने से पहले रोक सकें। सुरक्षा नेताओं से स्पष्ट कहानियां साझा करें कि एआई युग में विरासत डीएलपी और स्वतंत्र डीएसपीएम ने उन्हें कैसे विफल कर दिया है, और एक लाइन-प्रिंट दृष्टिकोण खेल को कैसे बदलता है। इस बारे में बात करें कि हम सोचते हैं कि DLP, आंतरिक जोखिम, एआई सुरक्षा, और DSPM अगले दिशा में हैं - और क्यों हम मानते हैं कि भविष्य उन प्लेटफार्मों के लिए है जो पहले दिन से डेटा लाइनिंग पर बनाए गए थे, तथ्य के बाद पुनर्निर्माण नहीं किए गए हैं। डीएलपी यदि आप एआई को अपनाने, छाया एआई उपकरणों के साथ संघर्ष कर रहे हैं, या बस एक बढ़ती भावना है कि आपका वर्तमान स्टैक केवल आपके डेटा के साथ क्या हो रहा है की सतह को देख रहा है, तो मैं आपको हमारे साथ शामिल करना और कठिन प्रश्न पूछना चाहता हूं। Watch live वास्तविक सवाल यह है कि क्या आप उन टुकड़ों की कहानियों को देख सकते हैं, और क्या आप अंत को बदलने के लिए समय पर कार्य कर सकते हैं। यह लेख HackerNoon के Business Blogging Program के तहत प्रकाशित किया गया था। यह लेख HackerNoon के Business Blogging Program के तहत प्रकाशित किया गया था। इस कहानी को HackerNoon के तहत प्रकाशित किया गया था . व्यापार ब्लॉगिंग कार्यक्रम व्यापार ब्लॉगिंग कार्यक्रम व्यापार ब्लॉगिंग कार्यक्रम