
Autenticación multifactorial (MFA) es clave para los sistemas seguros de modelos de grandes lenguajes (LLM). Estos sistemas tienen datos clave, se enfrentan a riesgos especiales, como los puntos débiles de las API, y necesitan controles exhaustivos sobre quién accede a ellos. Microsoft afirma que la MFA detiene más del 99,9% de los ataques a las cuentas, por lo que es imprescindible para mantener seguras las áreas de LLM.
Al anteponer la MFA y seguir estos pasos, los grupos pueden crear sistemas de LLM grandes y seguros que reduzcan los riesgos y cumplan con las reglas.
Para proteger todos los sentidos de los sistemas de modelos de lenguaje grande (LLM), es fundamental utilizar la autenticación multifactor (MFA) en todos los puntos: pantallas de usuario, API, herramientas y enlaces de red. Este paso garantiza que las configuraciones de LLM cuenten con total seguridad.
Cada entrada debe ser segura en un sistema LLM. Usa una MFA sólida y toma más medidas para proteger aspectos como el lugar en el que trabaja la IA con la información de los usuarios, las herramientas de administración y los enlaces de red. Por ejemplo, estos sitios de IA pueden usar claves de API, tokens de OAuth o JWT para que solo puedan acceder las personas con permiso.
Las herramientas de administración, que tienen un alto acceso, necesitan más cuidado. Establezca reglas para determinar quién accede, compruebe quién accede y lleve un registro de todos los usuarios y aplicaciones que utilizan estas herramientas. Limite el número de veces que se puede acceder a estos sistemas y observe si ocurren cosas raras. Usa Zero Trust, que requiere controles y códigos para cada movimiento, para que sea aún más seguro.
El uso de MFA con acceso basado en roles (RBAC) añade más seguridad al trabajo de LLM. Esta combinación comprueba quién es una persona y, al mismo tiempo, se asegura de que solo pueda ir a donde su función le permita ir.
Establezca funciones claras para todos: desarrolladores, ingenieros, usuarios de API y jefes. Sigue comprobando quién puede hacer qué para asegurarte de que solo puede hacer lo que tiene que hacer. Desactiva el acceso a quienes no usen su cuenta para reducir los riesgos.
Es importante observar cómo se producen los inicios de sesión y otras acciones para detectar y hacer frente a los posibles peligros. Mantén registros detallados de acceso y busca patrones extraños.
Los registros deben mostrar cuándo los inicios de sesión funcionan y cuándo fallan, lo que ayuda a detectar problemas, como solicitudes extrañas para buscar más información. Configura alertas rápidas para cuando ocurra algo extraño. Además, prepare planes para los problemas específicos de la IA y utilice herramientas diseñadas para detectar patrones extraños o puntos extraños en la red en los sistemas de LLM. Programas avanzados como Centinela Azure puede analizar la enorme cantidad de datos de los sistemas LLM y encontrar señales ocultas de problemas de seguridad.
Cuando utilizas la autenticación multifactor (MFA) en sistemas grandes, quieres asegurarte de que sea sólida pero también fácil de usar. El objetivo es hacer que tu sistema sea más seguro sin dificultar la tarea de los usuarios.
Las herramientas en la nube ayudan a que la MFA sea fácil de administrar en grandes configuraciones. Herramientas como Azure Active Directory, AWS IAM y Identidad de Google Cloud le permiten iniciar sesión una sola vez para todas las piezas, asegurándose de que cada entrada sea segura y encaje bien.
Usa la regla de «acceso mínimo necesario» cuando definas quién puede acceder a qué. Por ejemplo, deja que los creadores solo accedan a las partes que necesitan, mientras que los miembros del equipo que se encargan de gestionar las cosas pueden necesitar ver más. Y no olvides lo siguiente: «¡Activa la MFA en todas partes!»
