One Article Review

Accueil - L'article:
Source GoogleSec.webp GoogleSec
Identifiant 8486085
Date de publication 2024-04-18 13:40:42 (vue: 2024-04-21 03:06:44)
Titre Empêcher les fuites de données généatives de l'IA avec Chrome Enterprise DLP
Prevent Generative AI Data Leaks with Chrome Enterprise DLP
Texte Publié Kaleigh Rosenblat, Chrome Enterprise Senior Staff Engineer, Security Lead L'IA générative est devenue un outil puissant et populaire pour automatiser la création de contenu et des tâches simples.De la création de contenu personnalisée à la génération de code source, il peut augmenter à la fois notre productivité et notre potentiel créatif. Les entreprises souhaitent tirer parti de la puissance des LLM, comme les Gémeaux, mais beaucoup peuvent avoir des problèmes de sécurité et souhaiter plus de contrôle sur la façon dont les employés s'assurent de ces nouveaux outils.Par exemple, les entreprises peuvent vouloir s'assurer que diverses formes de données sensibles, telles que des informations personnellement identifiables (PII), des dossiers financiers et de la propriété intellectuelle interne, ne doit pas être partagé publiquement sur les plateformes d'IA génératrices.Les dirigeants de la sécurité sont confrontés au défi de trouver le bon équilibre - permettant aux employés de tirer parti de l'IA pour augmenter l'efficacité, tout en protégeant les données des entreprises. Dans cet article de blog, nous explorerons des politiques de reportage et d'application que les équipes de sécurité des entreprises peuvent mettre en œuvre dans Chrome Enterprise Premium Pour la prévention des pertes de données (DLP). 1. & nbsp; Voir les événements de connexion * pour comprendre l'utilisation des services d'IA génératifs au sein de l'organisation.Avec Chrome Enterprise \'s Reporting Connector , la sécurité et les équipes informatiques peuvent voir quand unL'utilisateur se connecte avec succès dans un domaine spécifique, y compris les sites Web d'IA génératifs.Les équipes d'opérations de sécurité peuvent tirer parti de cette télémétrie pour détecter les anomalies et les menaces en diffusant les données dans chronique ou autre tiers siems sans frais supplémentaires. 2. & nbsp; Activer le filtrage URL pour avertir les utilisateurs des politiques de données sensibles et les laisser décider s'ils souhaitent ou non accéder à l'URL, ou pour empêcher les utilisateurs de passer à certains groupes de sites. Par exemple, avec le filtrage d'URL de l'entreprise Chrome, les administrateurs informatiques peuvent créer des règlesqui avertissent les développeurs de ne pas soumettre le code source à des applications ou outils AI génératifs spécifiques, ou de les bloquer. 3. & nbsp; avertir, bloquer ou surveiller les actions de données sensibles dans les sites Web d'IA génératifs avec des règles dynamiques basées sur le contenu pour des actions telles que la pâte, les téléchargements / téléchargements de fichiers et l'impression. & nbsp; Chrome Enterprise DLP DLPRègles Donnez aux administrateurs des administrateurs des activités granulaires sur les activités du navigateur, telles que la saisie des informations financières dans les sites Web de Gen AI.Les administrateurs peuvent personnaliser les règles du DLP pour restre
Envoyé Oui
Condensat  chrome  enable  view  warn *available about actions activities additional admins also altogether amount anomalies apps around automate balance based best block blog boost both browser browsers businesses but can certain challenge chrome chronicle code companies concerns connector content control core corporate cost create creation creative customize customized data decide detect developers directly dlp domain dynamic efficiency emerged employees empowers enabling enforcement engineer ensure entered entering enterprise enterprises events* example explore face file filtering financial finding forms from further gemini gen genai generation generative give granular groups has have hear here how identifiable implement including increase information intellectual internal involving just kaleigh lead leaders leaks learn let leverage leveraging like llms login loss make managed many may monitor more most navigate navigating new not operations organization organizations other over party paste personally pii platforms policies popular post posted potential power powerful premium prevent prevention print processes productivity property publicly recording records reporting requires restrict right rosenblat rules safeguarding safely secure security see senior sensitive services shared siems signs simple sites snap software source specific staff streaming strike submit successfully such sure tasks teams telemetry them these third threats through tool tools type understand uploads/downloads url usage use user users various want warn websites when whether within work works yours
Tags Tool Legislation
Stories
Notes ★★★
Move


L'article ne semble pas avoir été repris aprés sa publication.


L'article ne semble pas avoir été repris sur un précédent.
My email: