Modelli come Google Gemma 4 stanno aumentando le sfide di governance dell’AI aziendale per i CISO mentre si affrettano a proteggere i carichi di lavoro edge.
I capi della sicurezza hanno costruito enormi muri digitali attorno al cloud; implementando broker avanzati di sicurezza per l’accesso al cloud e instradando ogni parte del traffico diretta a modelli linguistici di grandi dimensioni esterni attraverso gateway aziendali monitorati. La logica era valida per i consigli di amministrazione e i comitati esecutivi: mantenere i dati sensibili all’interno della rete, controllare le richieste in uscita e la proprietà intellettuale rimane completamente al sicuro da fughe di notizie esterne.
Google ha appena cancellato quel perimetro con il rilascio di Gemma 4. A differenza dei modelli di parametri massicci confinati in data center iperscalabili, questa famiglia di pesi aperti prende di mira l’hardware locale. Funziona direttamente sui dispositivi edge, esegue la pianificazione in più fasi e può gestire flussi di lavoro autonomi direttamente su un dispositivo locale.
L’inferenza sul dispositivo è diventata un evidente punto cieco per le operazioni di sicurezza aziendale. Gli analisti della sicurezza non possono ispezionare il traffico di rete se il traffico non raggiunge mai la rete. Gli ingegneri possono acquisire dati aziendali altamente riservati, elaborarli tramite un agente Gemma 4 locale e generare output senza attivare un singolo allarme del firewall cloud.
Crollo delle difese incentrate sulle API
La maggior parte dei framework IT aziendali tratta gli strumenti di machine learning come fornitori di software standard di terze parti. Controlla il fornitore, firmi un massiccio accordo sull’elaborazione dei dati aziendali e incanala il traffico dei dipendenti attraverso un gateway digitale autorizzato. Questo playbook standard va in pezzi nel momento in cui un ingegnere scarica un modello con licenza Apache 2.0 come Gemma 4 e trasforma il proprio laptop in un nodo di elaborazione autonomo.
Google ha abbinato questo nuovo modello alla Google AI Edge Gallery e a una libreria LiteRT-LM altamente ottimizzata. Questi strumenti accelerano drasticamente le velocità di esecuzione locale fornendo al contempo output altamente strutturati necessari per comportamenti agenti complessi. Un agente autonomo può ora sedersi tranquillamente su una macchina locale, ripetere migliaia di passaggi logici ed eseguire codice localmente a una velocità impressionante.
Le leggi europee sulla sovranità dei dati e il rigido mandato delle normative finanziarie globali completa verificabilità per il processo decisionale automatizzato. Quando un agente locale ha allucinazioni, commette un errore catastrofico o diffonde inavvertitamente codice interno attraverso un canale Slack aziendale condiviso, gli investigatori necessitano di registri dettagliati. Se il modello funziona interamente offline su silicio locale, tali registri semplicemente non esistono all’interno del dashboard di sicurezza IT centralizzato.
Istituzioni finanziarie rischiano di perdere di più da questo adeguamento architettonico. Le banche hanno speso milioni per implementare una rigorosa registrazione API per soddisfare le autorità di regolamentazione che indagano sull’utilizzo dell’apprendimento automatico generativo. Se le strategie di trading algoritmico o i protocolli proprietari di valutazione del rischio vengono analizzati da un agente locale non monitorato, la banca viola contemporaneamente più quadri di conformità.
Le reti sanitarie si trovano ad affrontare una realtà simile. I dati dei pazienti elaborati tramite un assistente medico offline che esegue Gemma 4 potrebbero sembrare sicuri perché non lasciano mai il laptop fisico. La realtà è che l’elaborazione non registrata dei dati sanitari viola i principi fondamentali del moderno audit medico. I leader della sicurezza devono dimostrare come sono stati gestiti i dati, quale sistema li ha elaborati e chi ha autorizzato l’esecuzione.