Usa los registros en la nube para controlar el uso de la API y lo que hacen los usuarios. Estos registros ayudan a tus herramientas de seguridad a detectar rápidamente los actos extraños. Asegúrese de que todas las conversaciones con su gran sistema sean secretas para que nadie pueda obtener datos importantes, como las indicaciones y las respuestas. El Samsung la historia es una advertencia: los trabajadores, por casualidad, divulgan información clave al poner un código confidencial Chat GPT, haciendo que la empresa deje de usarlo.
Para los lugares con muchos contenedores, es fundamental tener una forma de comprobar quién entra.
Los sistemas con contenedores necesitan conversaciones seguras entre los servicios. El uso de la MFA reduce el 99,9% de los ataques de robots, por lo que es un paso clave para mantener la configuración segura.
Las pasarelas de API son el lugar principal para ver quién entra y quién no. En lugar de dejar que cada pequeño servicio se encargue de la seguridad, la pasarela se asegura de que solo se procesen las solicitudes aprobadas, lo que garantiza una seguridad fluida en toda la configuración.
Herramientas como Kubernetes ayudan a establecer reglas, como la necesidad de MFA para entrar en los contenedores. Establecer funciones en la configuración de los contenedores puede reducir las entradas no deseadas en más de un 60%. Examine la configuración de su contenedor para encontrar los puntos clave para la MFA, especialmente dónde van a parar los datos clave o dónde se toman las decisiones importantes.
El uso de TLS mutuo (mTLS) también reduce realmente el riesgo de ataques de intermediarios: los grupos ven una disminución del 70% en los riesgos de esta forma. Esto funciona bien cuando los servicios deben estar seguros unos de otros.
A medida que crecen los grandes sistemas, hacer que la forma de agregar y eliminar usuarios sea automática ayuda a que la MFA funcione correctamente. Hacerlo a mano lleva mucho tiempo y puede ser arriesgado. Por ejemplo, menos de 1 de cada 10 empresas automatiza la adición de aplicaciones para nuevas personas, y más del 80% utiliza métodos sencillos, como correos electrónicos y hojas de cálculo, para gestionar la entrada.
Apegarse a las viejas costumbres puede abrir grandes brechas de seguridad. Por ejemplo, cuando las personas se van, si tardas en detener su acceso, es posible que sus cuentas permanezcan abiertas demasiado tiempo. De hecho, el 60% de las empresas considera que las formas manuales de añadir, mover o eliminar personas son una gran molestia.
Las máquinas pueden solucionar estos problemas al combinar las herramientas de recursos humanos con los centros de cuidado de la identidad. Cuando llega un nuevo empleado, configura su cuenta y la autenticación multifactor comienza de inmediato. Además, cuando uno se va, su entrada se corta rápidamente. El uso de máquinas para las tareas de JML puede reducir la necesidad de trabajar duro hasta en un 70%.
Asegúrese de que su herramienta de recursos humanos sea el lugar principal para los cambios de identificación. Usa reglas sencillas como SCIM para configurar y cerrar cuentas sin problemas, y trabaja con herramientas de ayuda de TI como ServiceNow para ocuparnos de todo, desde crear cuentas hasta recuperar dispositivos.
Los centros de identificación gestionados por la IA pueden proteger mejor las cosas al observar cómo actúan los usuarios, detectar los intentos arriesgados de entrar e indicar las medidas para reducir los riesgos.
«La seguridad no es algo que ocurra una sola vez. Es un proceso continuo». - John Malloy
Comience con tareas sencillas y aumente lentamente sus trabajos de automatización. Primero, ocúpese de los trabajos habituales y, a continuación, de las tareas poco frecuentes y de los casos especiales. Esta forma de hacerlo paso a paso no solo simplifica las tareas de seguridad, sino que también hace que la protección de sus sistemas de LLM sea mejor a medida que pasa el tiempo.
Poner la MFA en las configuraciones de LLM puede ser difícil. Muchos grupos se enfrentan a bloqueos que ralentizan su uso y molestan a los usuarios. Sin embargo, con buenos planes, puedes abordar bien estos problemas.
