spot_img

Políticas, aislamiento y controles de datos que realmente funcionan

El navegador se ha convertido en la interfaz principal de GenAI para la mayoría de las empresas: desde LLM y copilotos basados ​​en la web hasta extensiones impulsadas por GenAI y navegadores agentes como ChatGPT Atlas. Los empleados están aprovechando el poder de GenAI para redactar correos electrónicos, resumir documentos, trabajar en código y analizar datos, a menudo copiando y pegando información confidencial directamente en mensajes o cargando archivos.

Los controles de seguridad tradicionales no fueron diseñados para comprender este nuevo patrón de interacción basada en avisos, lo que deja un punto ciego crítico donde el riesgo es mayor. Los equipos de seguridad están simultáneamente bajo presión para habilitar más plataformas GenAI porque claramente aumentan la productividad.

Simplemente bloquear la IA no es realista. El enfoque más sostenible es proteger las plataformas GenAI donde acceden los usuarios: dentro de la sesión del navegador.

El modelo de amenazas del navegador GenAI

El modelo de amenaza GenAI en el navegador debe abordarse de manera diferente a la navegación web tradicional debido a varios factores clave.

  1. Los usuarios habitualmente pegan documentos completos, códigos, registros de clientes o información financiera confidencial en ventanas emergentes. Esto puede provocar la exposición de los datos o su retención a largo plazo en el sistema LLM.
  2. La carga de archivos crea riesgos similares cuando los documentos se procesan fuera de los canales de manejo de datos aprobados o de los límites regionales, lo que pone a las organizaciones en peligro de violar las regulaciones.
  3. Las extensiones y asistentes del navegador GenAI a menudo requieren permisos amplios para leer y modificar el contenido de la página. Esto incluye datos de aplicaciones web internas que los usuarios nunca tuvieron la intención de compartir con servicios externos.
  4. El uso mixto de cuentas personales y corporativas en el mismo perfil de navegador complica la atribución y la gobernanza.

Todos estos comportamientos juntos crean una superficie de riesgo que es invisible para muchos controles heredados.

Política: definir el uso seguro en el navegador

Una estrategia de seguridad GenAI viable en el navegador es una política clara y ejecutable que define lo que significa «uso seguro».

Los CISO deben categorizar las herramientas GenAI en servicios autorizados y permitir o no permitir herramientas y aplicaciones públicas con diferentes tratamientos de riesgo y niveles de monitoreo. Después de establecer límites claros, las empresas pueden alinear la aplicación a nivel del navegador para que la experiencia del usuario coincida con la intención de la política.

Una política sólida consiste en especificaciones sobre qué tipos de datos nunca se permiten en las solicitudes o cargas de GenAI. Las categorías restringidas comunes pueden incluir datos personales regulados, detalles financieros, información legal, secretos comerciales y código fuente. El lenguaje de las políticas también debe ser concreto y aplicarse sistemáticamente mediante controles técnicos en lugar de depender del criterio de los usuarios.

LEER  Por qué sus herramientas de seguridad de IA son tan fuertes como los datos que los alimenta

Barreras de comportamiento con las que los usuarios pueden vivir

Más allá de permitir o no aplicaciones, las empresas necesitan barreras de seguridad que definan cómo los empleados deben acceder y utilizar GenAI en el navegador. Exigir un inicio de sesión único e identidades corporativas para todos los servicios GenAI autorizados puede mejorar la visibilidad y el control y, al mismo tiempo, reducir la probabilidad de que los datos terminen en cuentas no administradas.

El manejo de excepciones es igualmente importante, ya que equipos como los de investigación o marketing pueden requerir un acceso GenAI más permisivo. Otros, como el financiero o el jurídico, pueden necesitar barreras de seguridad más estrictas. Un proceso formal para solicitar excepciones a políticas, aprobaciones basadas en tiempo y ciclos de revisión permite flexibilidad. Estos elementos de comportamiento hacen que los controles técnicos sean más predecibles y aceptables para los usuarios finales.

Aislamiento: contener el riesgo sin perjudicar la productividad

El aislamiento es el segundo pilar importante para proteger el uso de GenAI basado en navegador. En lugar de un modelo binario, las organizaciones pueden utilizar enfoques específicos para reducir el riesgo cuando se accede a GenAI. Los perfiles de navegador dedicados, por ejemplo, crean límites entre las aplicaciones internas sensibles y los flujos de trabajo con mucha GenAI.

Los controles por sitio y por sesión proporcionan otra capa de defensa. Por ejemplo, un equipo de seguridad puede permitir el acceso de GenAI a dominios «seguros» designados y al mismo tiempo restringir la capacidad de las herramientas y extensiones de IA para leer contenido de aplicaciones de alta sensibilidad como sistemas ERP o de recursos humanos.

Este enfoque permite a los empleados seguir usando GenAI para tareas genéricas y, al mismo tiempo, reduce la probabilidad de que se compartan datos confidenciales con herramientas de terceros a las que se accede desde el navegador.

Controles de datos: DLP de precisión para mensajes y páginas

La política define la intención y el aislamiento limita la exposición. Los controles de datos proporcionan el mecanismo de aplicación preciso en el borde del navegador. Es fundamental inspeccionar las acciones de los usuarios, como copiar y pegar, arrastrar y soltar y cargar archivos en el punto en el que abandonan las aplicaciones confiables y ingresan a las interfaces GenAI.

Las implementaciones efectivas deben admitir múltiples modos de cumplimiento: solo monitoreo, advertencias al usuario, educación oportuna y bloqueos duros para tipos de datos claramente prohibidos. Este enfoque escalonado ayuda a reducir la fricción del usuario y al mismo tiempo previene fugas graves.

LEER  Google ordenó pagar $ 314 millones por uso indebido de los datos celulares de los usuarios de Android sin permiso

Administrar las extensiones del navegador GenAI

Las extensiones de navegador y los paneles laterales con tecnología GenAI son una categoría de riesgo complicada. Muchos ofrecen funciones convenientes como resúmenes de páginas, creación de respuestas o extracción de datos. Pero hacerlo a menudo requiere amplios permisos para leer y modificar el contenido de la página, las pulsaciones de teclas y los datos del portapapeles. Sin supervisión, estas extensiones pueden convertirse en un canal de filtración de información confidencial.

Los CISO deben conocer las extensiones impulsadas por IA que se utilizan en su empresa, clasificarlas por nivel de riesgo y aplicar una lista predeterminada de denegaciones o permitidas con restricciones. El uso de un Secure Enterprise Browser (SEB) para el monitoreo continuo de extensiones recién instaladas o actualizadas ayuda a identificar cambios en los permisos que pueden introducir nuevos riesgos con el tiempo.

Identidad, cuentas e higiene de sesiones.

El manejo de identidades y sesiones son fundamentales para la seguridad del navegador GenAI porque determinan qué datos pertenecen a qué cuenta. Hacer cumplir el SSO para las plataformas GenAI autorizadas y vincular el uso a las identidades empresariales simplificará el registro y la respuesta a incidentes. Los controles a nivel del navegador pueden ayudar a prevenir el acceso cruzado entre contextos laborales y personales. Por ejemplo, las organizaciones pueden bloquear la copia de contenido de aplicaciones corporativas a aplicaciones GenAI cuando el usuario no se ha autenticado en una cuenta corporativa.

Visibilidad, telemetría y análisis

En última instancia, un programa de seguridad GenAI que funcione depende de una visibilidad precisa de cómo los empleados utilizan las herramientas GenAI basadas en navegador. Es necesario abordar a qué dominios y aplicaciones se accede, los contenidos que se ingresan en las indicaciones y con qué frecuencia las políticas activan advertencias o bloqueos. Agregar esta telemetría a la infraestructura SIEM y de registro existente permite a los equipos de seguridad identificar patrones, valores atípicos e incidentes.

Los análisis basados ​​en estos datos pueden ayudar a resaltar el riesgo genuino. Por ejemplo, las empresas pueden tomar una determinación clara entre el código fuente no confidencial y el código fuente propietario que se ingresa en los mensajes. Con esta información, los equipos del SOC pueden refinar las reglas, ajustar los niveles de aislamiento y orientar la capacitación donde proporcionará el mayor impacto.

Gestión del cambio y educación de los usuarios.

Los CISO con programas de seguridad GenAI exitosos invierten tiempo para explicar el «por qué» detrás de las restricciones. Al compartir escenarios concretos que resuenan con diferentes roles, puede reducir las posibilidades de que su programa falle: los desarrolladores necesitan ejemplos relacionados con la propiedad intelectual, mientras que el personal de ventas y soporte se beneficia de historias sobre la confianza del cliente y los detalles del contrato. Compartir contenido basado en escenarios con partes relevantes reforzará los buenos hábitos en los momentos adecuados.

LEER  La IA ya es el canal de filtración de datos número uno en la empresa

Cuando los empleados comprenden que las barreras de seguridad están diseñadas para preservar su capacidad de utilizar GenAI a escala, no obstaculizarlas, es más probable que sigan las pautas. Alinear las comunicaciones con iniciativas más amplias de gobernanza de la IA ayuda a posicionar los controles a nivel del navegador como parte de una estrategia cohesiva en lugar de una estrategia aislada.

Un enfoque práctico de implementación en 30 días

Muchas organizaciones están buscando un camino pragmático para pasar del uso ad hoc de GenAI basado en navegador a un modelo estructurado basado en políticas.

Una forma eficaz de hacerlo es utilizar una plataforma de navegación empresarial segura (SEB) que pueda brindarle la visibilidad y el alcance necesarios. Con el SEB adecuado, puede mapear las herramientas GenAI actuales utilizadas dentro de su empresa, de modo que pueda crear decisiones de políticas, como modos de solo monitoreo o de advertencia y educación para comportamientos claramente riesgosos. Durante las próximas semanas, la aplicación de la ley se podrá ampliar a más usuarios y tipos de datos de mayor riesgo, preguntas frecuentes y capacitación.

Al final de un período de 30 días, muchas organizaciones pueden formalizar su política de navegador GenAI, integrar alertas en los flujos de trabajo de SOC y establecer una cadencia para ajustar los controles a medida que evoluciona el uso.

Convertir el navegador en el plano de control GenAI

A medida que GenAI continúa difundiéndose en aplicaciones SaaS y páginas web, el navegador sigue siendo la interfaz central a través de la cual la mayoría de los empleados acceden a ellos. Las mejores protecciones GenAI simplemente no pueden incorporarse a los controles perimetrales heredados. Las empresas pueden lograr los mejores resultados si tratan el navegador como el plano de control principal. Este enfoque brinda a los equipos de seguridad formas significativas de reducir la fuga de datos y el riesgo de cumplimiento, al mismo tiempo que preserva los beneficios de productividad que hacen que GenAI sea tan poderoso.

Con políticas bien diseñadas, estrategias de aislamiento medidas y protecciones de datos nativas del navegador, los CISO pueden pasar del bloqueo reactivo a la habilitación segura y a gran escala de GenAI en toda su fuerza laboral.

Para obtener más información sobre Secure Enterprise Browsers (SEB) y cómo pueden proteger el uso de GenAI en su organización, hable con un experto de Seraphic.

spot_img