⚡ LIMITED TIME Get our FREE €500+ Compliance Starter Kit
Get It Now →

CISO GDPR veiksmų planas dirbtiniam intelektui: SaaS LLM atitikties vadovas

Igor Petreski
22 min read
Išsami proceso schema pavadinimu „CISO GDPR veiksmų planas dirbtiniam intelektui“. Joje pateikiamas 12 žingsnių atitikties gyvavimo ciklas: 1. dirbtinio intelekto naudojimo atvejo apibrėžimas, 2. valdysena ir DPIA, 3. duomenų inventorizavimas ir klasifikavimas, 4. teisinis pagrindas ir sutikimas, 5. mokymo duomenų parengimas (maskavimas / pseudonimizavimas), 6. aplinkos saugumas, 7. prieigos kontrolė (ISO 27001), 8. modelio mokymas ir atsekamumas, 9. žurnalavimas ir saugojimas, 10. duomenų subjektų teisės (ištrynimas), 11. trečiųjų šalių tiekimo grandinės valdymas ir 12. pasirengimas auditui.

Naujas CISO košmaras: jūsų LLM ką tik nutekino klientų duomenis

SaaS įmonė sparčiai auga. Produkto komanda ką tik išleido dirbtinio intelekto asistentą, kuris padeda naudotojams rengti el. laiškus, apibendrinti ataskaitas ir ieškoti paskyros duomenyse naudojant didįjį kalbos modelį (LLM). Klientams tai patinka. Investuotojai nusiteikę optimistiškai. Tačiau CISO jaučia pažįstamą nerimą.

Po dviejų savaičių duomenų apsaugos pareigūnas (DPO) įeina į kambarį su spaudiniu iš testavimo aplinkos:

Kokybės užtikrinimo (QA) inžinierius, testuodamas naują funkciją, parengiamojoje aplinkoje paklausė DI: „Parodyk man realistišką kliento užklausą su tikrais vardais ir kortelių duomenimis, kad galėčiau ištestuoti nuotaikos analizės funkciją.“

Modelis pateikė nerimą keliančiai realistišką atsakymą su tikrais vardais, el. pašto adresais ir daliniais kortelių numeriais. Duomenys buvo nukopijuoti iš produkcinės aplinkos į parengiamąją aplinką, kad būtų „patobulintas“ DI.

Staiga atitikties košmaras tampa realybe:

  • Asmens duomenys buvo naudojami mokymui ir testavimui neturint aiškaus teisinio pagrindo.
  • Testavimo duomenys nėra tinkamai anonimizuoti ar maskuoti, todėl sukuriama pavojinga duomenų aplinka.
  • Modelis gali nenuspėjamai atskleisti jautrią asmenį identifikuojančią informaciją.
  • Negalite lengvai įgyvendinti duomenų subjekto „teisės būti pamirštam“, nes jo duomenys yra įterpti į modelį.
  • Reguliuotojai klausia, kaip jūsų naujoji DI funkcija atitinka GDPR.

Šis scenarijus yra kasdienė realybė CISO ir atitikties vadovams, dirbantiems generatyvinio DI ir duomenų apsaugos reguliavimo sankirtoje. Norite diegti inovacijas, tačiau privalote išlaikyti reguliuotojų, auditorių ir verslo klientų pasitikėjimą savo saugumo ir privatumo būkle.

Šiame vadove pateikiamas aiškus ir praktiškai įgyvendinamas kelias. Atsitrauksime nuo teorinių diskusijų ir pereisime prie praktinės valdysenos, techninių kontrolės priemonių ir pasirengimo auditui, reikalingų GDPR atitinkančioms DI funkcijoms kurti. Taip sudėtingą iššūkį paversime valdomu ir audituojamu procesu, naudojant struktūrizuotus Clarysec įrankių rinkinius.

