لا تزال 36% من الشركات البرازيلية مترددة في الاستثمار في الذكاء الاصطناعي خوفًا من الهجمات الإلكترونية وتسرب البيانات، وفقًا لدراسة أجرتها TOTVS. ومع ذلك، فإن تطوير المنصات الآمنة بطبيعتها، مثل Gemini by Google، المستضافة في واحدة من أقوى البنى التحتية السحابية في العالم، يغير هذا النموذج. بالنسبة للخبراء من L8 Group، وهي شركة مرجعية في مجال التكنولوجيا والأمن السيبراني، فإن مفتاح الابتكار الآمن هو معرفة كيفية استخدام موارد الحماية التي توفرها هذه المنصات بالفعل.
“الخوف من كشف البيانات الحساسة وفتح أبواب جديدة للتهديدات هو العائق الرئيسي أمام اعتماد الذكاء الاصطناعي، إلا أن اختيار المنصة التكنولوجية يعد عاملاً حاسماً للتخفيف من هذه المخاطر. الخوف من الشركات أمر مفهوم، لكنه يولد من وجهة نظر مفادها أن الذكاء الاصطناعي هو صندوق أسود ضعيف. وهذا ليس صحيحا عندما نتحدث عن نماذج مثل الجوزاء. إنها ليست أداة معزولة؛ فهو يعمل ضمن النظام البيئي Google Cloud، الذي يحتوي بالفعل على طبقات من الأمان العالمي، كما يوضح جيلهيرم فرانكو، المدير التنفيذي للتكنولوجيا في L8.
وهذا يعني أن بيانات العملاء محمية بالتشفير المتقدم، وسياسات الخصوصية الصارمة التي تمنع استخدامها لتدريب النماذج العامة، وترسانة من أدوات التحكم. وقال فرانكو، إن الأمان ليس إضافيًا، بل هو الأساس، الذي يمكن أن يكون كذلك. يتم تخصيصها بشكل أكبر عندما تستخدم الشركات بالفعل Google Workspace، مع التكامل مع سياسات الاحتفاظ بالبيانات Vault، على سبيل المثال.
بالنسبة للشركات التي ترغب في الاستثمار في الذكاء الاصطناعي بأمان باستخدام Gemini، تشير مجموعة L8 إلى أن النجاح يعتمد على التكوين الصحيح والاستخدام الأقصى لموارد الأمان المتاحة على منصة Google Cloud. تحقق من بعض النقاط التي أثارها خبير الأمن السيبراني جيلهيرمي فرانكو
- البنية التحتية الآمنة حسب المعيار: تستفيد Gemini من نفس البنية التحتية التي تحمي Gmail والبحث وYouTube. ويتضمن ذلك الحماية من هجمات رفض الخدمة (DDoS)، واكتشاف التسلل، وشبكة عالمية خاصة مشفرة.
- التحكم في البيانات والوصول إليها (IAM وVPC-SC): يمكنك تحديد من يمكنه الوصول إلى نماذج وبيانات الذكاء الاصطناعي بدقة من خلال Google Cloud Identity and Access Management (IAM). بالإضافة إلى ذلك، باستخدام عناصر التحكم في خدمة VPC، يمكن للشركات إنشاء محيط أمان افتراضي لمنع تسرب البيانات، مما يضمن عدم مغادرة المعلومات الحساسة للبيئة الخاضعة للرقابة.
- في حالة مستخدمي Google Workspace، تحترم Gemini نفس مستويات الوصول التي تم تحديدها مسبقًا في الوصول إلى محتوى الشركة، مثل Google Drive على سبيل المثال، دون الحاجة إلى إعدادات إضافية.
- ويمكن توسيع الأمر نفسه ليشمل المستخدمين الذين يستخدمون منصات أخرى غير Google Workspace، مثل Microsoft، عند استخدام Google Agentspaces مع IAM المتقدم.
- الخصوصية والسرية: تضمن Google، بموجب عقد، أن بيانات الشركة التي تم إدخالها في Gemini عبر Google Cloud لا تُستخدم لتدريب نماذج الوصول العامة. ويظل التحكم في البيانات وملكيتها بالكامل مع الشركة العميلة.
- مرشحات الأمان والذكاء الاصطناعي المسؤول: تحتوي منصة Gemini نفسها على مرشحات أمان مدمجة (مرشحات السلامة) للتخفيف من توليد محتوى غير مناسب أو خطير أو متحيز، ليس فقط لحماية البيانات ولكن أيضًا لسمعة العلامة التجارية.
- Data“local”: ومن الممكن استخدام أدوات مثل NotebookLM وغيرها، التي تستنتج المحتوى فقط من خلال قراءة الملفات التي يختارها المستخدم، دون استخدام قاعدة بحث خارجية، مثل الإنترنت، مما يقلل الهلوسة ويضمن خصوصية أكبر.
أخيرًا، يحذر الخبير: لم تعد المشكلة (إذا اعتمدنا الذكاء الاصطناعي، (كيف سنفعل ذلك بطريقة آمنة وقابلة للتطوير. تعمل منصات مثل Gemini على حل الكثير من تعقيدات الأمان في القاعدة. عملنا في L8، على سبيل المثال، هو العمل كشريك استراتيجي يقوم بتخصيص وتنفيذ طبقات الحماية هذه: IAM، وVPC، وحوكمة البيانات؛ وفقًا لواقع واحتياجات كل عمل. نقوم بتحويل القوة الخام للذكاء الاصطناعي إلى نظام آمن وجاهز للميزة التنافسية المستقبلية. والأهم من ذلك، أننا كشفنا عن مشاريع فعالة حقًا، وذلك بسبب دراسة مشاريع MITP 9.
ويحذر أيضًا من أنه فيما يتعلق بمسألة الأمن السيبراني، بالإضافة إلى المصطلح المعروف بالفعل ShadowIT، هناك أيضًا ShadowAI، حيث يستخدم المستخدمون أدوات الذكاء الاصطناعي غير المعتمدة وغير الآمنة.“ تقوم منصات أخرى بتدريب الذكاء الاصطناعي الخاص بها بناءً على ما يكتبه المستخدم، بما في ذلك البيانات الحساسة، مما يضر بـ LGPD. انظر إلى حالة Grok الأخيرة، التي سربت أكثر من 370 ألف محادثة خاصة. للمساعدة في اكتشاف وإيقاف استخدام ShadowIT وShadowAI، تقدم L8 Group حلولاً تعطي الرؤية والتحكم لما يتم الوصول إليه، وفقًا لسياسات”، وتختتم بسياسات الشركة.

