{"id":20014,"date":"2024-01-23T17:22:45","date_gmt":"2024-01-23T20:22:45","guid":{"rendered":"https:\/\/www.ethicalhacker.com.br\/site\/?p=20014"},"modified":"2024-01-23T17:24:44","modified_gmt":"2024-01-23T20:24:44","slug":"ferramenta-gratuita-encontra-e-mitiga-riscos-de-ai-saas","status":"publish","type":"post","link":"https:\/\/www.ethicalhacker.com.br\/site\/2024\/01\/basico\/ferramenta-gratuita-encontra-e-mitiga-riscos-de-ai-saas\/","title":{"rendered":"Ferramenta gratuita encontra e mitiga riscos de AI-SaaS"},"content":{"rendered":"\n<p style=\"text-align: justify;\">A Wing Security anunciou hoje que agora oferece descoberta gratuita e um n\u00edvel pago para controle automatizado\u00a0de milhares de aplicativos SaaS alimentados por IA.\u00a0Isto permitir\u00e1 \u00e0s empresas proteger melhor a sua propriedade intelectual (PI) e dados contra os riscos crescentes e evolutivos da utiliza\u00e7\u00e3o da IA.<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\">Os aplicativos SaaS parecem estar se multiplicando a cada dia, assim como a integra\u00e7\u00e3o de recursos de IA.\u00a0De acordo com a Wing Security, uma empresa de seguran\u00e7a SaaS que pesquisou mais de 320 empresas, impressionantes 83,2% usam aplicativos GenAI.\u00a0Embora esta estat\u00edstica possa n\u00e3o ser uma surpresa, a pesquisa mostrou que 99,7% das organiza\u00e7\u00f5es utilizam aplica\u00e7\u00f5es SaaS que aproveitam as capacidades de IA para fornecer os seus servi\u00e7os.\u00a0Esse uso de GenAI em aplicativos SaaS que n\u00e3o s\u00e3o IA \u201cpura\u201d muitas vezes passa despercebido tanto pelas equipes de seguran\u00e7a quanto pelos usu\u00e1rios.<\/p>\n<div class=\"separator\"><a href=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEjgZdmqypuSRDArakMzq79i6AthrRWMH8j2ZSVq7ao4tTGg85_kF968MjeOpLikCXltAU3i9bJtb9VgAJWuXp3x6ObrGSWFD9RNAY_Ekl-mUcoV0h84wbqqsL77lvGDGoi9tpOvM-w02JKbqDRX0_6bFslL4BkydbeZvZWh5ps4kHCRFWqHqSFcpkgO80M\/s728-rw-ft-e30\/2.jpg\" class=\"gallery_colorbox\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEjgZdmqypuSRDArakMzq79i6AthrRWMH8j2ZSVq7ao4tTGg85_kF968MjeOpLikCXltAU3i9bJtb9VgAJWuXp3x6ObrGSWFD9RNAY_Ekl-mUcoV0h84wbqqsL77lvGDGoi9tpOvM-w02JKbqDRX0_6bFslL4BkydbeZvZWh5ps4kHCRFWqHqSFcpkgO80M\/s728-rw-ft-e30\/2.jpg\"  alt=\"\" width=\"628\" height=\"502\" border=\"0\" data-original-height=\"759\" data-original-width=\"950\" \/><\/a><\/div>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\">&#8220;70% dos aplicativos GenAI mais populares podem usar seus dados para treinar seus modelos e em muitos casos, cabe a voc\u00ea configur\u00e1-los de maneira diferente.&#8221;<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\">Ao\u00a0examinar centenas de aplicativos SaaS que usam IA, a Wing Security foi capaz de categorizar as diferentes maneiras pelas quais esses aplicativos usam dados organizacionais, bem como oferecer uma solu\u00e7\u00e3o para essa nova amea\u00e7a:<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\"><strong>Armazenamento de dados:<\/strong>\u00a0Em alguns casos, os dados s\u00e3o armazenados pela IA por per\u00edodos de tempo muito longos;\u00a0em outros, pode ser armazenado apenas por curtos per\u00edodos.\u00a0O armazenamento de dados permite que modelos de aprendizagem de IA, e modelos futuros, treinem continuamente neles.\u00a0Dito isso, a principal preocupa\u00e7\u00e3o \u00e9 considerar os diversos tipos de ataques observados em aplicativos SaaS.\u00a0Quando um aplicativo \u00e9 comprometido, os dados armazenados tamb\u00e9m podem ser comprometidos.<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\"><strong>Treinamento de modelos:<\/strong>\u00a0Ao processar grandes quantidades de informa\u00e7\u00f5es, os sistemas de IA podem identificar padr\u00f5es, tend\u00eancias e insights que podem escapar \u00e0 an\u00e1lise humana.\u00a0Atrav\u00e9s de algoritmos de aprendizagem autom\u00e1tica, os modelos de IA aprendem com os dados e adaptam-se ao longo do tempo, refinando o seu desempenho e precis\u00e3o, resultando num melhor servi\u00e7o aos seus utilizadores finais.\u00a0Por outro lado, permitir que esses modelos aprendam seu c\u00f3digo, patentes, vendas e conhecimento de marketing fornece aos aplicativos que usam IA os meios potenciais para comodificar a vantagem competitiva da sua organiza\u00e7\u00e3o. Para alguns, estas fugas de conhecimento s\u00e3o consideradas mais significativas do que as fugas de dados.<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\"><strong>O elemento humano:<\/strong>\u00a0Certas aplica\u00e7\u00f5es de IA aproveitam a valida\u00e7\u00e3o humana para garantir a precis\u00e3o e a confiabilidade dos dados que coletam.\u00a0Esta abordagem colaborativa, muitas vezes referida como IA humana ou assistida por humanos, envolve a integra\u00e7\u00e3o da experi\u00eancia humana no processo algor\u00edtmico de tomada de decis\u00e3o.\u00a0Isto resulta numa maior precis\u00e3o para o modelo de IA, mas tamb\u00e9m significa que um ser humano, trabalhando para a aplica\u00e7\u00e3o GenAI, est\u00e1 exposto a dados e know-how potencialmente sens\u00edveis.<\/p>\n<div class=\"separator\">\u00a0<\/div>\n<div class=\"separator\"><a href=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEhl9bduhTM6VbYLOkK9rmZRUSgE0ISPNqyl1NR62o8uNuf-L3nehp7PcTKU-zKeaKZ_Ngw6xnFxh1OmmGRYEnlMQBl53B9R3X5E_Wk2M4OzAi8axDJnwHfiiMbbTR2WLzsEih9a1T5e9AzwNkHl0L-Asz76lteD8FIeV6ONyf3aROLuEeOCw3Ogjl9QVC4\/s728-rw-ft-e30\/1.jpg\" class=\"gallery_colorbox\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEhl9bduhTM6VbYLOkK9rmZRUSgE0ISPNqyl1NR62o8uNuf-L3nehp7PcTKU-zKeaKZ_Ngw6xnFxh1OmmGRYEnlMQBl53B9R3X5E_Wk2M4OzAi8axDJnwHfiiMbbTR2WLzsEih9a1T5e9AzwNkHl0L-Asz76lteD8FIeV6ONyf3aROLuEeOCw3Ogjl9QVC4\/s728-rw-ft-e30\/1.jpg\"  alt=\"\" width=\"623\" height=\"496\" border=\"0\" data-original-height=\"758\" data-original-width=\"951\" \/><\/a><\/div>\n<div>\u00a0<\/div>\n<div>\u00a0<\/div>\n<div>\n<h2 id=\"leveraging-automation-to-combat-aisaas-risks\" class=\"anchor-heading\"><strong>Aproveitando a automa\u00e7\u00e3o para combater os riscos de AI-SaaS<\/strong><\/h2>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\">A solu\u00e7\u00e3o de IA lan\u00e7ada recentemente pela Wing garante que as equipes de seguran\u00e7a se adaptar\u00e3o e controlar\u00e3o melhor o uso cada vez maior e praticamente <span class=\"ILfuVd\" lang=\"pt\"><span class=\"hgKElc\">irrefre\u00e1vel<\/span><\/span> de IA em suas organiza\u00e7\u00f5es. A solu\u00e7\u00e3o deles segue tr\u00eas etapas b\u00e1sicas \u2013 Descoberta, Avalia\u00e7\u00e3o, Controle.<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\"><strong>Descoberta:<\/strong>\u00a0Tal como acontece com muitos riscos de seguran\u00e7a, o primeiro passo \u00e9 descobrir todos eles.\u00a0No caso da IA, n\u00e3o basta simplesmente sinalizar os \u201csuspeitos do costume\u201d ou as aplica\u00e7\u00f5es GenAI puras, como ChatGPT ou Bard.