详细内容或原文请订阅后点击阅览
当云中的影子 AI 悄然改写您的安全态势
安全团队认为他们已经控制了云风险。 Terraform 位于中央存储库中,拉取请求需要审查,并且对生产控制台的访问通过 SSO 和强大的 MFA。然后,内部审计发现了一些奇怪的事情:最近的几项 IAM 和存储策略更改是在与个人电子邮件帐户绑定的私人 GenAI 助理中起草的。这些提示包含生产配置片段、示例客户数据,甚至内部密钥片段。这些流量都没有经过认可的安全控制。简而言之,这就是影子人工智能,在云环境中,它开始以 CISO 看不到的方式改变安全态势。
来源:SecureWorld News _云安全安全团队认为他们已经控制了云风险。 Terraform 位于中央存储库中,拉取请求需要审查,并且对生产控制台的访问通过 SSO 和强大的 MFA。然后,内部审计发现了一些奇怪的事情:最近的几项 IAM 和存储策略更改是在与个人电子邮件帐户绑定的私人 GenAI 助理中起草的。这些提示包含生产配置片段、示例客户数据,甚至内部密钥片段。这些流量都没有经过认可的安全控制。简而言之,这就是影子人工智能,在云环境中,它开始以 CISO 看不到的方式改变安全态势。
“影子人工智能”的真正含义是什么
供应商以不同的方式使用该术语,但核心思想很简单:员工使用 IT 和安全部门从未批准的 AI 工具。
IBM 将影子 AI 定义为未经 IT 部门监督而未经批准使用 AI 工具或应用程序。
最近的调查表明这不是一个边缘问题:
麦肯锡最新的人工智能现状研究表明,大约 70% 的组织现在至少在一项业务职能中定期使用生成式人工智能,这一数字较 2024 年初大幅增加。
2025 年 Komprise 调查发现,近一半的 IT 领导者“极其担心”未经授权的人工智能使用对安全和合规性的影响。
其他研究报告称,很大一部分人工智能用户“自带工具”上班,但不愿承认这一点,这给治理团队造成了盲点。
换句话说,无论您是否批准企业人工智能,影子人工智能都会在您的云程序内部发生。
影子AI如何悄然改变云安全
Shadow AI 不仅仅是人们与聊天机器人聊天。在云密集型团队中,它以四种特定模式出现。
1. AI 重写基础设施即代码
2.敏感云数据渗入提示
为了“提供模型上下文”,人们包括:
已编辑但仍可识别的生产日志
机密、URL 或内部主机名的片段
云控制台截图
设计。