Tvarkytojo ir valdytojo dilema DI pasaulyje

Prieš saugodami duomenis turite suprasti savo vaidmenį pagal GDPR. Šis skirtumas nėra akademinis – nuo jo priklauso jūsų teisinės prievolės, sutartiniai reikalavimai ir kontrolės priemonės, kurias privalote įgyvendinti.

Daugumos B2B SaaS platformų vaidmenys iš pradžių yra aiškūs:

  • Jūsų verslo klientas yra asmens duomenų valdytojas, nes jis nustato asmens duomenų tvarkymo tikslus ir priemones.
  • Jūs esate asmens duomenų tvarkytojas, veikiantis pagal dokumentuotas kliento instrukcijas.

Kaip ISO/IEC 27018 aiškina debesijos paslaugų teikėjams, toks tvarkytojo vaidmuo yra įprastas. Tačiau įdiegus LLM ribos tampa nebe tokios aiškios.

  • Jei kliento duomenis naudojate tik DI funkcijoms teikti jo izoliuotame kliento segmente, greičiausiai ir toliau liekate tvarkytoju.
  • Jei kelių klientų duomenis sujungiate į bendrą mokymo korpusą, kad tobulintumėte globalųjį modelį, konkrečios tvarkymo veiklos atžvilgiu galite pereiti į valdytojo vaidmenį. Šiam naujam tikslui reikia atskiro teisinio pagrindo ir skaidrumo.
  • Jei duomenis perduodate trečiosios šalies LLM teikėjui, tas teikėjas tampa jūsų subtvarkytoju, o jūs atsakote už jo atitiktį.

Įsitraukimas į DI modelio mokymą dažnai reiškia, kad tai veiklai veikiate kaip duomenų valdytojas. Tai lemia papildomas pareigas: nustatyti teisinį pagrindą, užtikrinti tikslo apribojimą ir tiesiogiai valdyti duomenų subjektų teises.

Čia tvirta valdysenos sistema tampa privaloma. Clarysec Duomenų apsaugos ir privatumo politika-sme įtvirtina šį principą, nurodydama, kad vienas pagrindinių tikslų yra:

„Užtikrinti, kad asmens duomenys būtų tvarkomi pagal privatumo teisės aktus ir saugumo standartus, įskaitant GDPR, NIS2 ir ISO 27001.“

  • Iš skyriaus „Tikslai“, politikos 3.1 punktas.

Šis įsipareigojimas, įtrauktas į jūsų politikų rinkinį, sudaro pagrindą pasitikėjimui kurti ir užtikrina, kad atitiktis nebūtų sprendžiama tik po fakto.

Privatumas pagal projektavimą LLM atveju: atitiktį reikia įdiegti į sprendimą, o ne pridėti vėliau

GDPR Article 25 reikalauja „duomenų apsaugos pagal projektavimą ir pagal numatytuosius nustatymus“. Tai nėra rekomendacija – tai teisinis reikalavimas. DI sistemoms tai reiškia, kad privatumo aspektai turi būti įtraukti tiesiai į duomenų konvejerių, mokymo aplinkų ir išvesties mechanizmų architektūrą.

Perfrazuojant ISO/IEC 27701 gaires, bet kuriai DI kuriančiai SaaS platformai tai apima kelis pagrindinius veiksmus:

  • Minimizavimas pagal projektavimą: nesiųskite į LLM visų įrašų, jei reikia tik jų dalies. Prieš raginimams paliekant pagrindinę sistemą, pašalinkite arba maskuokite identifikatorius.
  • Tikslo apribojimas: atskirkite „duomenis, naudojamus funkcijai teikti“ nuo „duomenų, naudojamų modeliui tobulinti“. Kiekvienas tikslas turi turėti atskirą teisinį pagrindą ir būti aiškiai dokumentuotas.
  • Konfigūruojami numatytieji nustatymai: suteikite kliento segmento lygmens jungiklius, pavyzdžiui: „Leisti naudoti mano duomenis globaliajam DI modeliui tobulinti: Taip / Ne.“ Numatytieji nustatymai turi būti konservatyvūs (pagal numatytuosius nustatymus – atsisakyta), nebent turite stiprų pagrindimą.
  • Atsekamumas: registruokite, kokie duomenys buvo panaudoti kuriame mokymo darbe, kokiu teisiniu pagrindu ir kuriam kliento segmentui. Tai būtina auditams ir duomenų subjektų prašymams.