\u00a0Com milhares de aplica\u00e7\u00f5es SaaS agora usando IA para melhorar seus servi\u00e7os, a descoberta deve incluir qualquer aplica\u00e7\u00e3o que aproveite os dados do cliente para melhorar seus modelos.\u00a0Tal como acontece com suas\u00a0solu\u00e7\u00f5es anteriores , a Wing est\u00e1 oferecendo esta primeira e fundamental etapa como uma solu\u00e7\u00e3o gratuita de autoatendimento para que os usu\u00e1rios se auto instruam e comecem a descobrir a magnitude dos aplicativos alimentados por IA usados \u200b\u200bpor seus funcion\u00e1rios.<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\"><strong>Avalia\u00e7\u00e3o<\/strong>: Depois que o SaaS que usa IA \u00e9 descoberto, o Wing fornece automaticamente uma pontua\u00e7\u00e3o de seguran\u00e7a e detalha as maneiras pelas quais os dados da empresa s\u00e3o usados \u200b\u200bpela IA: por quanto tempo eles s\u00e3o armazenados? Existe um fator humano?\u00a0E talvez o mais importante, \u00e9 configur\u00e1vel?\u00a0Fornecendo uma vis\u00e3o detalhada dos usu\u00e1rios, permiss\u00f5es e informa\u00e7\u00f5es de seguran\u00e7a do aplicativo.\u00a0Essa an\u00e1lise autom\u00e1tica permite que as equipes de seguran\u00e7a tomem decis\u00f5es mais bem informadas.<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\"><strong>Controle:<\/strong>\u00a0A descoberta e an\u00e1lise do Wing identificam os problemas mais cr\u00edticos a serem resolvidos, permitindo que as equipes de seguran\u00e7a entendam facilmente o n\u00edvel de risco e os tipos de a\u00e7\u00f5es necess\u00e1rias.\u00a0Por exemplo, decidir se devem ou n\u00e3o permitir a utiliza\u00e7\u00e3o de uma determinada aplica\u00e7\u00e3o ou simplesmente configurar os elementos de IA para melhor corresponderem \u00e0 sua pol\u00edtica de seguran\u00e7a.<\/p>\n<p>\u00a0<\/p>\n<h2 id=\"the-secret-automating-all-of-the-above\" class=\"anchor-heading\"><strong>O segredo \u00e9 automatizar todos os itens <\/strong><\/h2>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\">Ao automatizar a descoberta, avalia\u00e7\u00e3o e controle as equipes de seguran\u00e7a economizam tempo para descobrir onde concentrar seus esfor\u00e7os, em vez de se espalharem tentando resolver uma superf\u00edcie de ataque enorme e em evolu\u00e7\u00e3o. Posteriormente, isso reduz significativamente o risco.<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\">Os fluxos de trabalho automatizados do Wing tamb\u00e9m permitem uma solu\u00e7\u00e3o interorganizacional exclusiva, ao permitir que os usu\u00e1rios se comuniquem diretamente com o administrador ou usu\u00e1rios do aplicativo, o Wing solicita solu\u00e7\u00f5es de seguran\u00e7a mais bem informadas, juntamente com uma cultura de seguran\u00e7a mais forte de inclus\u00e3o, em vez de uma simples lista negra ou branca.<\/p>\n<\/div>\n<p>\u00a0<\/p>\n<div class=\"separator\"><a href=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEibO52Y6e97rBOARjYfdqqCIPqUhclCLucjFlZ2b_Y2RAss3dIoxz47bduT0tpL_p3Tdx7elmTwYPjzxfIQoTUTekdTbCJRNruXZ9SV3c3PSzTkgKh6jhR5x-aIMibzPkE7WG3oE6b0COLs2ifS-UDkwgp6R6uuewN57vXok2qGhSp9WAufy1jAYxhXivA\/s728-rw-ft-e30\/3.jpg\" class=\"gallery_colorbox\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEibO52Y6e97rBOARjYfdqqCIPqUhclCLucjFlZ2b_Y2RAss3dIoxz47bduT0tpL_p3Tdx7elmTwYPjzxfIQoTUTekdTbCJRNruXZ9SV3c3PSzTkgKh6jhR5x-aIMibzPkE7WG3oE6b0COLs2ifS-UDkwgp6R6uuewN57vXok2qGhSp9WAufy1jAYxhXivA\/s728-rw-ft-e30\/3.jpg\"  alt=\"\" width=\"597\" height=\"476\" border=\"0\" data-original-height=\"758\" data-original-width=\"951\" \/><\/a><\/div>\n<div>\u00a0<\/div>\n<div>\n<p style=\"text-align: justify;\">Numa era em que as aplica\u00e7\u00f5es SaaS s\u00e3o omnipresentes, a sua integra\u00e7\u00e3o com a intelig\u00eancia artificial levanta um novo tipo de desafio.