Šešėlinio AI vertinimas

Generatyvusis dirbtinis intelektas turi ir savus privalumus, ir trūkumus  – iš vienos pusės, DI gali padėti dirbti našiau, iš kitos pusės – atsiranda saugos, reputacijos ir kitos rizikos. Tad žinojimas kokius generatyvaus DI įrankius naudoja Jūsų įmonės darbuotojai, kokia jų rizikos klasifikacija ir ką reikėtų daryti siekiant tas rizikas sumažinti gali būti itin naudinga Jūsų organizacijai.  

Iššūkiai, su kuriais susiduria verslai

"Paprastai tariant, šešėlinis DI – tai kai darbuotojai naudojasi dirbtinio intelekto įrankiais, kurie nėra patvirtinti organizacijos. Nors šis noras dirbti efektyviau dažniausiai pats iš savęs yra sveikintinas, bet dažnai net nežinant tai gali paskatinti kibernetinės saugos incidentus bei duomenų apsaugos pažeidimus. ”  https://www.fastcompany.com/90972657/what-managers-should-know-about-the-secrets-threat-of-employees-using-shadow-ai 

Iššūkiai, su kuriais susiduria verslai

Mūsų sprendimas

Ar Jūsų organizacija – vidutinis arba stambus verslas, besirūpinantis kibernetiniu saugumu ir siekiantis užkirsti kelią rizikoms, kurias sukelia DI įrankių kaip ChatGPT ar Bard naudojimas? Net jei turite programinės įrangos įvertinimą, neretai DI įrankiai “praslysta”; tad mes siūlome sprendimą: įvertinti naujausių DI sprendimų naudojimą Jūsų įmonėje. 

Standartinis procesas:

  • Trukmė - 1 mėn.
  • Įdiegiamas Microsoft Defender for Cloud Apps.
  • Integracija su Microsoft Defender For Endpoints.
  • Duomenų rinkimas (2 savaitės).
  • Projekto finalizavimas – ataskaitos pristatymas.

Proceso etapai

1. Planavimas

  • Pradinis susitikimas, duomenų ir veiksmų suderinimas (MS Defender for Endpoints
    licencijavimas ir konfigūracija) 
  • Esant poreikiui, aktyvuojama bandomojo laikotarpio licencija
  • Gaunamos reikalingos prieigos

2. Integracija

  • Eikite į security.microsoft.com ir patikrinkite, ar Settings > Endpoints > General > Advanced features > Microsoft Defender for Cloud Apps yra nustatyta kaip ON. 

3. Duomenų rinkimas ir analizė

  • Porą kartų per savaitę patikrinime duomenų rinkimo procesą security.microsoft.com 
  • Po dviejų savaičių duomenų rinkimo, duomenys susisteminami ir paruošiamas jų pristatymas

4. Pristatymas

  • Projekto užbaigimas – rezultatų pristatymas, diskusija, kitų žingsnių planavimas
Privalumai ir rezultatai

Privalumai ir rezultatai

Rezultatai – DI veiksmų planas:

  • Generatyvaus DI atitikties vertinimo ataskaita:  
    • Naudojamų DI įrankių ir paslaugų sąrašas
    • Sąrašas, nusakantis kokiais įrankiais ir kaip dažnai naudojasi įmonės darbuotojai
    • Kiekvieno įrankio rizikos įvertinimas
    • Kiekvieno įrankio srauto įvertinimas
    • Vendor geographies (HQ) 

Privalumai:

  • Matymas – kas ir kokiais DI įrankiais naudojasi;
  • Daugiau nei 400 GenDI paslaugų ir įrankių sąrašas (ir jis nuolat pildomas); šiame sąraše įtraukiame ir internetinius įrankius, kurie paprastai nėra įtraukiami į tradicinius rizikos vertinimus; 
  • Rizikos klasifikacija naudojamiems DI įrankiams, rengiama atsižvelgiant į bendrinius, saugos, atitikties ir teisinius faktorius 
  • Duomenys, nusakantys kiek naudotojų pasitelkia DI, padeda įvertinant oficialių, visai įmoniai skirtų įrankių ir sprendimų integraciją bei pasitarnauja ruošiant vidines taisykles bei instrukcijas

Mes jums papasakosime daugiau

Kodėl verta dirbti su mumis?

Kodėl verta dirbti su mumis?

Mūsų komanda išsiskiria unikalia DI, kibernetinio saugumo ir IT infrastruktūrų valdymo patirtimi, tad mes galime lydėti mūsų klientus visame unikalių sprendimų kūrimo kelyje – nuo idėjos bei dizaino iki kasdieninio sprendimo panaudojimo.

Pasitelkdami partnerius, galime užtikrinti sklandų DI sprendimų diegimo procesą nuo A iki Ž.

© 2024,