Home | Community Forum | Blog

Schutz von KI mit Zero-Trust-Architektur und datenzentrierter Sicherheit

In diesem Artikel werden wir die drei wichtigsten Säulen des Schutzes von KI untersuchen und zeigen, wie zwei leistungsstarke Ansätze, Zero Trust Architecture (ZTA) und Data-Centric Security, zum Schutz von KI-Systemen eingesetzt werden können.

Lassen Sie uns zunächst zusammenfassen, was es bedeutet, KI zu schützen. 

Ein KI-System ist ein maschinengestütztes System, das aus den Eingaben, die es erhält, ableitet, wie es Ausgaben erzeugen kann. Dazu werden Algorithmen und Computermodelle wie maschinelles Lernen (ML) und große Sprachmodelle (LLM) verwendet, um Daten und ihre Muster zu analysieren und Inhalte, Vorhersagen, Empfehlungen oder Entscheidungen zu erstellen. 

Mit dem exponentiellen Wachstum der Datenerfassungsmöglichkeiten entstehen riesige Datensätze, die zum Training von KI-Systemen verwendet werden. Ein unbefugter Zugriff auf diese Systeme könnte ihre Schwachstellen ausnutzen und zum Abfluss von persönlichen, finanziellen oder geschäftlichen Daten führen. Techniken wie Prompt Injektion und Inferenzangriffe können KI-Modelle so manipulieren, dass sie vertrauliche Daten preisgeben, indem sie bösartige Prompts einbetten oder Details aus den Antworten des Modells ableiten. Darüber hinaus könnten einige von KI generierte Ergebnisse sensible Informationen wie geistiges Eigentum enthalten, die geschützt werden müssen. 

Neben dem Risiko eines unbefugten Datenzugriffs besteht bei ML- und LLM-Systemen auch die Gefahr, dass sie kompromittiert werden, wenn die Modelle selbst oder die Trainingsdaten verändert werden. Durch Änderung der Modelle oder der Trainingsdaten kann ein KI-System so manipuliert werden, dass es ungültige oder sogar schädliche Ergebnisse liefert. Diese Art der Manipulation kann aufgrund der Komplexität solcher Modelle und der Undurchsichtigkeit der Entscheidungsfindung in KI-Systemen schwer zu erkennen sein.  

Daher bedeutet der Schutz von KI, dass das KI-System, die vom System verwendeten Daten und die vom System erzeugten Ergebnisse geschützt werden müssen. ZTA und Data-Centric Security sind geeignete Ansätze, um diesen Anforderungen gerecht zu werden, indem alle Nutzer und Dateninteraktionen kontinuierlich überprüft werden und sichergestellt wird, dass die Daten im Ruhezustand, bei der Übertragung und bei der Nutzung gesichert sind, unabhängig davon, wo sie gespeichert oder verarbeitet werden. 

1. Kontrolle des Zugriffs auf KI-Systeme und Benutzeraktionen mit ABAC 

Die Attribute-Based Access Control (ABAC) ist eine dynamische Methode zur Verwaltung des Zugriffs und der Berechtigungen auf kontrollierte Ressourcen. Im Gegensatz zur traditionellen Zugriffskontrolle, die sich auf statische Rollen stützt, verwendet ABAC Attributen, die Benutzerrollen, Umgebungsbedingungen und den Kontext von Zugriffsanfragen umfassen können, um Berechtigungen zu erteilen. Diese Granularität ist in einer ZTA-Umgebung von entscheidender Bedeutung, in der Vertrauen niemals vorausgesetzt wird und jede Zugriffsanfrage überprüft wird.  

Die Implementierung von ABAC beinhaltet die Definition von Richtlinien, die festlegen, welche Attribute vorhanden sein müssen, damit der Zugriff gewährt wird. Beispielsweise können nur Benutzer mit einer bestimmten Sicherheitsfreigabestufe in einem sicheren Netzwerk während der Arbeitszeiten auf das KI-System zugreifen. Sobald der Zugriff gewährt wurde, würden alle Benutzeraktionen, die von den autorisierten Aufgaben abweichen, wie z. B. die Manipulation von Trainingsdaten, ABAC-Richtlinien auslösen und den Benutzer daran hindern, unzulässige Änderungen vorzunehmen. 

