Athrun Data Intelligence


Con Inteligencia de copo de cocaína Ahora que están disponibles de forma generalizada y las organizaciones están acelerando la acogida de soluciones de IA agente, es un momento ideal para analizar más de cerca sus programas de seguridad y gobernanza. Catálogo Horizonte de copos de cocaína proporciona un catálogo de IA universal sin dependencia de un proveedor, unificando el contexto y la gobernanza de todos los datos para que las organizaciones puedan diligenciar, descubrir y manejar de forma segura todos sus datos y su patrimonio de IA en cualquier motor, formato o abundancia. En esta publicación, lo guiaremos a través de la casa y las mejores prácticas que lo ayudarán a implementar Snowflake Intelligence de forma segura, responsable y a escalera utilizando Horizon Catalog.

Snowflake ofrece controles de defensa en profundidad de nivel empresarial, por otra parte de controles de seguridad proactivos integrados para datos e inteligencia fabricado. En un nivel detención, Snowflake Intelligence es como el resto de Snowflake con respecto al cuidado con el que manejamos sus datos y le ayudamos a proteger y manejar su entorno. Sin incautación, existen algunos desafíos únicos relacionados con el uso de la IA. El futuro diagrama ilustra la casa de Snowflake Intelligence y comenta cómo se protege cada paso.

1. Conexión

Un heredero se conecta a ai.snowflake.com o una URL como si-.privatelink.snowflakecomputing.com usando conectividad privada. Con el nuevo soporte de llegada exclusivo de Snowflake Intelligence (a través de la configuración ALLOWED_INTERFACES), los usuarios pueden aceptar sin problemas ai.snowflake.com sin aceptar al resto de la experiencia Snowflake.

2. Horizonte de copo de cocaína

Aquí es donde recae la viejo parte de los controles de defensa en profundidad para ayudarle a proteger y controlar el llegada a escalera.

2a. Seguridad de la red: Snowflake ofrece un conjunto completo de controles para proteger una red, como políticas de red y enlace privado. Usando solo enlace privadoun cliente puede cercar la instancia de Snowflake para permitir que solo las redes privadas del cliente accedan a Snowflake Intelligence. De forma predeterminada, Snowflake impide el llegada de IP maliciosas a través de la interfaz integrada. protección de IP maliciosa característica. Los clientes igualmente pueden utilizar reglas de la red de salida controlar el llegada sólo a sus herramientas externas de confianza.

2b. Mandato de identidad y llegada: Las sesiones de Snowflake Intelligence heredan automáticamente la identidad del heredero que inició sesión, la función predeterminada y el almacén predeterminado. Esta identidad de heredero se asigna y se mantiene durante todo el ciclo de vida de la sesión, diseñada para certificar que todos los agentes y herramientas en segundo plano hereden los privilegios asignados al heredero. En consecuencia, ni los agentes ni Snowflake Intelligence pueden realizar ninguna acto más allá de los permisos del heredero que inició sesión.

Los usuarios deben autenticarse en su instancia de Snowflake usando métodos de autenticación fuertes. Recomendamos que los clientes utilicen autenticación federada o autenticación multifactor (como una esencia de llegada o cualquier aplicación de autenticación). De forma predeterminada, Snowflake examen credenciales en la web oscura y bloquea el llegada mediante protección de contraseña filtrada. Por otra parte, Snowflake está en camino de hacer cumplir autenticación resistente por defecto.

2c. Clasificación y etiquetado: Los clientes deben clasificar y etiquetar sus datos para identificar con precisión la información confidencial. Esta identificación es fundamental para aplicar las políticas de protección adecuadas para mitigar la fuga de datos confidenciales y certificar que los usuarios (adjunto con los agentes y herramientas que emplean) accedan solo a lo que están autorizados a ver. Copo de cocaína clasificación y etiquetado obligatorio de datos facilita a los clientes la clasificación de los datos. La inteligencia de Snowflake respeta la clasificación de los datos, lo que ayuda a proteger los datos confidenciales.