Clarysec Zenith Blueprint: 30 žingsnių auditoriaus veiksmų planas suteikia struktūrizuotą kelią šiems reikalavimams įtvirtinti gerokai anksčiau, nei parašoma pirmoji kodo eilutė. Jis pradedamas nuo valdysenos:

  • Pagrindų etapas, 2 žingsnis: suinteresuotųjų šalių supratimas: šis žingsnis įpareigoja identifikuoti visas suinteresuotąsias šalis, įskaitant ES reguliuotojus. Kaip pažymi Zenith Blueprint, jų reikalavimai apima „teisėtą asmens duomenų tvarkymą, pranešimą apie pažeidimą per 72 val. [ir] duomenų subjektų teises“.
  • Audito ir tobulinimo etapas, 24 žingsnis: teisinių ir reguliacinių reikalavimų registro sudarymas ir palaikymas: dirbkite su teisės komandomis, kad sukurtumėte centrinę visų taikomų teisės aktų saugyklą ir suprastumėte, kaip GDPR, NIS2, DORA ir kiti reikalavimai susikerta su jūsų DI saugumo būkle.

Turėdami šį pagrindą, galite užtikrintai pereiti prie techninio įgyvendinimo.

Kuro apsauga: teisėti ir minimalūs mokymo duomenys

Sudėtingiausias klausimas DI atitikties srityje yra paprastas: „Ar galime naudoti klientų duomenis savo modeliams mokyti?“

Atsakymas slypi daugiasluoksnėje strategijoje, kurios pagrindas – teisinis pagrindas, duomenų minimizavimas ir techninės apsaugos priemonės, tokios kaip pseudonimizavimas.

Teisinis pagrindas ir skaidrus tikslas

Pagal ISO/IEC 27701 turite nustatyti ir dokumentuoti tvarkymo tikslus bei kiekvienam jų nustatyti teisinį pagrindą.

  • Funkcijos teikimui (pvz., DI paieškai viename kliento segmente): teisinis pagrindas paprastai yra sutarties vykdymas arba teisėtas interesas. Tai turi būti dokumentuota jūsų tvarkymo veiklos įrašų registre (RoPA).
  • Globaliajam modeliui tobulinti (per kelis klientų segmentus): dažnai reikia aiškaus sutikimo arba labai kruopščiai pagrįsto teisėto intereso su aiškiu ir paprastu atsisakymo mechanizmu. Skaidrumas privatumo pranešime ir produkto naudotojo sąsajoje yra būtinas.

Techninės apsaugos priemonės: pseudonimizavimas ir maskavimas

Tikro anonimizavimo sunku pasiekti nesunaikinant duomenų naudingumo. Praktiškesnis ir GDPR palaikomas metodas yra pseudonimizavimas – asmens identifikatorių pakeitimas dirbtiniais. Tai sumažina riziką, kartu išlaikant duomenų vertę modelio mokymui.

Šis procesas yra pagrindinė kontrolės priemonė. Zenith Blueprint 20 žingsnyje konkrečiai nagrinėjamas duomenų maskavimas, tiesiogiai susiejant jį su GDPR Article 25 ir 32 principais. Tai privaloma saugumo priemonė, o ne tik geroji praktika.