2. Schutz von ML- und LLM-Modellen und Geschäftsdaten 

Da KI-Systeme große Mengen an Informationen aufnehmen, muss die Sicherheit sensibler Daten, die beim KI-Training und -Betrieb verwendet werden, unbedingt gewährleistet sein. Eine wirksame Methode, um dies zu erreichen, ist die Verwendung von Datenverschleierung und -trennung zum Schutz von Daten im Ruhezustand und von Daten in Verwendung. Durch die Segregation und Verschleierung von Daten können Unternehmen strengere datenzentrierte Kontrollen durchsetzen. Bei der Datentrennung werden die Daten nach ihrer Sensibilität und ihren Eigenschaften kategorisiert, um Zugriff zu gewähren. Bei der Datenverschleierung werden die Daten in ein Format umgewandelt, das ohne die entsprechende Berechtigung nicht lesbar ist, um sicherzustellen, dass die Daten selbst dann nicht verstanden werden können, wenn sie abgefangen werden. Die Maskierung verbirgt bestimmte Teile, wie z. B. persönliche Identifikatoren, während die Nutzbarkeit der Daten für Analyse- und Schulungszwecke erhalten bleibt. 

Die Implementierung von ABAC beinhaltet die Definition von Richtlinien, die festlegen, welche Attribute vorhanden sein müssen, damit der Zugriff gewährt wird. Beispielsweise können nur Benutzer mit einer bestimmten Sicherheitsfreigabestufe in einem sicheren Netzwerk während der Arbeitszeiten auf das KI-System zugreifen. Sobald der Zugriff gewährt wurde, würden alle Benutzeraktionen, die von den autorisierten Aufgaben abweichen, wie z. B. die Manipulation von Trainingsdaten, ABAC-Richtlinien auslösen und den Benutzer daran hindern, unzulässige Änderungen vorzunehmen. 

3. Schutz von KI-Ausgaben mit ABAC und DRM 

Die Ergebnisse von KI-Systemen können ebenso wertvoll und sensibel sein wie ihre Eingaben und Prozesse. Der Schutz dieser Ergebnisse erfordert die Kontrolle des Zugriffs durch ABAC und die Anwendung eines dauerhaften Dateischutzes mit Enterprise Digital Rights Management (DRM).  

Die Implementierung von ABAC beinhaltet die Definition von Richtlinien, die festlegen, welche Attribute vorhanden sein müssen, damit der Zugriff gewährt wird. Beispielsweise können nur Benutzer mit einer bestimmten Sicherheitsfreigabestufe in einem sicheren Netzwerk während der Arbeitszeiten auf das KI-System zugreifen. Sobald der Zugriff gewährt wurde, würden alle Benutzeraktionen, die von den autorisierten Aufgaben abweichen, wie z. B. die Manipulation von Trainingsdaten, ABAC-Richtlinien auslösen und den Benutzer daran hindern, unzulässige Änderungen vorzunehmen. 

Zusammenfassung

Die Absicherung von KI erfordert einen vielschichtigen Ansatz, der ZTA-Prinzipien mit datenzentrierten Sicherheitsverfahren kombiniert. Durch die Kontrolle des Zugriffs mit ABAC, die Sicherung von Daten durch Segregation, Verschleierung und Maskierung sowie den Schutz von KI-Outputs mit ABAC und DRM können Unternehmen die Risiken effektiv mindern und die Sicherheit und Integrität ihrer KI-Systeme verbessern. 

To comment on this post
Login to NextLabs Community

NextLabs seeks to provide helpful resources and easy to digest information on data-centric security related topics. To discuss and share insights on this resource with peers in the data security field, join the NextLabs community.