Una gran queja sobre la MFA es que detiene el flujo de trabajo. A menudo, pedir que se comprueben puede desconcentrar la atención, sobre todo cuando resulta clave acceder rápidamente a los modelos y las API.
MFA adaptativa puede ayudar a solucionar este problema ajustando las medidas de seguridad en función de cómo actúan los usuarios, dónde se encuentran o qué dispositivo utilizan. Los métodos biométricos, como el tacto con los dedos o las comprobaciones faciales, permiten realizar comprobaciones rápidas y evitar las demoras asociadas a los códigos SMS, que pueden cortarse. Por ejemplo, mezclar Inicio de sesión único (SSO) con controles inteligentes, reduce las solicitudes de MFA y, al mismo tiempo, mantiene una estricta seguridad.
Es clave no depender solo de los códigos SMS. No son tan seguros debido a peligros como los cambios o cortes de SIM. Elige opciones como los códigos de las aplicaciones, las llaves de seguridad o las púas biométricas para mayor seguridad y facilidad.
La función MFA debe estar siempre activada para las configuraciones clave. Hacer una elección puede exponer a su grupo a grandes riesgos.
«La autenticación multifactor debe gestionarse de forma que mejore el proceso de autenticación y lo haga más fluido para sus empleados. Una forma de hacerlo es incorporar la MFA adaptativa». — Heidi King, autora de Strata.io
Una vez que facilitemos las cosas al usuario, el siguiente paso es añadir la MFA a todas las partes de su trabajo de LLM.
Los pasos de LLM suelen necesitar bots, llamadas a la API y muchos tipos de trabajo; todos los cuales pueden fallar si agregas los pasos de autenticación de forma incorrecta. La clave está en incorporar la MFA a sus sistemas sin interrumpir su funcionamiento.
Para los pasos que requieren conversaciones rápidas sobre la API, cuentas de servicio y fuerte cuidado simbólico asegúrese de que las cosas estén seguras sin necesidad de una MFA práctica. Esto es ideal para bots y chats de API. Además, la MFA debería combinarse bien con herramientas como los líderes de contenedores, las comprobaciones de versiones y los flujos de CI/CD para que todo funcione sin problemas.
En sitios como prompts.ai, que gestionan fichas y funcionan en vivo según un modelo de pago, la MFA debería comprobar rápidamente a los usuarios para detener los retrasos en pasos como modelar conjeturas o crear contenido.
UN lanzamiento paso a paso el camino está bien. Comience con las partes clave de su configuración de LLM, como los puntos de entrenamiento modelo y los puntos de datos delicados. Incorpore poco a poco más MFA y corrija los problemas a medida que vayan apareciendo sin estropear todo el sistema.
Introducir MFA no es algo que se haga una sola vez. A medida que tus configuraciones de LLM crecen, debes estar atento y mantener las actualizaciones actualizadas para mantenerte a salvo.
Hacer controles cada tres meses y mira los bits de inicio de sesión para ver movimientos extraños. Configure alertas para muchos intentos fallidos de inicio de sesión para detectar errores a tiempo.
A medida que incorporas nuevos modelos, API o formas de unir cosas a tu lista de LLM, pruebas para que coincidan es clave. Pruebe las rutas de inicio de sesión con cada nueva adición para asegurarse de que todas las partes coincidan correctamente.
Mantén tu MFA actualizada con las últimas versiones seguras, sobre todo si tus configuraciones tocan datos delicados o modelos propios. Enseñar a los usuarios es, con frecuencia, la clave: los nuevos usuarios necesitan saber cómo usar correctamente la MFA.
Además, mantén borrar registros de su configuración de MFA. Esto garantiza que su equipo sepa cómo solucionar y tratar los problemas de forma rápida y segura.
Hacer frente a estas pruebas es clave para crear configuraciones de LLM grandes y seguras. Si bien realizar un MFA requiere esfuerzo al principio, los resultados buenos y duraderos que se obtienen al evitar las malas oportunidades valen más que el primer esfuerzo.