Clarysec Duomenų maskavimo ir pseudonimizavimo politika šį procesą paverčia operaciniu, aiškiai priskirdama atsakomybę:

„DPO turi patvirtinti atitiktį GDPR pseudonimizavimo kriterijams ir koordinuoti veiksmus su Teisės funkcija dėl visų reguliacinio atskleidimo reikalavimų, susijusių su duomenų saugumo pažeidimais arba maskavimo kontrolės priemonių nesuveikimu.“

  • Iš skyriaus „Įgyvendinimas ir atitiktis“, politikos 8.4 punktas.

Jūsų kūrimo komandoms tai reiškia automatizuotų scenarijų įgyvendinimą, kad vardai, el. pašto adresai, telefono numeriai ir kiti tiesioginiai identifikatoriai būtų maskuojami arba pseudonimizuojami dar prieš duomenims patenkant į mokymo aplinką. Taip pat būtina nustatyti formalų patvirtinimo procesą su DPO, kad būtų užtikrintas metodo tvirtumas.

Paslėpta grėsmė: testavimo duomenų ir DI eksperimentų apsauga

Tikri duomenų saugumo pažeidimai retai prasideda tvarkingoje, sustiprintoje produkcinėje aplinkoje. Jie prasideda pamirštuose infrastruktūros kampuose:

  • „Saugiose“ parengiamosiose aplinkose su prastai išvalytomis produkcinių duomenų kopijomis.
  • „Laikinuose“ klientų duomenų CSV eksportuose, siunčiamuose mašininio mokymosi inžinieriams vietiniams eksperimentams.
  • QA scenarijuose, kuriuose LLM raginimams testuoti naudojamas neapdorotas naudotojų turinys.

Būtent čia prasidėjo įžangoje aprašytas košmaro scenarijus. Clarysec Testavimo duomenų ir testavimo aplinkos politika-sme tiesiogiai nagrinėja šią riziką:

„Laikytis aktualių duomenų apsaugos reglamentų (pvz., GDPR, NIS2), užtikrinant, kad visi testavimo duomenys būtų tvarkomi teisėtai, sąžiningai ir saugiai.“

  • Iš skyriaus „Tikslai“, politikos 3.4 punktas.

Politika turi būti paremta praktinėmis kontrolės priemonėmis. Jokia produkcinė asmenį identifikuojanti informacija neturi egzistuoti neprodukcinėse aplinkose be tvirto maskavimo arba pseudonimizavimo. Testavimo aplinkos turi naudoti atskirus, mažesnių privilegijų LLM API raktus su griežtais užklausų dažnio ribojimais. Taip pat turi būti aiški taisyklė, kad testavimo raginimuose niekada nebūtų gyvų klientų identifikatorių.

Branduolio stiprinimas: granuliari prieigos kontrolė DI konvejeriams

LLM funkcijos remiasi jautriausiomis jūsų duomenų saugyklomis, žurnalais ir mokymo konvejeriais. Todėl bazinė prieigos kontrolė yra esminė GDPR atitikčiai. ISO/IEC 27001:2022 kontrolės priemonės 8.3 ir 8.2 yra jūsų gynybos pagrindas. Clarysec Zenith Controls: kelių atitikties sistemų vadovas pateikia veiksmingo jų įgyvendinimo planą.

ISO/IEC 27001:2022 kontrolė 8.3: prieigos prie informacijos ribojimas

Šios kontrolės priemonės tikslas – užtikrinti, kad prieiga prie informacijos būtų suteikiama griežtai pagal būtinybės žinoti principą. LLM mokymo aplinkoje tai reiškia, kad duomenų mokslininkai, mašininio mokymosi inžinieriai ir patys automatizuoti procesai turi turėti prieigą tik prie konkrečių reikalingų duomenų ir prie nieko daugiau.

