Сигурност на данните при AI системи: какво трябва да изисквате
Практически наръчник за оценка на сигурността при избор на AI доставчик. Кои въпроси разкриват сериозните, какво да включите в договора и кои са най-честите пропуски.
Сигурността на данните е първият въпрос, който компании в регулирани сектори (банки, застрахователи, здравеопазване) задават преди да обмислят AI внедряване. И вторият въпрос, който всеки SMB трябва да си зададе, дори ако не е законово задължен. Тази статия е практически наръчник какво да изисквате и как да оцените отговорите.
Седем критични въпроса
Тези въпроси разделят сериозните доставчици от тези, които ще ви създадат проблем след подписване:
1. Къде физически се намират данните?
Не „в облака", не „европейска инфраструктура". Конкретно: Frankfurt? Dublin? Stockholm? Имайте предвид и подизпълнителите. AI модел на OpenAI обработва в САЩ дори ако фронталната Ви инфраструктура е в Германия. Това трябва да е документирано в DPA.
2. Шифрират ли се данните в покой и при пренос?
TLS 1.3 за пренос е минимум. AES-256 за съхранение е минимум. Питайте дали ключовете са управлявани от доставчика, от Вас, или от трета страна (KMS). Ако някой не разбира въпроса, това вече е отговор.
3. Кой има достъп до Вашите данни от страна на доставчика?
Здравословна практика: само автоматизирани процеси, без човешки очи освен при ескалация. Ескалациите се логват и Вие имате достъп до журнала. Лоша практика: „целият ни екип има достъп". Това е причина да не работите с тях.
4. Ще се ползват ли Вашите данни за обучение на бъдещи AI модели?
Сериозните доставчици имат корпоративен договор с производителя на модела (Anthropic, OpenAI), който експлицитно изключва това. Питайте за документация. Ако се ползва някой друг доставчик (open source модел в самостоятелна инстанция), въпросът не се прилага — но трябва писмено да е потвърдено.
5. Как се обработва заявка за изтриване (GDPR член 17)?
Има ли автоматизиран процес или ръчен? Колко време отнема? Изтриват ли се данните и от обучителни набори (ако се ползват)? Какъв доказателствен материал получавате, че изтриването е извършено? Това е тестът, който отсява агенциите, които никога не са преминавали през реална GDPR проверка.
6. Какво се случва при инцидент?
Имат ли план за реакция на инциденти? Кой ще Ви уведоми, в какъв срок? Имат ли план за реакция на инциденти с лични данни (data breach notification според GDPR член 33 — 72 часа)? Питайте за конкретен пример от миналото — не за хипотетичен сценарий.
7. Каква е тяхната политика за периодична оценка?
Поне веднъж годишно трябва да преглеждат сигурностните настройки на Вашата система. По-добре — на всяко тримесечие. По-добре от това — автоматизирани сканирания и проверки за уязвимости. Сериозни доставчици имат документация на тази периодичност.
Какво да включите в договора
Минималните клаузи, които защитават Вашите интереси:
- DPA според член 28 на GDPR — задължително. Стандартни клаузи на ЕС за трансфер на данни извън ЕС, ако се прилага.
- Запазена интелектуална собственост — кодът, данните, AI модулите след пускане са Ваши. Доставчикът няма право да ползва тяхно подобие при други клиенти.
- Конкретен SLA за инциденти — време за известяване, време за реакция, време за пълно възстановяване. Без числа, тази клауза не дава защита.
- Право на одит — Вие имате право да поискате независим одит на сигурността веднъж годишно за Ваша сметка.
- Изход (data exit) — при прекратяване, доставчикът Ви предоставя всички данни в стандартен формат в рамките на 30 дни и сертифицира пълно изтриване от своите системи.
- Подизпълнители — списък на всички трети страни, които имат достъп до данните. Промени се съгласуват с Вас писмено.
- Без back-doors — изрично, че доставчикът няма скрит достъп до данните Ви и че нито един служител не може да заобиколи механизмите за контрол.
Най-честите пропуски, които виждаме
- Никой не чете DPA. Подписва се „за всеки случай" без да се прочете. После, когато се случи инцидент, никой не знае какви са правата.
- Достъпите не се преглеждат периодично. Бивши служители на доставчика остават с активни SSH ключове или административни акаунти месеци след напускане.
- Резервни копия не са шифрирани. Главната база е добре защитена, но backup-ите се складират на чужд облак без шифроване.
- Журналите се пазят твърде кратко. GDPR изисква да се пазят журнали поне 1 година за критични действия. Много доставчици пазят 30 дни и тогава не могат да докажат какво се е случило при инцидент.
- Тестовите среди ползват реални данни. Това е честа грешка дори при големи доставчици. Реални данни в тестова среда означава реален риск.
Колко струва добра сигурност
Често чуваме „добра сигурност е скъпа". Не е вярно за SMB. Добрата сигурност в AI проект струва около 5-10% от еднократните разходи (т.е. 500-1 500 евро за малък проект). Тези пари покриват: сегментирана инфраструктура, шифроване с управлявани от Вас ключове, SLA за инциденти, документация на системата.
Лошата сигурност не пести пари — отлага разхода. Първата голяма проверка от КЗЛД ще струва между 5 000 и 50 000 евро в адвокатски хонорари и време на ръководството, дори без глоба. Една публикувана сериозна загуба на данни — два пъти повече в загубено доверие.
Често задавани въпроси
- Кои сертификати са важни за AI доставчик?
- ISO 27001 е минимум за работа с по-големи клиенти. SOC 2 Type II е стандартът за работа с регулирани сектори. По-нови AI-специфични сертификации (като ISO 42001) тепърва се възприемат. За SMB не са задължителни, но добавят увереност. Питайте дали доставчикът работи към сертификация — това показва посока.
- Какво е разликата между cloud и self-hosted решение от сигурностна гледна точка?
- Self-hosted е по-сигурно ако имате опит и ресурс да го поддържате. Иначе е по-несигурно — самостоятелните инсталации често не се обновяват редовно и стават уязвими. За SMB облакът на сериозен европейски доставчик е по-добрият избор: професионална сигурност, която не можете да си позволите вътрешно.
- Доставчикът ми казва, че данните се обработват „в Европа". Достатъчно ли е?
- Не. Питайте конкретно: коя държава, коя дата-център, кой управлява достъпите. И най-важно: кой обработва заявката към AI модела. Ако AI заявката се препраща към американски сървър на OpenAI, „данните в Европа" е техническо вярно само за фронталната инфраструктура — но действителната обработка е в САЩ.
- Колко често трябва да правя одит на AI системата си?
- За малки автоматизации — веднъж годишно. За средни системи с лични данни — на всеки 6 месеца. За високорискови (банкови, медицински) — на всеки 3 месеца плюс непрекъснат мониторинг. Това е важна линия в договора Ви за поддръжка — кой плаща за този одит, доставчикът или Вие.
Имате конкретен случай и не сте сигурни какви сигурностни изисквания трябва да поставите? Опишете в чата на началната страница — отговорът ще включва оценка на риска и какво конкретно да включите в договора.
Теми
Към всички текстове
Как да изберете AI доставчик в България: контролен списък от десет точки
Конкретни въпроси и сигнали за добър доставчик. Какво да очаквате от професионален екип и какви червени флагове да забележите още в първия разговор.
AI асистент за зъболекарска практика: резервации, напомняния, телефон
Подробен наръчник за внедряване на AI асистент в зъболекарска практика. Какво поема от рецепцията, колко струва, как намалява пропуснатите прегледи под 10%.