تأسست Lasso Security معايير جديدة لأمان نماذج اللغة الكبيرة (LLM) من خلال التحكمات المتطورة للوصول المعتمد على السياق.

لتوسيع نطاق نماذج اللغة الكبيرة (LLMs) بفعالية في مبادرات الذكاء الاصطناعي طويلة الأمد، تتبنى المؤسسات بشكل متزايد إطار عمل الجيل المدعوم بالاسترجاع (RAG). ومع ذلك، يتطلب هذا التحول تأمينًا سياقياً قوياً لتلبية الطلبات المتزايدة على التكامل.

تأمين RAG يتطلب ذكاءً سياقيًا

تفشل طرق التحكم في الوصول التقليدية لـ RAG في توفير الإشراف السياقي اللازم. نظرًا لعدم وجود تحكم مدمج في الوصول، يمثل RAG خطرًا أمنيًا ملحوظًا من خلال إمكانية السماح بالوصول غير المصرح به إلى معلومات حساسة.

قيود التحكم التقليدي في الوصول

تعتبر التحكم في الوصول المبني على الأدوار (RBAC) طريقة صارمة جدًا للتكيف مع الطلبات السياقية الديناميكية، بينما تواجه التحكم في الوصول المبني على الخصائص (ABAC) صعوبة في قابلية التوسع وتكاليف صيانة مرتفعة. هناك حاجة واضحة لمقاربة أكثر تطورًا تعزز الحماية دون التضحية بالأداء.

تقديم التحكم في الوصول القائم على السياق (CBAC)

استجابة لهذه الفجوات، قامت Lasso Security بتطوير التحكم في الوصول القائم على السياق (CBAC) لتعزيز إدارة الوصول السياقي. يقيم CBAC بشكل ديناميكي سياق جميع طلبات الوصول إلى LLMs، بما في ذلك تقييم الوصول، والردود، والتفاعلات، والسلوك، وطلبات تعديل البيانات. يضمن هذا النهج الشامل تعزيز الأمان، مما يمنع الوصول غير المصرح به ويحافظ على معايير عالية داخل أطر عمل LLM وRAG.

أكد أوفير دور، المؤسس المشارك ورئيس المنتجات في Lasso Security، قائلاً: "تركز الطرق التقليدية على معايير ثابتة، وتفشل في إدارة السياق بفعالية، مما يمكن أن يترك المؤسسات عرضة للمخاطر." يعالج CBAC هذه النقائص من خلال ضمان أن المستخدمين المصرح لهم فقط يمكنهم الوصول إلى معلومات محددة، مما يحمي البيانات الحساسة من الإفصاح غير المناسب من قبل الروبوتات الحوارية.

ما هو الجيل المدعوم بالاسترجاع (RAG)؟

في عام 2020، نشر باحثون من Facebook AI Research، وجامعة كوليدج لندن، وجامعة نيويورك ورقة أساسية حول RAG، معرِّفين إياه كطريقة تجمع بين النماذج المدربة مسبقًا ونظام ذاكرة غير بارامترية. من خلال تمكين معالجة بيانات المؤسسات بشكل أكثر فعالية، يعزز RAG قدرات LLMs بشكل كبير.

تشرح شركة Gartner أن RAG يعالج قيود LLMs التقليدية، مما يسمح بتكامل المعلومات ذات الصلة بالمؤسسة. توضح الرسوم البيانية المرفقة كيفية عمل RAG.

تصميم CBAC من أجل تكامل RAG

شارك دور بأن CBAC مصمم للمرونة، ويعمل كحل مستقل أو يندمج بسلاسة مع الأنظمة القائمة مثل Active Directory. تسهل هذه المرونة اعتماده دون الحاجة إلى تغييرات جذرية في بنية LLM الحالية.

بينما يمكن أن يعمل بشكل مستقل، يندمج CBAC أيضًا في مجموعة أمان الذكاء الاصطناعي التوليدية لـ Lasso Security. يضمن هذا حماية شاملة لتفاعلات الموظفين مع الروبوتات الحوارية المعتمدة على الذكاء الاصطناعي، والتطبيقات، والنماذج. تراقب Lasso Security باستمرار نقل البيانات وتحدد بسرعة أي شذوذ أو انتهاكات للسياسات، مما يضمن بيئة آمنة ومتوافقة.

أوضح دور أن CBAC يقيم باستمرار مؤشرات سياقية مختلفة لتطبيق سياسات التحكم في الوصول، مما يسمح فقط للأشخاص المصرح لهم بالوصول إلى المعلومات الحساسة، حتى في المستندات التي تحتوي على بيانات سرية وذات صلة عامة.

معالجة التحديات الأمنية

أشار دور إلى أن المؤسسات التي تنفذ RAG غالباً ما تواجه أسئلة حاسمة تتعلق بإذن الوصول. مع تزايد اعتماد RAG، تتفاقم قيود LLMs—مثل الهلوسات وصعوبات تدريب البيانات—مما يزيد من ضرورة معالجة قضايا الأذونات. تم تطوير CBAC لمعالجة هذه التحديات من خلال توفير الرؤية السياقية اللازمة لتمكين استراتيجيات التحكم الديناميكي في الوصول.

مع أهمية RAG لاستراتيجيات LLM والذكاء الاصطناعي في المؤسسات، سيكون الذكاء السياقي ضروريًا لتعزيز الحلول الآمنة والقابلة للتوسع دون التضحية بالأداء.

Most people like

Find AI tools in YBX

Related Articles
Refresh Articles