Mecanismos de proteção de ativos tecnológicos essenciais
São necessárias medidas multidimensionais para a proteção dos principais ativos, como o código-fonte:
- Implementação de isolamento de modelosImplementado usando uma rede air-gap, o módulo de análise de código é fisicamente isolado de outros módulos de negócios, permitindo que apenas contas específicas o acessem por meio de uma máquina bastião
- Princípio da menor autoridade (LAP)Permissões de leitura: defina permissões somente de leitura no repositório de código, e as análises do AUM obtêm trechos de código em vez do repositório completo por meio de tokens temporários.
- dessensibilização dinâmicaSubstituição automática de nomes de variáveis-chave no resultado da análise (por exemplo, "core sorting algorithm" é mostrado como "MethodA").
- rastreamento de marca d'águaMarca d'água digital invisível incorporada em todos os relatórios gerados para rastrear a origem do vazamento
Soluções complementares: pré-processamento dos objetos analisados com ferramentas de ofuscação de código (por exemplo, ProGuard) e implantação de modelos de código aberto em vez de APIs comerciais para reduzir ainda mais os riscos da cadeia de suprimentos. Testes realizados por empresas financeiras mostraram que essa solução pode aumentar a eficiência da análise de código em três vezes e, ao mesmo tempo, obter vazamento zero.
Essa resposta foi extraída do artigoAUM: um cliente de base de conhecimento de IA de empresa privada em execução localmente off-lineO































