Почему блокировка AI-инструментов делает компании уязвимее, чем сами угрозы?

Годами корпоративные службы безопасности жили по модели тотального запрета. Новый инструмент? Запретить. Сотрудник хочет использовать ChatGPT или DeepSeek? Заблокировать домен. Кто-то пытается загрузить файл через незнакомый сервис? Закрыть доступ. Этот образ мышления получил ироничное прозвище «Доктор Нет» — по аналогии с тем самым злодеем из бондианы, только в роли главного антагониста выступает собственный CISO. К 2026 году такой подход из защитной стратегии превратился в системную уязвимость. Когда безопасность полностью блокирует работу, люди не останавливаются. Они находят обходные пути.
Почему блокировка AI-инструментов делает компании уязвимее, чем сами угрозы?
Изображение носит иллюстративный характер

Механизм прост и знаком каждому, кто работал в крупной организации. Чем жёстче ограничения, тем изобретательнее сотрудники. Специалисты по безопасности любят устанавливать на рабочие машины endpoint-агенты — программы, которые встраиваются прямо в ядро операционной системы. Эти агенты инвазивны, печально известны тем, что ломаются после обновлений macOS, а мощные рабочие станции заставляют греться, будто на них майнят криптовалюту. Всё это действует как налог на продуктивность. И сотрудники, как налогоплательщики с хорошим бухгалтером, начинают «оптимизировать»: перекидывают файлы на личную почту в Gmail, вставляют промпты в неуправляемые AI-инструменты, используют личные устройства. Так формируется теневая инфраструктура, которая работает при нулевой видимости со стороны организации.
Традиционные инструменты защиты — файрволы, Secure Web Gateway, решения класса SASE/SSE — пытаются бороться с этим через SSL-инспекцию, расшифровывая зашифрованный трафик, чтобы «видеть», что через него проходит. На бумаге звучит разумно. На практике это ломает всё подряд. Пиннинг сертификатов и сложная архитектура современных веб-приложений делают перехват ненадёжным. Включаешь инспекцию — и у тебя перестают нормально работать Slack, WhatsApp, ресурсоёмкие интерфейсы генеративного AI. Выключаешь — и ты слеп. Для CISO это дилемма без хорошего решения, и большинство выбирают второе, потому что сломанный рабочий процесс заметят быстрее, чем утечку данных.
EDR-системы видят процессы на уровне машины. Классические DLP-решения сканируют файлы в состоянии покоя. А живые потоковые сессии в браузере, где сегодня происходит основная работа, остаются чёрным ящиком. Более новые расширения, входящие в «пакетные» решения, работают только на управляемых устройствах, создают микрозадержки — печатаешь, и текст появляется с запаздыванием — вызывают ошибки рендеринга и нагружают процессор. При этом ноутбуки подрядчиков, браузеры партнёров, домашние устройства сотрудников остаются вне поля зрения. Всё это создаёт не реальную защиту, а то, что можно назвать «театральной безопасностью» — видимость политики без фактической защиты.
Отдельная головная боль — браузерные расширения. Даже если конкретный URL заблокирован, расширение может тихо собирать учётные данные и перенаправлять трафик, работая целиком внутри браузерной сессии. Ни файрвол, ни endpoint-агент этого не увидят.
Показательный случай произошёл в одной крупной американской юридической фирме. Руководство заблокировало домен DeepSeek из-за опасений по поводу суверенитета данных. Решение выглядело ответственным. Проблема в том, что 70% сотрудников к тому моменту уже установили AI-расширение-обёртку в своих браузерах. Это расширение исполнялось целиком внутри браузерной сессии, невидимое для файрволов и endpoint-агентов. Корпоративный трафик тихо маршрутизировался через серверы в Китае. Ни одного алерта не сработало. Ни одна политика не была нарушена — формально. Блокировка сайта не заблокировала риск. Возникла так называемая «призрачная комплаентность»: по документам всё в порядке, а в реальности данные утекают.
Стандарт 2026 года смещается к тому, что называется управлением на уровне сессии. Браузер стал операционной системой для работы, и защита должна происходить именно там, где возникает риск — в самой сессии. Не на уровне устройства, не на уровне сети. Цель — хирургически точный контроль: управлять данными, а не пунктами назначения.
Три требования этого нового подхода выглядят так. Первое: DLP на уровне промпта. Нужно идентифицировать и редактировать чувствительный код или персональные данные в реальном времени, в буфере, до того как пользователь нажмёт «Отправить». Второе: управление слоем расширений. Необходимо выявлять и оценивать риски «тихих» расширений, которые обходят блокировки доменов. Третье: безагентный контроль. Управление буфером обмена и загрузками в любом браузере, на любом устройстве — включая личные устройства сотрудников и машины подрядчиков — без вживления агентов в ядро ОС и без связанных с этим потерь производительности.
Роль CISO и служб безопасности меняется. Из привратников, решающих, кого пускать, а кого нет, они превращаются в слой видимости. Внедрение AI неизбежно — сотрудники уже им пользуются, вопрос лишь в том, делают ли они это безопасно или вслепую. Современный стандарт цифрового рабочего места формулируется коротко: «Сохрани полезную работу. Заблокируй вредное». Компания RedAccess, к примеру, уже предлагает подобный подход — управление использованием генеративного AI с видимостью на уровне промптов и DLP в реальном времени, без блокировки продуктивности.
Ирония ситуации в том, что самые защищённые организации будущего окажутся не теми, кто заблокировал больше всего инструментов, а теми, кто научился давать сотрудникам работать, наблюдая за потоком данных изнутри. «Доктор Нет» уходит на пенсию. И, честно говоря, давно пора.


Новое на сайте

19817В Луксоре нашли стелу с римским императором в образе фараона 19816Экипаж Artemis II о моменте, когда земля исчезла за луной 19815Почему луна выглядит по-разному в разных точках земли? 19814Adobe экстренно закрыла опасную дыру в Acrobat Reader, которую хакеры использовали с... 19813Метеорный поток, рождённый из умирающего астероида 19812Когда робот пишет за тебя прощальную смс 19811Что общего у лунной миссии, толстого попугая, загадочной плащаницы и лекарства от диабета? 19810Какие снимки Artemis II уже стали иконами лунной программы? 19809Кто на самом деле хочет сладкого — вы или ваши бактерии? 19808Как рекламные данные 500 миллионов телефонов оказались в руках спецслужб? 19807Экипаж Artemis II вернулся на землю после десяти дней в космосе 19806Зелёная и коричневая луна: почему геологи Artemis II уже не могут усидеть на месте 19805Эксперты уверены в теплозащитном щите Artemis II, несмотря на проблемы предшественника 19804Выжить внутри торнадо: каково это — когда тебя засасывает в воронку 19803Аляскинские косатки-охотники на млекопитающих замечены у берегов Сиэтла
Ссылка