Filtrera innehåll

Blogg

AI-säkerhet i 3 steg – 1: Discover

AI-användning sprids i organisationer snabbare än de flesta hinner reagera, drivet av medarbetarnas nyfikenhet. När användningen sker i det tysta uppstår en ny utmaning: hur skyddar du något du inte ser? För att hantera risker med AI krävs insyn i hur tekniken faktiskt används.

5 minuters läsning

Octavio Harén

CISO & Business Area Manager Cybersecurity

AI-säkerhet i 3 steg – 1: Discover – featured image

Att skydda AI börjar med att veta var den används

AI har redan tagit plats i de flesta organisationer. Inte genom stora strategiska beslut eller formella program, utan genom pragmatiskt användande.

Medarbetare använder publika AI-tjänster för att skriva, analysera och strukturera information. Utvecklare använder kodassistenter. Analytiker anropar modeller via molnbaserade API:er. Mycket av detta sker parallellt med etablerade IT- och säkerhetsprocesser.

Det är här Shadow AI uppstår. Inte som ett avsteg från policy, utan som en följd av att tekniken blivit tillgänglig.

I den här artikelserien beskriver vi tre steg som bygger på varandra: discover, detect och protect.

  • Discover handlar om att upptäcka hur AI faktiskt används i organisationen. Vilka tjänster som används, var interaktionen sker och vilken typ av information som berörs. Utan denna grund blir nästa steg omöjligt.
  • Detect handlar om att kunna identifiera och validera riskfylld användning. Att skilja mellan acceptabel användning och avvikelser som kräver åtgärd.
  • Protect handlar om att införa riktade skydd, baserade på verklig användning och faktiska risker, snarare än antaganden. Så kallade Guardrails.

För att kunna validera AI-användning och införa effektiva skydd krävs först en tydlig bild av hur AI faktiskt används. Den här artikeln fokuserar på att skapa den insynen. Vilken ligger till grund för både riskbedömning och framtida guardrails.

Insyn direkt i användarens webbläsare

En stor del av dagens AI-användning sker där det dagliga arbetet utförs: i webbläsaren. Generativa AI-tjänster och AI-funktioner i molnbaserade verktyg nås direkt via webben, ofta utan installation eller lokal spårning.

Att skapa insyn just här handlar om att förstå AI-användning i realtid, i samma ögonblick som interaktionen sker. Det gör det möjligt att se:

  • vilken användare som interagerar med vilken AI-tjänst.
  • vilken typ av aktivitet som utförs.
  • i vilket sammanhang användningen sker.

När insynen finns på denna nivå behöver trafiken inte först krypteras och sedan återskapas i efterhand för analys. Insynen uppstår innan kryptering, vilket ger högre precision, färre integritetsutmaningar och mindre påverkan på användarupplevelsen jämfört med ren nätverksbaserad analys.

Detta är ett mycket effektivt sätt att få förståelse för mänsklig AI-användning, särskilt för offentliga webbtjänster och SaaS-verktyg.

7 vanliga säkerhetsutmaningar som Prisma Access(…)

Läs

När webbläsaren inte ger insyn

Men insyn genom webbläsaren är inte alltid möjlig eller tillräcklig. Vidare används AI i sammanhang utan någon som helst interaktion via en kontrollerad webbläsare. Det kan vara:

  • AI-anrop via API:er i utvecklingsmiljöer.
  • automatiserade flöden och system-till-system-kommunikation.
  • AI-agenter som kör själva processer utan mänsklig ”frontend”.

Då behöver insyn skapas genom mer generella tekniska mekanismer som kan se trafiken oavsett var den uppstår. Det handlar om:

  • identifiering av AI-relaterade trafikmönster via DNS och applikationsklassificering.
  • styrning och analys av trafik genom webbgateways (SWG).
  • selektiv dekryptering av krypterad trafik när det är nödvändigt för att förstå innehåll, promptar eller API-anrop.

Dekryptering används här inte som ett verktyg för att titta på all trafik, utan som ett medel för att förstå specifika interaktioner där kontexten annars saknas. Det är en bredare och mer generisk form av insyn, men den är avgörande när användningen inte kan kontrolleras direkt i webbläsaren.

AI-agenter som agerar på egen hand

Insyn behöver också täcka scenarier där det inte är en mänsklig användare som initierar AI-anrop, utan där systemen själva agerar. Det kan vara:

  • AI-agenter som automatiserar beslutsprocesser.
  • maskiner och tjänster som kommunicerar med externa modeller.
  • bakgrundsprocesser som triggar AI-bearbetning.

Här måste mekanismerna som skapar insyn vara kapabla att följa kommunikationen oavsett identitet, plats eller transportlager. Detta innebär att säkerhetsfunktioner måste vara närvarande nära där användaren finns och centralt i nätet där systemen kommunicerar.

AIOps: Så tar AI över IT-driften och gör den bä(…)

Läs

Från underlag till faktabaserade beslut

Att skapa insyn i AI-användning är inte en lösning på en utmaning. Det är förutsättningen och grunden för allt som kommer efter. När organisationen vet hur AI används flyttas diskussionen från antaganden till fakta. Så du kan:

  • identifiera verkliga risker.
  • avgöra vilka usecase som behöver styrning.
  • förstå vilka typer av data som exponeras.
  • prioritera vilka skydd som ska prioriteras.

För att denna insyn ska vara användbar över tid behöver den också kunna följas upp. Men genom loggning av AI-relaterade interaktioner skapas visibilitet, kontroll och spårbarhet. För löpande analys och vid incidenter, eller granskning i efterhand.

Utan en tydlig bild av verkligheten blir riskhantering antingen alltför trubbig eller i värsta fall helt tandlös. Först när insyn finns på plats, både i stunden och över tid, kan organisationen gå vidare till att bedöma risker på ett meningsfullt sätt och därefter implementera riktade skydd.

När denna grund finns på plats blir nästa fråga oundviklig: när övergår legitim AI-användning till faktisk risk?

Det är där nästa steg tar vid.

Observabilitet

Läs

Om författaren

Octavio Harén

CISO & Business Area Manager Cybersecurity

Octavio Harén är affärsområdeschef för cybersäkerhet och CISO på Conscia Sverige. Han ansvarar både för Conscias interna informationssäkerhetsprogram och för att leda den strategiska satsningen på cybersäkerhet – med fokus på att utveckla lösningar och erbjudanden som möter kundernas mest komplexa säkerhetsutmaningar. Med över tio års erfarenhet inom IT-infrastruktur och cybersäkerhet har Octavio etablerat sig som en ledande expert i branschen

Octavio Harén

CISO & Business Area Manager Cybersecurity

Recent Blogg posts

Relaterat

Lär dig mer