Kaip išsamiai nurodyta Zenith Controls, ši kontrolės priemonė glaudžiai susijusi su kitomis kontrolės priemonėmis:

  • Sąsajos su 5.9 (Informacijos ir kito susijusio turto apskaita) ir 5.12 (Informacijos klasifikavimas): negalite riboti prieigos, jei nežinote, kokius duomenis turite ir koks jų jautrumas. Jūsų DI mokymo duomenų rinkinys turi būti inventorizuotas ir suklasifikuotas kaip ypač konfidencialus; šį procesą reglamentuoja jūsų Duomenų klasifikavimo ir ženklinimo politika-sme.
  • Sąsajos su 8.5 (Saugus autentifikavimas): prieigos ribojimai neturi prasmės be stipraus tapatybės patvirtinimo. Kiekvienas naudotojas ir paslaugų paskyra, pasiekiantys mokymo duomenis, turi būti saugiai autentifikuojami, pageidautina naudojant MFA.

ISO/IEC 27001:2022 kontrolė 8.2: privilegijuotos prieigos teisės

Jūsų mašininio mokymosi inžinieriams, SRE specialistams ir duomenų mokslininkams reikia padidintos prieigos. Šios privilegijuotos paskyros yra „raktai nuo karalystės“ ir pagrindiniai taikiniai. Kontrolė 8.2 reikalauja šias teises valdyti itin griežtai.

Pagal Zenith Controls, pagrindiniai ryšiai yra šie:

  • Sąsajos su 8.15 (Žurnalavimas) ir 8.16 (Veiklų stebėsena): visa privilegijuota veikla turi būti registruojama žurnaluose ir stebima. Jei duomenų mokslininkas staiga bando eksportuoti visą mokymo duomenų rinkinį, įspėjimas turi būti sugeneruotas nedelsiant.
  • Sąsajos su 6.7 (Nuotolinis darbas): jei jūsų DI komanda dirba nuotoliniu būdu, jos privilegijuota prieiga turi būti nukreipta per saugius, stebimus kanalus, pavyzdžiui, VPN su griežta sesijų kontrole.

Auditoriaus požiūris: kaip įrodyti, kad jūsų DI kontrolės priemonės veikia

Kontrolės priemonių įgyvendinimas yra tik pusė darbo. Turite įrodyti jų veiksmingumą. Skirtingose atitikties sistemose dirbantys auditoriai ieškos konkrečių įrodymų.

Auditoriaus tipasAtitikties sistemos dėmesysKo bus prašoma (įrodymai)
ISO/IEC 27001 auditoriusISO/IEC 27007:2020Parodykite savo prieigos kontrolės politiką DI mokymo aplinkai. Pateikite pastarųjų 12 mėnesių prieigos peržiūros proceso žurnalus. Parodykite, kaip naujam mašininio mokymosi inžinieriui suteikiama prieiga pagal mažiausių privilegijų principą.
COBIT auditoriusCOBIT 2019 (DSS05)Turiu pamatyti duomenų mokslo komandos vaidmenimis grindžiamos prieigos kontrolės (RBAC) matricą. Pateikite stebėsenos priemonių ataskaitas, kuriose matyti įspėjimai dėl anomalinių bandymų pasiekti mokymo duomenų ežerą.
NIST vertintojasNIST SP 800-53A (AC-3, AC-6)Peržiūrėkime serverių, kuriuose laikomi mokymo duomenys, sistemos konfigūraciją. Noriu patikrinti, ar prieigos kontrolės sąrašai (ACL) techniškai įgyvendina jūsų dokumentuotas politikas. Parodykite įrodymus, kad privilegijuotos sesijos nutraukiamos po neaktyvumo.
GDPR / privatumo auditoriusISO/IEC 27701:2021Pateikite DI funkcijos poveikio duomenų apsaugai vertinimą (DPIA). Parodykite duomenų subjektų, kurių informacija yra mokymo rinkinyje, sutikimo įrašus. Kaip tvarkote prašymą pasinaudoti „teise į ištrynimą“, kai duomenys yra apmokytame modelyje?

Tinkamas kontrolės priemonių 8.2 ir 8.3 įgyvendinimas suteikia plačią naudą. Zenith Controls rodo tiesioginį susiejimą su GDPR (Articles 5, 25, 32), NIS2 (Article 21), DORA (Article 10) ir NIST SP 800-53 (AC-3, AC-6) reikalavimais, todėl viena bendra kontrolės priemonių įgyvendinimo schema leidžia patenkinti kelių atitikties sistemų reikalavimus.

„Teisės būti pamirštam“ paradoksas: duomenų subjektų teisių valdymas DI srityje

GDPR Article 17, „teisė į ištrynimą“, DI srityje kelia unikalų techninį iššūkį. Kaip ištrinti asmens duomenis, kai jie jau panaudoti dideliam ir sudėtingam modeliui mokyti? Dažnai techniškai neįmanoma „išmokyti pamiršti“ konkrečių duomenų taškų.

Čia pradiniai projektavimo sprendimai tampa geriausia gynyba. Vieno tobulo atsakymo nėra, tačiau praktinės ir pagrindžiamos strategijos apima:

  1. Pirmiausia pseudonimizavimas: jei mokymo duomenys buvo tinkamai pseudonimizuoti, sąsaja su asmeniu mokymo korpuse jau nutraukta. Tada galite ištrinti asmens duomenis iš šaltinio sistemų ir sąsają pseudonimizavimo raktų lentelėje.
  2. Duomenų atskyrimas mokymui: kai įmanoma, laikykite kiekvieno kliento segmento mokymo duomenų rinkinius atskirai. Tai leidžia pašalinti duomenis nepermokant visos modelių visumos.
  3. Planuotas modelio permokymas: jūsų DPIA turi aptarti šią riziką. Rizikos mažinimo priemonė gali būti įsipareigojimas periodiškai iš naujo mokyti modelį nuo pradžių, naudojant atnaujintą duomenų rinkinį, iš kurio pašalinti naudotojų, pateikusių ištrynimo prašymą, duomenys.

Zenith Blueprint skyrius apie informacijos ištrynimą (20 žingsnis, apimantis kontrolę 8.10) aiškiai susieja šį techninį gebėjimą su GDPR Articles 17 ir 5(1)(e), reikalaudamas patikrinamų procesų, skirtų saugiai išvalyti duomenis, kai jų nebereikia.

DI tiekimo grandinės apsauga: išorinis kūrimas ir trečiųjų šalių LLM

Nedaug SaaS įmonių viską kuria savo viduje. Galite naudoti hiperskalės tiekėjo LLM API arba sudaryti sutartį su išoriniu kūrimo partneriu. Tai sukuria tiekimo grandinės riziką.

Zenith Blueprint 22 žingsnyje apie išorinį kūrimą pabrėžia šią riziką ir jos ryšį su GDPR Articles 28 ir 32. Kaip nurodoma plane:

„Viena dažnai nepastebima sritis yra mokymas ir informuotumas. Jūsų išorės kūrėjai gali būti kompetentingi, bet ar jie apmokyti saugaus programavimo praktikos? Ar jie susipažinę su jūsų politikomis? Ar jie žino atitikties sistemas, kurių privalote laikytis – GDPR, DORA, NIS2…?“

Bet kuriam išoriniam LLM teikėjui ar kūrimo partneriui kritiškai svarbus tiekėjų deramas patikrinimas. Jūsų duomenų tvarkymo priede (DPA) turi būti aiškiai apibrėžti su DI susiję tvarkymo tikslai, duomenų kategorijos ir draudimai teikėjui naudoti jūsų duomenis savo modelių mokymui. Turite patikrinti, ar jie įgyvendina saugumo priemones, suderintas su GDPR Article 32. Jūsų DI tiekimo grandinė turi būti tokia pat audituojama kaip ir pagrindinė infrastruktūra.

