Спонсорский материал
Скрытые данные как риск безопасности: как AI помогает их обнаруживать и защищать
AI-powered discovery of data reveals hidden information and gives organizations the ability to protect it instantly in a way that traditional security tools can’t.
Опубликовано 20 апреля 2026 года
Автор: Prasidh Srikanth, старший директор по управлению продуктами, защита данных, Palo Alto Networks
Shutterstock; Photographer: Monkey Business Images. Подписанное разрешение модели хранится в Shutterstock, Inc.
https://www.paloaltonetworks.com/sase/ai-access-security
Спонсорский контент
СПОНСОРСКИЙ КОНТЕНТ ОТ
Инструменты безопасности не могут защитить то, чего не видят. Одна из главных проблем, с которой сейчас сталкиваются команды безопасности, заключается в том, что риск утечки часто скрывается в так называемых shadow data — забытых копиях чувствительной информации, разбросанных по конечным устройствам, общим дискам, облачным папкам, SaaS-инструментам и промптам генеративного AI. Поэтому видимость должна быть первым шагом любой стратегии защиты данных, а AI может ускорить эту работу с помощью автоматизированного сканирования, анализа и классификации.
Почему появляются shadow data и как их распространение на фоне AI усугубляет проблему
Согласно исследованию Palo Alto Networks, более 80% чувствительных данных находятся вне поля зрения команд безопасности — и проблема продолжает расти вместе с все более распределенными рабочими нагрузками, расширением набора облачных инструментов и, в последнее время, взрывным ростом контента генеративного AI (GenAI). В большинстве случаев ИТ-команды знают, что такие данные существуют, но у них нет средств, чтобы отслеживать, классифицировать и защищать их, — из-за чего остаются серьезные слепые зоны в области безопасности, соответствия требованиям и управления данными.
Это происходит по мере того, как корпоративные технологические стеки становятся все более сложными и многокомпонентными. Владение данными — то есть кто отвечает за какие данные — становится неясным, а копии часто множатся из-за совместной работы через диски, вложения и порталы поставщиков. Старые репозитории и резервные копии могут годами оставаться в сети почти забытыми, так же как чувствительные данные могут сохраняться, если учетные записи бывших сотрудников не были корректно отключены.
Ниже — краткий разбор распространенных источников shadow data, которые часто остаются незамеченными:
Облачные хранилища, такие как личные или неуправляемые аккаунты Dropbox или OneDrive и заброшенные корзины S3 от прошлых проектов.
Передачи данных SaaS-to-SaaS, которые происходят, когда сотрудник подключает авторизованное приложение к несанкционированному стороннему инструменту или API.
Файлы журналов и метаданные, которые часто используются для устранения неполадок, могут непреднамеренно захватывать чувствительные данные, например personally identifiable information (PII), в виде обычного текста.
Артефакты коммуникации и совместной работы, такие как записи встреч или старые архивы электронной почты, которые сохраняются локально на ноутбуках сотрудников, а не на защищенных серверах.
Shadow AI data включает промпты GenAI, результаты, вложения и историю чатов, хранящиеся в сторонних инструментах и личных аккаунтах.
В большинстве этих примеров данные неструктурированные, поэтому их сложнее отслеживать и контролировать с помощью традиционных аналитических инструментов. Кроме того, они, как правило, существуют в быстро растущих объемах в гибридных средах без каких-либо мер data loss prevention (DLP).
Как AI-powered data discovery помогает командам вернуть контроль
Традиционные инструменты data discovery создавались для эпохи, когда большая часть корпоративных данных была структурированной, имела известные шаблоны и хранилась в локальных дата-центрах или тщательно контролируемых облачных средах. Они использовали ручную разметку, метаданные и запросы для обнаружения и классификации чувствительных данных. А поскольку они опирались на поиск по ключевым словам, они хуже справлялись с обнаружением и пониманием неструктурированных данных — особенно не текстового контента.
При нынешних масштабах — когда 64% организаций управляют более чем одним петабайтом данных — такой подход стал непрактичным, поэтому для полноценной защиты данных необходимы автоматизированное сканирование и анализ. AI еще больше продвинул то, как организации могут решать проблему shadow data. Современные решения для data discovery используют machine learning не только для того, чтобы «читать» текст и «видеть» визуальный контент, но и чтобы понимать контекст, который он отражает. Например, внутренний документ с заметками о жалобах сотрудников, решениях по компенсациям или дисциплинарных мерах не будет похож на базу данных или logfile и может даже не иметь формальной категории, но AI-powered discovery пометит его как чувствительный на основе темы и контекста.
AI также заметно упрощает работу команд безопасности. Читая каждый файл в каждом подключенном источнике данных и одновременно понимая контекст, AI может строить карты данных, группировать и маркировать наборы в понятных человеку терминах, а также присваивать каждому файлу оценки чувствительности. Кроме того, вместо того чтобы просматривать огромные хранилища данных, команды могут обращаться к инструменту data discovery на естественном языке — так же, как они работают с AI chatbot или copilot. Благодаря отслеживанию данных на всем жизненном цикле и сводкам в человекочитаемом виде команды безопасности могут также отслеживать владельца и назначение каждого отдельного файла и приоритизировать высокорисковые случаи, не увязая в ложных срабатываниях.
Важно понимать: AI-assisted data discovery не заменяет аналитиков, а помогает напрямую решать задачу масштаба. Доверие в модели human-in-the-loop остается таким же важным, как и прежде, но благодаря автоматизации и контекстной интеллектуальности команды могут проверять результаты гораздо быстрее и точнее, чтобы окончательно взять shadow data под контроль.
Чтобы узнать больше о том, как организации могут решать проблему shadow data, прочитайте наш блог-пост о том, как обеспечивать защиту данных в эпоху работы на базе AI. Для более глубокого изучения стратегий, которые команды безопасности могут использовать для защиты чувствительной информации, скачайте _The CISO’s Guide to Securing Data in the AI-Ready Enterprise_.
Материал — перевод статьи с английского.