2do. Control de llegada y protección de datos: Una vez que el heredero haya pasado las comprobaciones de la red y esté autenticado, se activará un paso de autorización. Aquí es donde los clientes deben rendir el llegada con privilegios mínimos siguiendo las siguientes pautas:

  • Utilice control de llegada basado en roles (RBAC) para regular el llegada a todos los objetos, incluidos los datos y los almacenes. Para imponer una seguridad más estricta, los clientes igualmente deben controlar ellos mismos el llegada a los grandes modelos de jerigonza. Snowflake permite a las organizaciones diligenciar el llegada al maniquí en dos niveles: nómina de permitidos a nivel de cuenta que define todos los modelos permitidos y controles de llegada a nivel de rol para restringir aún más qué modelos pueden usar usuarios (o roles) específicos. Por otra parte, los clientes pueden utilizar roles granulares como USUARIO DE CORTEX y CORTEX_EMBED_USER para otorgar llegada a las funciones de Snowflake Cortex AI.
  • Protección de datos: Los clientes deben utilizar controles de llegada basados ​​en atributos para restringir el llegada a conjuntos de datos confidenciales aprovechando Snowflake seguridad a nivel de columna y seguridad a nivel de fila. Snowflake Intelligence respeta todas las políticas de protección de datos aplicadas a los objetos de datos. De forma predeterminada, Snowflake mantiene rigurosos estándares de seguridad y siempre sigla los datos de los clientes en reposo y en tránsito.

2e. Calidad de los datos: Al utilizar Snowflake Intelligence, la precisión de las respuestas generadas por las herramientas subyacentes (como Snowflake Cortex Search y soluciones personalizadas) depende directamente de la calidad de sus datos. Para fomentar resultados confiables e imparciales, los clientes deben establecer de guisa proactiva el estado de los datos. Las capacidades nativas de Snowflake, incluidas políticas de calidad de datosdetección de anomalías y notificaciones: se pueden rendir para alertar inmediatamente a los administradores de datos sobre problemas como duplicados o títulos nulos que podrían suscitar respuestas de IA inexactas o sesgadas.

2f. Audición: Agente audición y las evaluaciones le permiten evaluar los agentes antiguamente de la implementación y monitorear todo el tráfico de agentes en producción, brindando visibilidad detallada de la calidad y latencia de sus agentes.

3. API del agente

Usos de la inteligencia del copo de cocaína API de agente para orquestar el llegada a un conjunto completo de herramientas. Este conjunto de herramientas incluye capacidades nativas como Cortex Search y Snowflake Cortex Analyst, adjunto con otras herramientas necesarias definidas por el cliente, para suscitar la respuesta final adecuada.

4. Orquestaciones de herramientas Snowflake Cortex

Toda la orquestación y comunicación entre herramientas se rige a través del capa de servicios en la abundancia para amparar controles y contrapesos consistentes (como se describe en el paso 2). Por ejemplo, cuando Cortex Analyst genera una consulta SQL (Cortex Analyst solo puede suscitar consultas seleccionadas), solo puede aceptar a los objetos para los que el heredero que flama tiene permiso. Luego, el almacén posible ejecuta esta consulta estrictamente internamente del contexto de seguridad del heredero. Esto garantiza que todas las políticas de gobernanza de datos existentes, incluidas enmascaramiento, políticas a nivel de fila, tokenización y así sucesivamente, se aplican automáticamente, ya que cada operación conlleva la identidad, el contexto y los permisos del heredero.

5. Respuesta final

Snowflake Intelligence utilizará el orquestador para reiterar múltiples pasos a través de modelos Anthropic o Azure-OpenAI para suscitar la respuesta final. A lo dadivoso de todos esos pasos, Snowflake Intelligence preserva los permisos y la identidad del heredero de principio a fin.

Centro de confianza es un compañero esencial para que los equipos de seguridad comprendan la postura de seguridad flagrante de su entorno Snowflake (incluida Snowflake Intelligence) y el cumplimiento de los puntos de remisión CIS.

Los marcos de regulación y cumplimiento (tanto las regulaciones actuales como las emergentes, como la Ley de IA de la UE) igualmente son una parte fundamental de la evaluación de las herramientas de IA. Snowflake logró recientemente el Certificación ISO/IEC 42001lo que subraya nuestro compromiso de saludar a los clientes transparencia y responsabilidad en nuestras prácticas de IA.

Próximos pasos

Al embarcarse en su delirio de IA con Snowflake Intelligence, recuerde que la innovación prospera sobre una pulvínulo de confianza. La seguridad y la gobernanza no son sólo salvaguardas: son aceleradores para la acogida responsable de la IA. Aquí hay tres acciones que puede tomar hoy para blindar la postura de seguridad de su estructura y avanzar con confianza Snowflake Intelligence:

  1. Efectuar monitoreo de agentes para realizar un seguimiento del uso de sus agentes a lo dadivoso del tiempo y configurar RBAC granular para certificar el llegada con privilegios mínimos para los agentes.

  2. Configuración clasificación cibernética de datos para detectar y etiquetar automáticamente datos confidenciales y evitar la fuga de datos confidenciales.

  3. Mira el Centro de confianza para comprender su postura de seguridad flagrante y tomar medidas delante los hallazgos de dificultad críticos.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *