AI-järjestelmät ovat arvokkaat kohdemaalit
Yritys-AI-alustat käsittelevät sähköposteja, taloustietoja, sopimuksia ja henkilötietoja. Ne kytkeytyvät kymmeniin ulkoisiin palveluihin ja suorittavat automatisoituja toimia. Tämä tekee niistä houkuttelevan hyökkäyspinnan — vaarantunut AI-agentti, jolla on pääsy CRM:ään, sähköpostiin ja taloudellisiin järjestelmiin, voi aiheuttaa enemmän vahinkoa kuin perinteinen tietovuoto.
ESKOM.AI:ssa tietoturva on sisäänrakennettuna arkkitehtuuriin alusta alkaen. Jokainen kerros — verkkoyhteydestä yksittäisiin agenttilupauksiin — noudattaa syvyyspuolustuksen periaatteita.
Verkko ja infrastruktuuri
Kaikki alustapalvelut kommunikoivat yksityisen VPN:n kautta päästä päähän -salauksella. Mikään palvelu ei ole suoraan altistunut julkiselle internetille. Ulkoinen pääsy on portattu käänteisen välityspalvelimen kautta IP-sallittujen listoineen. Infrastruktuuri pyörii omistetulla laitteistolla — ei jaetuissa pilvi-instansseissa.
Jokainen järjestelmään ladattu tai sen tuottama tiedosto kulkee virustorjuntatarkistuksen läpi ennen käsittelyputkeen pääsemistä. Tämä havaitsee haittaohjelmia sisältävät liitteet sähköposteissa, saastuneet asiakirjat ulkoisista integraatioista ja mahdollisesti haitalliset hyötykuormat API-pyynnöissä.
Tietosuoja ja GDPR-vaatimustenmukaisuus
Henkilötietojen käsittely AI-malleilla luo GDPR-altistuksen. Ratkaisumme on Anoxy — omistettu PII-anonymisointipalvelu, joka sieppaa tiedot ennen kuin ne saavuttavat minkään LLM:n. Anoxy havaitsee ja peittää henkilötunnisteet reaaliajassa, korvaten ne palautuvilla tokeneilla. LLM käsittelee anonymisoitua dataa, ja alkuperäiset arvot palautetaan vain lopputuloksessa valtuutetuille käyttäjille.
- Automaattinen PII-tunnistus 15+ entiteettityypille
- Palautuva tokenisointi — anonymisoi käsittelyä varten, poista anonymisointi tulostukseen
- Auditointiloki — jokainen anonymisointitapahtuma kirjataan
- Konfiguroituva herkkyys — eri anonymisointitasot per agentti ja datakategoria
Sovellusturvallisuus ja auditointi
Alustamme noudattaa OWASP Top 10 v3 -ohjeita kaikissa API-päätepisteissä. Tähän sisältyy syötteen validointi, tulosteen koodaus, autentikointi yritys-SSO:n kautta, roolipohjainen käyttöoikeuksien hallinta ja nopeuden rajoitus. Jokainen agentti toimii vähimmäisoikeuden periaatteen mukaisesti.
Jokainen järjestelmässä tehty toiminto luo muuttumattoman auditointijäljen: mikä agentti suoritti toiminnon, mitä tietoja käytettiin, mitä LLM:ää käytettiin ja mitä tuotos oli. Kun agentti tekee päätöksen, voit jäljittää koko päättelyketjun alkuperäiseen syötteeseen saakka.