Il dilemma del controllo delle intenzioni
I ricercatori del settore spesso si riferiscono a questa fase attuale di adozione tecnologica come alla trappola della governance. I team di gestione si lasciano prendere dal panico quando perdono visibilità. Tentano di frenare il comportamento degli sviluppatori lanciando più processi burocratici al problema, imponendo lenti comitati di revisione dell’architettura e costringendo gli ingegneri a compilare moduli di distribuzione approfonditi prima di installare qualsiasi nuovo repository.
La burocrazia raramente impedisce a uno sviluppatore motivato di affrontare una scadenza aggressiva per il prodotto; forza semplicemente l’intero comportamento ulteriormente nel sottosuolo. Ciò crea un ambiente IT ombra alimentato da software autonomo.
Una vera governance per i sistemi locali richiede un approccio architetturale diverso. Invece di cercare di bloccare il modello stesso, i leader della sicurezza devono concentrarsi intensamente sulle intenzioni e sull’accesso al sistema. Un agente in esecuzione localmente tramite Gemma 4 richiede comunque autorizzazioni di sistema specifiche per leggere file locali, accedere ai database aziendali o eseguire comandi shell sul computer host.
La gestione degli accessi diventa il nuovo firewall digitale. Invece di controllare il modello linguistico, le piattaforme di identità devono limitare rigorosamente ciò che la macchina host può toccare fisicamente. Se un agente Gemma 4 locale tenta di interrogare un database interno limitato, il livello di controllo degli accessi deve immediatamente segnalare l’anomalia.
La governance aziendale nell’era dell’intelligenza artificiale edge
Stiamo osservando la definizione di infrastruttura aziendale espandersi in tempo reale. Un laptop aziendale non è più solo uno stupido terminale utilizzato per accedere ai servizi cloud tramite una VPN; è un nodo di calcolo attivo in grado di eseguire sofisticati software di pianificazione autonoma.
Il costo di questa nuova autonomia è una profonda complessità operativa. I CTO e i CISO devono implementare strumenti di rilevamento degli endpoint specificatamente ottimizzati per l’inferenza del machine learning locale. Hanno un disperato bisogno di sistemi in grado di distinguere tra uno sviluppatore umano che compila codice standard e un agente autonomo che itera rapidamente attraverso le strutture di file locali per risolvere un prompt complesso.
Il mercato della sicurezza informatica inevitabilmente si allineerà a questa nuova realtà. I fornitori di rilevamento e risposta degli endpoint stanno già prototipando agenti silenziosi che monitorano l’utilizzo della GPU locale e segnalano i carichi di lavoro di inferenza non autorizzati. Tuttavia, questi strumenti oggi sono ancora agli inizi.
La maggior parte delle policy di sicurezza aziendali scritte nel 2023 presupponevano che tutti gli strumenti generativi vivessero comodamente nel cloud. La loro revisione richiede una scomoda ammissione da parte del comitato esecutivo che il dipartimento IT non detta più esattamente dove avviene il calcolo.
Google ha progettato Gemma 4 per mettere competenze di agenzia all’avanguardia direttamente nelle mani di chiunque disponga di un processore moderno. La comunità open source lo adotterà con rapidità aggressiva.
Le aziende hanno ora a disposizione un tempo molto breve per capire come controllare il codice che non ospitano, in esecuzione su hardware che non possono monitorare costantemente. Lascia ogni capo della sicurezza a fissare il dashboard della propria rete con una domanda: cosa è esattamente in esecuzione sugli endpoint in questo momento?
Vedi anche: Le aziende espandono l’adozione dell’intelligenza artificiale mantenendo il controllo

Vuoi saperne di più sull’intelligenza artificiale e sui big data dai leader del settore? Guardare Fiera dell’intelligenza artificiale e dei big data che si svolge ad Amsterdam, in California, e a Londra. L’evento completo è parte di TechEx ed è situato in concomitanza con altri importanti eventi tecnologici tra cui Fiera sulla sicurezza informatica e sul cloud. Clic Qui per ulteriori informazioni
AI News è alimentato da Media TechForge. Esplora altri prossimi eventi e webinar sulla tecnologia aziendale Qui.
Fonte: www.artificialintelligence-news.com