Para mantener seguros los grandes modelos lingüísticos (LLM), es fundamental utilizar la autenticación multifactor (MFA), especialmente cuando más grupos confían en estos sistemas para realizar tareas importantes. Ahora es el momento de aumentar la seguridad para mantenernos fuertes y preparados contra los riesgos que se avecinan. En la siguiente parte se habla de los principales métodos de MFA que ayudan a mantener la seguridad en un mundo en el que las amenazas cambian constantemente.
Para tener una seguridad sólida, los grupos deben usar la MFA en todas partes, desde correos electrónicos en línea hasta sistemas de alto nivel que ejecutan configuraciones de LLM. Hacerlo en todas partes cubre los puntos débiles y mejora los pasos para iniciar sesión.
Mediante el uso control de acceso basado en trabajos con MFA, las empresas pueden crear una configuración de seguridad que se adapte a las necesidades de cada usuario. Por ejemplo, los usuarios comunes pueden recibir códigos en sus teléfonos, pero los jefes de áreas clave deberían usar fichas impresas o escaneos de cosas como caras o dedos.
También es clave para siempre mira y rastrea quién inicia y cierra sesión. Esto le permite ver si sucede algo extraño o si alguien intenta entrar mal. Pautas como las de NIST recomienda revisar y actualizar las reglas de acceso al menos una vez al año y solicitar comprobaciones de MFA cada 30 días para las aplicaciones web, incluso en los dispositivos en los que confíe.
Si bien la MFA ahora satisface las necesidades de seguridad actuales, también debe prepararse para nuevos problemas. Autenticación adaptable, que cambia la seguridad en función del riesgo, es una decisión inteligente. Esto ha evitado más del 99,99% de los ataques a cuentas.
Las nuevas tecnologías, como la inteligencia artificial, para detectar amenazas y las formas de iniciar sesión sin contraseñas también aumentan la seguridad. Cosas como vincular las llaves a los dispositivos y escanear rostros son cada vez más habituales en las grandes empresas, sobre todo en el caso de herramientas como prompts.ai, que funcionan con un plan de pago por uso.
Uso Ideas de confianza cero - que comprueban las identidades y los dispositivos todo el tiempo - supera los antiguos límites de seguridad, lo que hace que las defensas sean mucho más sólidas.
Más que solo mantener las cosas seguras, usar bien la MFA aporta más confianza y seguridad. Esto es vital, ya que el usuario típico ahora utiliza más de 40 aplicaciones de teléfono. Estos pasos no solo mantienen seguras las configuraciones de LLM, sino que también las hacen fáciles de cultivar y usar.
Estar preparado para el futuro significa actuar ahora. Mantener las reglas actualizadas, enseñar a los equipos a detectar estafas engañosas y utilizar la MFA para hacer frente a la suplantación de identidad, como la suplantación de identidad FIDO2 son movimientos clave. Invertir dinero ahora en una MFA sólida significa que, a medida que aumenta el uso de la LLM, también aumenta su seguridad, lo que lleva a un crecimiento seguro y protegido de la IA en el futuro.
Usar más de una prueba de quién eres hace que sea más difícil acceder a los grandes sistemas de IA al garantizar que las personas comprueben quiénes son al menos de dos maneras. Estas formas pueden incluir una palabra secreta que solo tú conozcas, un objeto especial que solo tú tengas o una parte de tu cuerpo, como una huella digital. Esta combinación de cheques forma un muro fuerte que mantiene alejadas a las personas que no deberían entrar.
Al añadir este muro adicional, se mantiene segura la información importante, se mantiene la IA funcionando como debería y se reducen las posibilidades de que se produzcan ataques graves. Para los grupos que utilizan grandes sistemas de IA y necesitan gestionar una gran cantidad de datos, adoptar este tipo de protección es un paso vital para garantizar que la seguridad es estricta y confiable.

