Noticias
Cinco medidas que permitirán proteger la infraestructura de la IA generativa, según CyberArk

La adopción de la IA generativa en la empresa, que está creciendo a gran velocidad, está generando nuevos desafíos de seguridad, ya que los ciberdelincuentes están utilizándola también para desarrollar ataques de un nivel más sofisticado, y que además sean más difíciles de detectar. Ante esto, CyberArk avisa de que para garantizar la seguridad de las aplicaciones impulsadas por IA generativa es necesario implementar controles de identidad robustos.
Además, al hacerlo es necesario prestar atención especial a las identidades de máquina, que son responsables del acceso y funcionamiento correcto de este tipo de aplicaciones. Por eso, según el Vicepresidente de soluciones para socios estratégicos globales de CyberArk, Yuval Moss, los equipos de seguridad deben reforzar la protección de la infraestructura de IA generativa tomando cinco medidas.
La primera es la protección de las APIs y los modelos de IA. Las interfaces de programación y los modelos de deep learning son puertas de entrada a los sistemas de IA generativa, por lo que requieren la puesta en marcha de medidas de seguridad avanzadas para poder evitar ataques de inyección o filtración de datos.
Otra de ellas es la vigilancia de la seguridad de los datos empresariales. Las empresas entrenan sus modelos de IA generativa con datos internos que pueden contener información sensible. Protegerlos es muy importante para evitar accesos no autorizados a la información.
También es necesario desplegar y utilizar entornos de implementación seguros. Tanto en la nube como en las instalaciones de las empresas. La seguridad de la identidad de los entornos en los que se ejecutan las aplicaciones de IA generativa es fundamental para evitar las brechas de seguridad.
Por otro lado, hay que tener en cuenta que implementar privilegios permanentes cero (ZSP) ayuda a garantizar que los usuarios solo puedan acceder a los datos y asumir funciones concretas cuando sea necesario que lo hagan. En áreas en las que no sea posible implementar ZSP, es aconsejable desplegar un acceso con privilegios mínimos para reducir la superficie de ataque, en caso de que el usuario pueda verse comprometido.
Por último, es necesario asegurar que hay una monitorización y una auditoría centralizadas. La supervisión continua y constante de todas las identidades, tanto las humanas como las de máquina, permite la detección y mitigación de amenazas en tiempo real.
-
NoticiasHace 6 días
Canalink inicia los sondeos para desplegar un cable submarino entre Tenerife y El Hierro
-
NoticiasHace 5 días
La inversión en ciberseguridad en Europa subirá un 11,8% en 2025
-
NoticiasHace 5 días
Apple Vision Pro 2: dos versiones, económica y conectada a Mac
-
NoticiasHace 5 días
Telefónica vende su filial de Perú a la argentina Integra Tec