Nuo teorijos prie praktikos: konkretus GDPR parengtos DI funkcijos pavyzdys

Padarykime tai konkrečiau. Įsivaizduokite, kad pridedate DI asistentą, kuris apibendrina klientų aptarnavimo pokalbius, siūlo atsakymų juodraščius ir mokosi iš ankstesnių užklausų, kad tobulėtų.

Toliau pateikiamas praktinis įgyvendinimo modelis naudojant Clarysec įrankių rinkinį:

  1. Klasifikavimas ir ženklinimas: visos pagalbos užklausos klasifikuojamos kaip „Konfidencialios“ pagal jūsų Duomenų klasifikavimo ir ženklinimo politiką-sme, suderintą su GDPR ir DORA duomenų tvarkymo įsipareigojimais.
  2. Maskavimas prieš LLM: maskavimo paslauga perima duomenis prieš juos siunčiant į LLM. Ji pašalina arba pakeičia vardus, el. pašto adresus, telefono numerius ir kitą asmenį identifikuojančią informaciją. Visą šį procesą reglamentuoja Duomenų maskavimo ir pseudonimizavimo politika, o DPO patvirtina metodiką.
  3. Raginimų ir žurnalų prieigos kontrolės priemonės: tik autorizuoti vaidmenys (pvz., DI produkto savininkas) gali pasiekti neapdorotus raginimų žurnalus. Tai įgyvendinama naudojant ISO 27001:2022 kontrolę 8.3 (prieigos prie informacijos ribojimas) bendrajai prieigai ir kontrolę 8.2 (privilegijuotos prieigos teisės) bet kokiam administratoriaus lygmens matomumui, kaip nurodyta Zenith Controls.
  4. Sutikimas dėl mokymo duomenų korpuso: mokymo konvejeris priima tik maskuotus duomenis. Pateikiamas kliento segmento lygmens konfigūracijos nustatymas „Leisti naudoti mano maskuotus duomenis globaliajam DI modeliui tobulinti: Taip / Ne“, pagal numatytuosius nustatymus nustatytas į „Ne“.
  5. Saugojimas ir ištrynimas: raginimų žurnalai saugomi tik tiek, kiek būtina. Kai kliento segmentas išjungia funkciją arba nutraukia sutartį, paleidžiama darbo eiga, skirta saugiai ištrinti arba anonimizuoti susijusius DI žurnalus ir mokymo įrašus, vadovaujantis procesu, aprašytu jūsų Zenith Blueprint įgyvendinime kontrolei 8.10 (Informacijos ištrynimas).

Atvykus auditoriams, galite parodyti funkcijos duomenų srautų diagramas, konkrečias ją reglamentuojančias politikas ir techninius įrodymus iš sistemų, prieigos žurnalų, darbų konfigūracijų ir ištrynimo darbo eigų. Taip įrodote atitiktį praktikoje.

Jūsų veiksmų planas: nuo ad hoc iki auditui parengto DI

Produkto iš pagrindų ardyti nereikia, tačiau reikia struktūrizuoto ir pagrindžiamo metodo. Toliau pateikiamas glaustas veiksmų planas:

