Accesso diretto
Parli direttamente con gli ingegneri che ispezionano il sistema, stabiliscono i compromessi e svolgono il lavoro.
IA le perdite raramente provengono da un bug. Deriva da troppi confini deboli in sequenza.
Osserviamo il modo in cui i dati sensibili entrano nel sistema, cosa può recuperarli, quanto durano, cosa possono farne gli agenti e come possono fuoriuscire attraverso log, output o chiamate a strumenti. Ciò è importante quando i team si muovono velocemente con RAG, copiloti, assistenti interni o flussi di lavoro degli agenti ma non hanno ancora rafforzato i percorsi dei dati reali.
Di solito si presenta come recupero troppo ampio che restituisce più contesto di quello che l'utente o l'agente dovrebbe vedere, esposizione tra tenant in indici, cache o livelli di memoria, agenti che utilizzano strumenti in grado di esfiltrare dati tramite azioni o connettori, and confini di ruolo deboli tra le autorizzazioni dell'utente e le autorizzazioni IA.
Consegna guidata da esperti. Ambito chiaro. Comunicazione tecnica diretta.
Parli direttamente con gli ingegneri che ispezionano il sistema, stabiliscono i compromessi e svolgono il lavoro.
La maggior parte degli impegni inizia con una revisione, un audit, un prototipo o una realizzazione mirata invece che con un gigantesco ambito mantenuto.
Lasciare l’azienda con un ambito più chiaro, priorità più precise e una mossa successiva che l’azienda può difendere sotto esame.