Ssylka

Замкнутый цикл защиты искусственного интеллекта от Pillar Security

Компания Pillar Security, основанная на синергии наступательного и оборонительного подходов к кибербезопасности, разработала платформу для сквозной защиты систем на базе искусственного интеллекта. Соучредитель и CEO Дор Сариг, специалист по наступательным кибероперациям («красная команда») с десятилетним опытом руководства операциями безопасности в государственных и корпоративных структурах, объединил усилия с соучредителем и CTO Зивом Карлингером, экспертом по защитным техникам («синяя команда»), который более десяти лет разрабатывал методы противодействия финансовым киберпреступлениям и обеспечивал безопасность цепочек поставок.
Замкнутый цикл защиты искусственного интеллекта от Pillar Security
Изображение носит иллюстративный характер

В основе платформы лежит философия замкнутого цикла обратной связи. Это не набор разрозненных инструментов, а целостная система, где каждый компонент обогащает следующий. Например, данные, полученные модулем обнаружения активов, используются для уточнения оценки рисков в модуле управления состоянием безопасности. Аналогично, защитные барьеры, работающие в реальном времени, строятся на основе выводов, сделанных на этапе моделирования угроз и внутреннего пентестинга. Такой механизм создает динамическую, контекстуальную и адаптивную защиту, охватывающую весь жизненный цикл ИИ-системы.

Процесс защиты начинается еще до написания кода на этапе «AI Workbench». Эта безопасная среда предназначена для проактивного моделирования угроз. Она помогает разработчикам и командам безопасности систематически выявлять потенциальные векторы атак и обеспечивать соответствие ИИ-систем корпоративным политикам и нормативным требованиям. Платформа поддерживает фреймворки STRIDE, ISO, MITRE ATLAS, OWASP Top Ten для LLM, а также собственный фреймворк Pillar под названием SAIL.

Следующий этап — «AI Discovery» — решает проблему неконтролируемого распространения ИИ-инструментов в организации. Модуль интегрируется напрямую с репозиториями кода, платформами данных, фреймворками ИИ/МО, поставщиками идентификационных данных (IdP) и локальными средами. Он автоматически обнаруживает и каталогизирует все связанные с ИИ активы, включая приложения, модели, наборы данных, серверы MCP, агенты для написания кода и мета-промпты. Платформа визуализирует обнаруженные активы и отмечает компоненты, оставшиеся без мониторинга.

После обнаружения активов в работу вступает модуль «AI-SPM» (AI Security Posture Management) для управления состоянием безопасности. Он проводит статический и динамический анализ всех ИИ-компонентов и их взаимосвязей для точной оценки рисков. Результатом его работы являются визуальные карты агентивных систем, их компонентов и поверхностей атаки, а также выявление угроз, связанных с цепочкой поставок, отравлением данных и уязвимостями на уровне моделей, промптов и инструментов. Централизованная панель управления политиками предоставляет полный обзор соответствия ИИ-систем корпоративным стандартам.

Для проверки надежности систем по принципу «доверие через проектирование» используется модуль «AI Red Teaming». Он проводит симулированные атаки, адаптированные под конкретный сценарий использования и бизнес-логику ИИ-приложения. Тестирование включает в себя техники промпт-инъекций, джейлбрейкинга и сложные атаки на бизнес-логику. Цель — проверить, можно ли манипулировать ИИ-агентом для выполнения несанкционированных действий, таких как возврат средств, утечка данных или запуск непредусмотренных инструментов.

Платформа также обладает уникальной возможностью «Black-Box Red Teaming» для тестирования сторонних и встраиваемых ИИ-приложений (например, копайлотов или кастомных чат-ботов), к коду которых нет доступа. Для проведения атаки требуются только URL-адрес и учетные данные. Специализированные adversarial-агенты проверяют приложение на прочность, чтобы выявить границы данных и риски их раскрытия. Модуль способен тестировать, как цепочки вызовов инструментов и API могут быть использованы в качестве оружия.

На этапе эксплуатации безопасность обеспечивают «Guardrails» — адаптивные защитные барьеры. Эта модель-агностик система, ориентированная на приложение, отслеживает входящие и исходящие данные для принудительного применения политик безопасности без снижения производительности. Барьеры постоянно развиваются на основе телеметрических данных, результатов редтиминга и каналов разведки угроз. Они предотвращают эксфильтрацию данных и несанкционированные действия, позволяя организациям внедрять собственные правила поведения для ИИ.

Для сдерживания риска чрезмерной агентности, когда ИИ-агенты выходят за рамки своих полномочий, используется «Sandbox». Этот компонент запускает ИИ-агентов, таких как ассистенты по написанию кода или серверы MCP, в строго контролируемых, изолированных средах. Применяя принципы нулевого доверия (zero-trust), он отделяет агентов от критически важной инфраструктуры, сдерживает вредоносное поведение и регистрирует каждое действие, создавая детализированный след для криминалистического анализа.

Фундаментом всей системы является «AI Telemetry». Этот модуль непрерывно собирает данные по всему стеку ИИ: промпты, действия агентов, вызовы инструментов и контекстуальные метаданные. Эта информация позволяет проводить глубокие расследования, отслеживать соответствие нормам и анализировать первопричины инцидентов. Модуль может быть развернут в облаке клиента, что обеспечивает полный контроль над конфиденциальными данными.

Мощность платформы подкрепляется крупнейшим в отрасли каналом разведки угроз, который обогащен данными из более чем 10 миллионов реальных взаимодействий. Гибкость развертывания — локально, в гибридных средах или полностью в облаке — предоставляет клиентам, особенно из регулируемых отраслей, полный контроль над своими данными и процессами безопасности.


Новое на сайте

18795Как китайская кибергруппировка использует критическую уязвимость CVE-2025-20393 для... 18794Как изобилие пингвинов превратило пум-одиночек в терпимых друг к другу хищников? 18793Критическая уязвимость устройств SonicWall SMA 100 используется хакерами для получения... 18792Как ваш Android TV мог стать частью глобального ботнета Kimwolf размером в 1,8 миллиона... 18791Почему на склоне холма в Линкольншире был зарыт уникальный клад англосаксонского золота? 18790Почему «снежная каша» в недрах титана может оказаться лучшим местом для жизни, чем... 18789Почему истинное понимание сложных когнитивных функций мозга требует выхода науки за... 18788Шерстяная одежда жертв Везувия оживила споры о дате гибели Помпей 18787Способна ли контекстная киберразведка превратить работу SOC из реагирования на инциденты... 18786Тысячи пользователей Firefox стали жертвами скрытой вредоносной кампании GhostPoster 18785Древние пчелы использовали кости мертвых грызунов для создания многоуровневых гнезд 18784Как устроен обнаруженный учеными навигационный «тумблер» в мозгу и поможет ли он в... 18783Что скрывали под водой руины солнечного храма фараона ниусера и обнаруженный там... 18782Что рассказала астрономам самая далекая сверхновая GRB 250314A? 18781Как злоумышленники захватывают облака AWS для майнинга всего за 10 минут?