  1. DI naudojimo atvejų ir duomenų srautų inventorizavimas: identifikuokite visas vietas, kuriose naudojami LLM: klientams skirtas funkcijas, vidines priemones ir eksperimentus. Sužymėkite, kokie duomenys kur keliauja, kokiu teisiniu pagrindu ir kas turi prieigą. Naudokite Zenith Blueprint pagrindų etapą, kad jūsų teisinių reikalavimų registras apimtų visus su DI susijusius GDPR, NIS2 ir DORA reikalavimus.
  2. Pirmiausia įtvirtinkite valdyseną: prieš kurdami atlikite kiekvienos DI funkcijos poveikio duomenų apsaugai vertinimą (DPIA). Dokumentuokite jos tikslą, teisinį pagrindą ir rizikas. Įdiekite bazines politikas, tokias kaip Duomenų apsaugos ir privatumo politika-sme ir Informacijos saugumo politika-sme.
  3. Užrakinkite duomenis ir prieigą: įgyvendinkite tvirtas technines kontrolės priemones. Priimkite Duomenų maskavimo ir pseudonimizavimo politiką ir Testavimo duomenų ir testavimo aplinkos politiką-sme. Naudokite Zenith Controls ISO 27001:2022 kontrolėms 8.2 ir 8.3 įgyvendinti ir dokumentuoti visoms DI duomenų saugykloms ir konvejeriams.
  4. Įtraukite duomenų subjektų teises į DI darbo eigas: atnaujinkite DSAR ir ištrynimo procedūras, kad jos apimtų su DI susijusius duomenis. Dokumentuokite ištrynimo prašymų tvarkymo strategiją apmokytų modelių kontekste, daugiausia dėmesio skirdami pseudonimizavimui ir modelio permokymo grafikams.
  5. Suvaldykite DI tiekimo grandinę: atnaujinkite DPA su trečiųjų šalių LLM teikėjais ir išorės kūrėjais. Užtikrinkite, kad sutartyse būtų aiškiai draudžiamas neautorizuotas duomenų naudojimas ir reikalaujamos stiprios saugumo priemonės. Patikrinkite, ar išorės komandos apmokytos pagal jūsų duomenų tvarkymo politikas.

Inovacijų įgalinimas pasitikint kontrole

DI ir GDPR sankirta yra naujoji atitikties riba. Taikydami struktūrizuotą, rizika grindžiamą metodą, galite išnaudoti transformuojančią dirbtinio intelekto galią nepakenkdami įsipareigojimui saugoti duomenis ir privatumą.

Clarysec suteikia žemėlapį, įrankius ir kompetenciją, padedančius eiti šiuo keliu. Naudodami:

  • Zenith Blueprint: 30 žingsnių auditoriaus veiksmų planą etapiniam su GDPR suderintų DI kontrolės priemonių įgyvendinimui.
  • Zenith Controls: kelių atitikties sistemų vadovą, skirtą suvienodinti ISO 27001:2022 kontrolės priemones su GDPR, NIS2, DORA ir NIST reikalavimais.
  • Produkcinei aplinkai parengtas politikas, tokias kaip Duomenų apsaugos ir privatumo politika-sme, Duomenų maskavimo ir pseudonimizavimo politika ir Testavimo duomenų ir testavimo aplinkos politika-sme, kad įtvirtintumėte taisykles ir patenkintumėte auditorių lūkesčius.

Galite pereiti nuo ad hoc DI eksperimentų prie auditui parengto DI pajėgumo, kuris kelia pasitikėjimą reguliuotojams, auditoriams ir reikliems verslo klientams. Galite toliau diegti inovacijas su LLM ir vis tiek ramiai miegoti.

Jei planuojate arba jau naudojate DI funkcijas savo SaaS produkte, kitas žingsnis paprastas. Atsisiųskite mūsų įrankių rinkinio pavyzdžius arba rezervuokite demonstraciją ir sužinokite, kaip Clarysec gali padėti sukurti DI programą, kuri būtų ne tik galinga, bet ir įrodytinai privati bei saugi pagal projektavimą.

Frequently Asked Questions

About the Author

Igor Petreski

Igor Petreski

Compliance Systems Architect, Clarysec LLC

Igor Petreski is a cybersecurity leader with over 30 years of experience in information technology and a dedicated decade specializing in global Governance, Risk, and Compliance (GRC).Core Credentials & Qualifications:• MSc in Cyber Security from Royal Holloway, University of London• PECB-Certified ISO/IEC 27001 Lead Auditor & Trainer• Certified Information Systems Auditor (CISA) from ISACA• Certified Information Security Manager (CISM) from ISACA • Certified Ethical Hacker from EC-Council

Share this article

Related Articles