Revisión del producto: Cómo Reco descubre la IA en la sombra en SaaS


A medida que los proveedores de SaaS se apresuran a integrar la IA en sus ofertas de productos para seguir siendo competitivos y relevantes, ha surgido un nuevo desafío en el mundo de la IA: la IA en la sombra.

Shadow AI se refiere al uso no autorizado de herramientas de IA y copilotos en las organizaciones. Por ejemplo, un desarrollador que utiliza ChatGPT para ayudar a escribir código, un vendedor que descarga una herramienta de transcripción de reuniones basada en IA o una persona de atención al cliente que utiliza Agentic AI para automatizar tareas, sin pasar por los canales adecuados. Cuando estas herramientas se utilizan sin el conocimiento de TI o del equipo de seguridad, a menudo carecen de controles de seguridad suficientes, lo que pone en riesgo los datos de la empresa.

Desafíos de detección de IA en la sombra

Debido a que las herramientas de IA en la sombra a menudo se integran en aplicaciones comerciales aprobadas a través de asistentes, copilotos y agentes de IA, son incluso más difíciles de descubrir que la TI en la sombra tradicional. Si bien las aplicaciones ocultas tradicionales se pueden identificar a través de metodologías de monitoreo de red que buscan conexiones no autorizadas basadas en direcciones IP y nombres de dominio, estos asistentes de inteligencia artificial pueden pasar desapercibidos porque comparten una dirección IP o un dominio con aplicaciones aprobadas.

Además, algunos empleados utilizan herramientas de inteligencia artificial independientes vinculadas a cuentas personales, como instancias personales de ChatGPT, para ayudar con las tareas relacionadas con el trabajo. Si bien estas aplicaciones de IA no están conectadas a la infraestructura corporativa, aún existe el riesgo de que los empleados ingresen datos confidenciales en ellas, lo que aumenta la posibilidad de fugas de datos.

Riesgos de seguridad de la IA en la sombra

Como cualquier aplicación oculta, las aplicaciones ocultas de IA amplían la superficie de ataque a través de integraciones y API no supervisadas. A menudo están configurados con configuraciones débiles como permisos excesivos, contraseñas duplicadas y sin identificación multifactor (MFA), lo que aumenta el riesgo de explotación y movimiento lateral dentro de la red.

Sin embargo, las herramientas de IA en la sombra son incluso más peligrosas que las aplicaciones en la sombra tradicionales debido a su capacidad para ingerir y compartir información. un estudio descubrió que hasta el 15% de los empleados publican datos de la empresa en herramientas de inteligencia artificial. Dado que los modelos GenAI aprenden de cada interacción, existe el riesgo de que expongan información confidencial a usuarios no autorizados o difundan información errónea.

Cómo Reco descubre la IA en la sombra en SaaS

recojouna solución de seguridad SaaS, utiliza tecnología de gráficos basada en IA para descubrir y catalogar la IA oculta. Así es como funciona Reco:

  1. Integración de Directorio Activo: Reco comienza integrándose con el Active Directory de su organización, como Microsoft Azure AD u Okta, para recopilar una lista de aplicaciones y herramientas de IA aprobadas y conocidas.
  2. Análisis de metadatos de correo electrónico: Reco analiza los metadatos del correo electrónico de plataformas como Gmail y Outlook para detectar comunicaciones con herramientas no autorizadas. Filtra aplicaciones internas y correos electrónicos de marketing y se centra en indicadores de uso, como confirmaciones de cuenta y solicitudes de descarga.
  3. Coincidencia de módulos GenAI: Utilizando un modelo patentado y perfeccionado basado en interacciones y PNL, Reco consolida y limpia la lista, haciendo coincidir las identidades con las aplicaciones y herramientas de inteligencia artificial correspondientes. Luego, crea una lista de todas las aplicaciones SaaS y herramientas de inteligencia artificial que se utilizan, quién las usa y qué mecanismos de autenticación se utilizan.
  4. Detección de aplicaciones en la sombra: Al comparar esta lista con una lista de aplicaciones y herramientas de inteligencia artificial conocidas, Reco produce una lista de aplicaciones no autorizadas y herramientas de inteligencia artificial en la sombra.

Lo que Reco puede decirle sobre las herramientas Shadow AI

Después de que Reco produzca la lista de herramientas y aplicaciones de IA en la sombra, Reco puede responder preguntas como:

¿Qué aplicaciones SaaS se utilizan actualmente en su organización? De estas aplicaciones, ¿cuáles utilizan asistentes y copilotos de IA?

Reco realiza un inventario de todas las aplicaciones que se ejecutan en su entorno y que están asociadas con su correo electrónico empresarial. Crea una lista de quién usa qué, cómo se autentica y produce registros de actividad para comprender su comportamiento. De esa manera, puede alertar sobre actividades sospechosas, como descargas excesivas, uso compartido de archivos externos o cambios de permisos. También proporciona una puntuación de riesgo del proveedor para que los equipos de seguridad puedan priorizar las aplicaciones más riesgosas.

¿Qué conexiones de aplicación a aplicación existen?

