7 мин. четенеОт Екипът на Cresare

Сигурност на данните при AI системи: какво трябва да изисквате

Практически наръчник за оценка на сигурността при избор на AI доставчик. Кои въпроси разкриват сериозните, какво да включите в договора и кои са най-честите пропуски.

Сигурността на данните е първият въпрос, който компании в регулирани сектори (банки, застрахователи, здравеопазване) задават преди да обмислят AI внедряване. И вторият въпрос, който всеки SMB трябва да си зададе, дори ако не е законово задължен. Тази статия е практически наръчник какво да изисквате и как да оцените отговорите.

Седем критични въпроса

Тези въпроси разделят сериозните доставчици от тези, които ще ви създадат проблем след подписване:

1. Къде физически се намират данните?

Не „в облака", не „европейска инфраструктура". Конкретно: Frankfurt? Dublin? Stockholm? Имайте предвид и подизпълнителите. AI модел на OpenAI обработва в САЩ дори ако фронталната Ви инфраструктура е в Германия. Това трябва да е документирано в DPA.

2. Шифрират ли се данните в покой и при пренос?

TLS 1.3 за пренос е минимум. AES-256 за съхранение е минимум. Питайте дали ключовете са управлявани от доставчика, от Вас, или от трета страна (KMS). Ако някой не разбира въпроса, това вече е отговор.

3. Кой има достъп до Вашите данни от страна на доставчика?

Здравословна практика: само автоматизирани процеси, без човешки очи освен при ескалация. Ескалациите се логват и Вие имате достъп до журнала. Лоша практика: „целият ни екип има достъп". Това е причина да не работите с тях.

4. Ще се ползват ли Вашите данни за обучение на бъдещи AI модели?

Сериозните доставчици имат корпоративен договор с производителя на модела (Anthropic, OpenAI), който експлицитно изключва това. Питайте за документация. Ако се ползва някой друг доставчик (open source модел в самостоятелна инстанция), въпросът не се прилага — но трябва писмено да е потвърдено.

5. Как се обработва заявка за изтриване (GDPR член 17)?

Има ли автоматизиран процес или ръчен? Колко време отнема? Изтриват ли се данните и от обучителни набори (ако се ползват)? Какъв доказателствен материал получавате, че изтриването е извършено? Това е тестът, който отсява агенциите, които никога не са преминавали през реална GDPR проверка.

6. Какво се случва при инцидент?

Имат ли план за реакция на инциденти? Кой ще Ви уведоми, в какъв срок? Имат ли план за реакция на инциденти с лични данни (data breach notification според GDPR член 33 — 72 часа)? Питайте за конкретен пример от миналото — не за хипотетичен сценарий.

7. Каква е тяхната политика за периодична оценка?

Поне веднъж годишно трябва да преглеждат сигурностните настройки на Вашата система. По-добре — на всяко тримесечие. По-добре от това — автоматизирани сканирания и проверки за уязвимости. Сериозни доставчици имат документация на тази периодичност.

Какво да включите в договора

Минималните клаузи, които защитават Вашите интереси:

  1. DPA според член 28 на GDPR — задължително. Стандартни клаузи на ЕС за трансфер на данни извън ЕС, ако се прилага.
  2. Запазена интелектуална собственост — кодът, данните, AI модулите след пускане са Ваши. Доставчикът няма право да ползва тяхно подобие при други клиенти.
  3. Конкретен SLA за инциденти — време за известяване, време за реакция, време за пълно възстановяване. Без числа, тази клауза не дава защита.
  4. Право на одит — Вие имате право да поискате независим одит на сигурността веднъж годишно за Ваша сметка.
  5. Изход (data exit) — при прекратяване, доставчикът Ви предоставя всички данни в стандартен формат в рамките на 30 дни и сертифицира пълно изтриване от своите системи.
  6. Подизпълнители — списък на всички трети страни, които имат достъп до данните. Промени се съгласуват с Вас писмено.
  7. Без back-doors — изрично, че доставчикът няма скрит достъп до данните Ви и че нито един служител не може да заобиколи механизмите за контрол.

Най-честите пропуски, които виждаме

  1. Никой не чете DPA. Подписва се „за всеки случай" без да се прочете. После, когато се случи инцидент, никой не знае какви са правата.
  2. Достъпите не се преглеждат периодично. Бивши служители на доставчика остават с активни SSH ключове или административни акаунти месеци след напускане.
  3. Резервни копия не са шифрирани. Главната база е добре защитена, но backup-ите се складират на чужд облак без шифроване.
  4. Журналите се пазят твърде кратко. GDPR изисква да се пазят журнали поне 1 година за критични действия. Много доставчици пазят 30 дни и тогава не могат да докажат какво се е случило при инцидент.
  5. Тестовите среди ползват реални данни. Това е честа грешка дори при големи доставчици. Реални данни в тестова среда означава реален риск.

Колко струва добра сигурност

Често чуваме „добра сигурност е скъпа". Не е вярно за SMB. Добрата сигурност в AI проект струва около 5-10% от еднократните разходи (т.е. 500-1 500 евро за малък проект). Тези пари покриват: сегментирана инфраструктура, шифроване с управлявани от Вас ключове, SLA за инциденти, документация на системата.

Лошата сигурност не пести пари — отлага разхода. Първата голяма проверка от КЗЛД ще струва между 5 000 и 50 000 евро в адвокатски хонорари и време на ръководството, дори без глоба. Една публикувана сериозна загуба на данни — два пъти повече в загубено доверие.

Често задавани въпроси

Кои сертификати са важни за AI доставчик?
ISO 27001 е минимум за работа с по-големи клиенти. SOC 2 Type II е стандартът за работа с регулирани сектори. По-нови AI-специфични сертификации (като ISO 42001) тепърва се възприемат. За SMB не са задължителни, но добавят увереност. Питайте дали доставчикът работи към сертификация — това показва посока.
Какво е разликата между cloud и self-hosted решение от сигурностна гледна точка?
Self-hosted е по-сигурно ако имате опит и ресурс да го поддържате. Иначе е по-несигурно — самостоятелните инсталации често не се обновяват редовно и стават уязвими. За SMB облакът на сериозен европейски доставчик е по-добрият избор: професионална сигурност, която не можете да си позволите вътрешно.
Доставчикът ми казва, че данните се обработват „в Европа". Достатъчно ли е?
Не. Питайте конкретно: коя държава, коя дата-център, кой управлява достъпите. И най-важно: кой обработва заявката към AI модела. Ако AI заявката се препраща към американски сървър на OpenAI, „данните в Европа" е техническо вярно само за фронталната инфраструктура — но действителната обработка е в САЩ.
Колко често трябва да правя одит на AI системата си?
За малки автоматизации — веднъж годишно. За средни системи с лични данни — на всеки 6 месеца. За високорискови (банкови, медицински) — на всеки 3 месеца плюс непрекъснат мониторинг. Това е важна линия в договора Ви за поддръжка — кой плаща за този одит, доставчикът или Вие.

Имате конкретен случай и не сте сигурни какви сигурностни изисквания трябва да поставите? Опишете в чата на началната страница — отговорът ще включва оценка на риска и какво конкретно да включите в договора.

Теми

AIСигурностДоговори