Takaisin blogiin Tietoturva

Yritys-AI-tietoturva: OWASP:ista syvyyspuolustukseen

Zespół ESKOM.AI 2026-03-06 Lukuaika: 7 min

AI-järjestelmät ovat arvokkaat kohdemaalit

Yritys-AI-alustat käsittelevät sähköposteja, taloustietoja, sopimuksia ja henkilötietoja. Ne kytkeytyvät kymmeniin ulkoisiin palveluihin ja suorittavat automatisoituja toimia. Tämä tekee niistä houkuttelevan hyökkäyspinnan — vaarantunut AI-agentti, jolla on pääsy CRM:ään, sähköpostiin ja taloudellisiin järjestelmiin, voi aiheuttaa enemmän vahinkoa kuin perinteinen tietovuoto.

ESKOM.AI:ssa tietoturva on sisäänrakennettuna arkkitehtuuriin alusta alkaen. Jokainen kerros — verkkoyhteydestä yksittäisiin agenttilupauksiin — noudattaa syvyyspuolustuksen periaatteita.

Verkko ja infrastruktuuri

Kaikki alustapalvelut kommunikoivat yksityisen VPN:n kautta päästä päähän -salauksella. Mikään palvelu ei ole suoraan altistunut julkiselle internetille. Ulkoinen pääsy on portattu käänteisen välityspalvelimen kautta IP-sallittujen listoineen. Infrastruktuuri pyörii omistetulla laitteistolla — ei jaetuissa pilvi-instansseissa.

Jokainen järjestelmään ladattu tai sen tuottama tiedosto kulkee virustorjuntatarkistuksen läpi ennen käsittelyputkeen pääsemistä. Tämä havaitsee haittaohjelmia sisältävät liitteet sähköposteissa, saastuneet asiakirjat ulkoisista integraatioista ja mahdollisesti haitalliset hyötykuormat API-pyynnöissä.

Tietosuoja ja GDPR-vaatimustenmukaisuus

Henkilötietojen käsittely AI-malleilla luo GDPR-altistuksen. Ratkaisumme on Anoxy — omistettu PII-anonymisointipalvelu, joka sieppaa tiedot ennen kuin ne saavuttavat minkään LLM:n. Anoxy havaitsee ja peittää henkilötunnisteet reaaliajassa, korvaten ne palautuvilla tokeneilla. LLM käsittelee anonymisoitua dataa, ja alkuperäiset arvot palautetaan vain lopputuloksessa valtuutetuille käyttäjille.

  • Automaattinen PII-tunnistus 15+ entiteettityypille
  • Palautuva tokenisointi — anonymisoi käsittelyä varten, poista anonymisointi tulostukseen
  • Auditointiloki — jokainen anonymisointitapahtuma kirjataan
  • Konfiguroituva herkkyys — eri anonymisointitasot per agentti ja datakategoria

Sovellusturvallisuus ja auditointi

Alustamme noudattaa OWASP Top 10 v3 -ohjeita kaikissa API-päätepisteissä. Tähän sisältyy syötteen validointi, tulosteen koodaus, autentikointi yritys-SSO:n kautta, roolipohjainen käyttöoikeuksien hallinta ja nopeuden rajoitus. Jokainen agentti toimii vähimmäisoikeuden periaatteen mukaisesti.

Jokainen järjestelmässä tehty toiminto luo muuttumattoman auditointijäljen: mikä agentti suoritti toiminnon, mitä tietoja käytettiin, mitä LLM:ää käytettiin ja mitä tuotos oli. Kun agentti tekee päätöksen, voit jäljittää koko päättelyketjun alkuperäiseen syötteeseen saakka.

#security #OWASP #GDPR #defense-in-depth