Las aplicaciones SaaS no funcionan como islas. Debe comprender cómo interactúan con otras aplicaciones para gestionar el riesgo de forma eficaz. Reco le muestra todas las integraciones de aplicación a aplicación descubiertas dentro de su entorno. Por ejemplo, puede ver si una herramienta de IA se ha conectado a una aplicación crítica para el negocio como Gmail o Snowflake, y qué permisos tiene cada aplicación de IA.

¿Qué identidades utilizan cada herramienta de IA? ¿Qué permisos tienen y cómo se autentican?

Uno de los principales desafíos en la seguridad de SaaS es la falta de centralización: la gestión de identidades se distribuye en múltiples aplicaciones. Reco consolida identidades en todas las aplicaciones SaaS para que puedas administrarlas desde una única consola. Puede profundizar en qué permisos tiene cada identidad, cómo se autentica y si tiene o no privilegios de administrador. ¿Quién no tiene MFA habilitado? ¿Quién tiene permisos excesivos? Puede crear roles y aplicar políticas que abarquen múltiples aplicaciones.

¿Qué acciones ha tomado cada identidad en aplicaciones SaaS y de IA y cuándo sucedió esto?

La tecnología de gráficos de conocimiento basada en IA de Reco mapea todas las aplicaciones SaaS descubiertas, incluidas las aplicaciones autorizadas y en la sombra, con identidades asociadas tanto de humanos como de máquinas, sus niveles de permiso y acciones. Luego, el gráfico de conocimiento busca cambios en estos vectores a lo largo del tiempo. Si el gráfico indica un cambio dramático, Reco alerta sobre una anomalía. Por ejemplo, si hay una disminución en la participación del usuario, Reco puede predecir que el empleado planea dejar la organización.

Descubra qué aplicaciones de IA acceden a datos confidenciales y quién las utiliza. Luego, implemente políticas de gestión de acceso y gobernanza a través de la plataforma Reco.

Lo que Reco no puede hacer por la seguridad de la IA en la sombra

Dado que Reco opera con una capacidad de solo lectura y sin agentes, existen ciertas limitaciones en sus capacidades de seguridad de IA en la sombra. Esto es lo que Reco no puede hacer:

  • Evitar la entrada de datos: Reco no puede impedir que los usuarios introduzcan datos confidenciales en herramientas o aplicaciones de IA no autorizadas.
  • Bloquear herramientas de IA en la sombra: Reco no bloquea ni desactiva directamente las herramientas o integraciones de Shadow AI, ya que no interfiere con la funcionalidad de la aplicación.
  • Restringir el comportamiento del usuario: Reco no puede hacer cumplir políticas ni impedir que los usuarios accedan a herramientas no aprobadas; solo puede detectar y alertar sobre actividad.
  • Modificar permisos: Reco no puede cambiar los permisos de usuario ni revocar el acceso a las herramientas de IA oculta, ya que solo tiene acceso de solo lectura a los datos y no tiene acceso de escritura a las aplicaciones SaaS.
  • Detener integraciones API: Reco no puede evitar que las herramientas de inteligencia artificial ocultas de terceros se conecten a través de API, pero puede identificar y alertar sobre estas conexiones.

En definitiva, Reco es una herramienta de visibilidad y detección. No puede tomar medidas por sí solo, pero puede dotar a los equipos de seguridad del conocimiento necesario para tomar las medidas adecuadas en el momento adecuado para reducir los riesgos.

Cómo Reco protege continuamente las aplicaciones SaaS y las herramientas de inteligencia artificial

Después de que Reco descubre todas sus aplicaciones ocultas y herramientas de inteligencia artificial, realiza un inventario y las clasifica, Reco proporciona seguridad continua durante todo el ciclo de vida de SaaS. Reco ofrece:

  • Manejo y cumplimiento de la postura: Reco identifica configuraciones erróneas que pueden poner en riesgo sus datos, como usuarios con permisos excesivos, archivos expuestos públicamente, cuentas obsoletas y mecanismos de autenticación débiles. La función “Cómo solucionarlo” ofrece instrucciones sobre cómo eliminar los riesgos. Supervisa continuamente los cambios de configuración que podrían provocar la exposición de los datos a través de SaaS Security Posture Management (SSPM).
  • Identidades y gobernanza del acceso: Reco unifica identidades en sus aplicaciones SaaS, lo que permite la administración centralizada de permisos y roles. Al analizar los niveles de permiso de los usuarios y los comportamientos dentro de su ecosistema SaaS, Reco brinda visibilidad de las brechas de exposición críticas que podrían conducir a una infracción.
  • Detección y respuesta a amenazas: Reco ofrece alertas en tiempo real sobre actividades inusuales que pueden indicar intenciones maliciosas, como viajes imposibles, descargas inusuales, cambios de permisos sospechosos o repetidos intentos fallidos de inicio de sesión. Se integra con su SIEM o SOAR para que las organizaciones puedan remediar los riesgos de SaaS de manera eficiente dentro de los flujos de trabajo existentes.

Para obtener más información sobre Reco, puedes ver el demostración pregrabada aquí. O visite reco.ai para programar una demostración en vivo.

¿Encontró interesante este artículo? Este artículo es una contribución de uno de nuestros valiosos socios. Síguenos en Gorjeo y LinkedIn para leer más contenido exclusivo que publicamos.





ttn-es-57