\u00a0Por um lado, o uso da IA \u200b\u200btornou-se uma excelente ferramenta para aumentar a produtividade e os funcion\u00e1rios devem poder utiliz\u00e1-la pelos seus muitos benef\u00edcios.\u00a0Por outro lado, \u00e0 medida que a depend\u00eancia da IA \u200b\u200bem aplica\u00e7\u00f5es SaaS continua a aumentar, os riscos potenciais associados \u00e0 utiliza\u00e7\u00e3o de dados tornam-se mais pronunciados.<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\">A Wing Security respondeu a este desafio introduzindo uma nova abordagem, destinada a capacitar as organiza\u00e7\u00f5es para navegar e controlar o uso crescente de IA em suas opera\u00e7\u00f5es, ao mesmo tempo que envolve os usu\u00e1rios finais no ciclo e garante que eles possam usar o AI-SaaS de que precisam, com seguran\u00e7a. Sua plataforma de controle automatizado fornece uma compreens\u00e3o abrangente de como os aplicativos de IA utilizam dados e know-how organizacionais, abordando quest\u00f5es como armazenamento de dados, treinamento de modelos e o elemento humano no ciclo de IA.\u00a0As equipes de seguran\u00e7a podem economizar um tempo precioso gra\u00e7as \u00e0 clara prioriza\u00e7\u00e3o de riscos e ao envolvimento do usu\u00e1rio.<\/p>\n<\/div>\n<p>\u00a0<\/p>\n<p>Este artigo \u00e9 uma tradu\u00e7\u00e3o de: <a href=\"https:\/\/thehackernews.com\/2024\/01\/combating-ip-leaks-into-ai-applications.html\" target=\"_blank\" rel=\"noopener\">https:\/\/thehackernews.com\/2024\/01\/combating-ip-leaks-into-ai-applications.html\u00a0<\/a> (Autor: <span class=\"p-author\"><span class=\"author\">The Hacker News<\/span><\/span>)<\/p>\n<p>\u00a0<\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>A Wing Security anunciou hoje que agora oferece descoberta gratuita e um n\u00edvel pago para controle automatizado\u00a0de milhares de aplicativos SaaS alimentados por IA.\u00a0Isto permitir\u00e1 \u00e0s empresas proteger melhor a sua propriedade intelectual (PI) e dados contra os riscos crescentes e evolutivos da utiliza\u00e7\u00e3o da IA. \u00a0 Os aplicativos SaaS parecem estar se multiplicando a [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":20016,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[89,100,105],"tags":[],"class_list":["post-20014","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-basico","category-diversos","category-noticias"],"_links":{"self":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/20014","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/comments?post=20014"}],"version-history":[{"count":5,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/20014\/revisions"}],"predecessor-version":[{"id":20020,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/20014\/revisions\/20020"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media\/20016"}],"wp:attachment":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media?parent=20014"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/categories?post=20014"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/tags?post=20014"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}