Check Point ha desarrollado un estudio donde ha descubierto que el 92% de las empresas permite a sus empleados utilizar herramientas de inteligencia artificial generativa. Este dato no quita que exista una preocupación significativa en torno a la seguridad y las posibles filtraciones de datos. Además, según un informe de Menlo Security, se estima que el 55% de las pérdidas de datos son atribuibles al uso de esta tecnología.
Las soluciones "tradicionales" de protección de datos no están diseñadas para identificar y prevenir filtraciones en aplicaciones de inteligencia artificial generativa. Esto se debe a que estas soluciones se basan en palabras clave y patrones estáticos predefinidos, lo que limita su capacidad para entender el contexto de los datos no estructurados que suelen manejarse en este tipo de solicitudes.
Ante este escenario y para abordar estas preocupaciones, Check Point Software ha desarrollado una solución que permite la adopción segura de la inteligencia artificial generativa. Esta solución, disponible como parte de un programa de vista previa, se puede instalar en cuestión de minutos y es capaz de detectar los servicios de IA generativa utilizados por la empresa, evaluar los riesgos asociados y aplicar medidas de protección de datos basadas en inteligencia artificial para mitigar riesgos adicionales.
La tecnología innovadora de esta solución utiliza análisis de datos impulsados por inteligencia artificial para clasificar la información según su contexto, lo que permite ofrecer un control y visibilidad precisos. Por ejemplo, su sistema de Prevención de Pérdida de Datos (DLP) basado en IA generativa puede diferenciar entre contenido de bajo riesgo, como la compra de una nueva vivienda, y contenido de alto riesgo, como la posible adquisición de otra empresa.
Además, con esta solución Check Point apuesta por proporcionar un valor inmediato y permite a las empresas identificar y evaluar el uso de la inteligencia artificial generativa en su organización. Esto incluye la detección de aplicaciones autorizadas y no autorizadas, así como la visibilidad de los principales casos de uso, como la programación y el marketing. Además, ayuda a descubrir fuentes de datos que se han copiado y pegado en avisos, proporcionando una puntuación de riesgo que ayuda a priorizar la mitigación.
Asimismo, la solución facilita la prevención de la pérdida de datos en tiempo real y aborda problemas de privacidad. Permite la implementación de políticas personalizables para evitar la fuga de información sensible y limita el uso de funciones como copiar y pegar en repositorios de código, herramientas de gestión de relaciones con clientes (CRM), correos electrónicos corporativos y otras aplicaciones confidenciales.
Por último, la solución de Check Point proporciona visibilidad a nivel empresarial para garantizar el cumplimiento normativo. Esto incluye una supervisión detallada de los avisos de usuario y las aplicaciones de inteligencia artificial de alto riesgo, basándose en inteligencia de amenazas específica. Además, proporciona explicaciones sobre por qué se ha marcado una alerta como peligrosa.