
Фильтрация и контроль ИИ‑сервисов: как снизить риски без тотальных запретов
Узнать больше
Узнайте больше о Solar WebProxy
Спасибо, заявка получена
Мы свяжемся с вами в течение двух дней
по вашему запросу.
Публичные нейросети стали частью повседневной работы: сотрудники используют ChatGPT, Claude, DeepSeek, Perplexity и другие сервисы, чтобы быстрее писать письма, сокращать документы, проверять код, готовить тезисы. Но вместе с удобством появляется новый канал риска: утечка данных через ИИ может произойти без атаки, вредоносного ПО и взлома учетной записи. Достаточно одного скопированного фрагмента или внутреннего документа. Разбираем, как возникает утечка через ИИ-инструменты, какие данные чаще всего попадают в публичные нейросети, почему простая блокировка не всегда работает и как компании выстраивают контролируемую модель использования ИИ-сервисов с помощью Solar webProxySolar webProxy — SWG-решение Solar для управления веб-доступом, фильтрации трафика и снижения рисков передачи данных наружу..
Какие данные чаще всего попадают в публичные нейросети
Главная задача — не запретить новые инструменты любой ценой, а сделать так, чтобы сотрудники могли работать быстрее, но бизнес при этом не терял контроль над информацией. Во многих случаях сотрудник не пытается нарушить правила. Он просто копирует рабочий фрагмент в удобный внешний сервис. Проблемы начинаются, если компания не понимает, какие нейросети используются, кто к ним обращается, какие действия с ИИ-сервисами совершаются в веб-канале и какие данные могут передаваться за пределы корпоративного контура. Поэтому современная ИБ-модель должна учитывать сценарии, при которых утечка данных через ИИ возникает из-за обычного копирования текста, загрузки файла или подготовки черновика через публичный сервис.
ИИ-сервисы особенно удобны для обработки сложного контента. Именно поэтому в них часто попадает не абстрактная информация, а рабочие данные, которые имеют коммерческую, юридическую или регуляторную ценность.
|
Категория данных |
Как они могут попасть в ИИ |
Потенциальный риск |
|---|---|---|
|
Финансовые документы |
Работник просит упростить отчет, модель или презентацию |
Раскрытие планов, бюджетов, прогнозов, управленческих показателей |
|
Договоры и коммерческие материалы |
В нейросеть загружают проект договора или КП |
Утечка условий сделки, скидок, обязательств, данных контрагентов |
|
Исходный код и конфигурации |
Разработчик ищет ошибку или просит оптимизировать фрагмент |
Раскрытие логики продукта, архитектуры, внутренних настроек |
|
Клиентские и персональные данные |
Менеджер готовит письмо клиенту через ИИ |
Передача ФИО, контактов, номеров договоров, деталей заказа |
|
Внутренняя переписка |
HR или руководитель просит переформулировать сообщение |
Раскрытие кадровых решений, оценок, служебных комментариев |
|
Тендерные и проектные материалы |
В ИИ отправляют ТЗ, сметы, спецификации |
Риск раскрытия закупочной, технической или служебной информации |
На практике утечка через ИИ-инструменты часто выглядит как обычное действие в браузере. Именно поэтому ее сложно заметить без специализированного контроля интернет-доступа и событий, связанных с передачей информации. Если сотрудник отправляет в нейросеть договор, утечка информации через ИИ-инструменты может произойти до того, как ИБ-команда узнает о самом факте обращения к сервису. Поэтому важно контролировать не только доступ к домену ИИ-сервиса, но и связанные с ним действия: загрузку файлов, отправку данных через веб-формы и срабатывание политик безопасности.
Практические сценарии утечек
Помимо перечисленных выше категорий, риск возникает и в менее очевидных рабочих ситуациях. Чаще всего проблема не в намеренном нарушении, а в привычке использовать ИИ как быстрый инструмент для подготовки пояснений, писем, сравнений и черновиков. В таких сценариях утечка данных через ИИ может быть связана не с крупным файлом, а с небольшим фрагментом текста. При этом утечка информации через ИИ-инструменты часто происходит именно в момент рутинной доработки документа, когда персонал не воспринимает отправляемый фрагмент как чувствительный.
Почему одного запрета недостаточно
Самый очевидный ответ на риск — закрыть доступ ко всем популярным ИИ-платформам. Для отдельных организаций такой вариант действительно может быть оправдан. Но во многих компаниях полная блокировка быстро приводит к обратному эффекту: сотрудники переходят на личные устройства, мобильный интернет, расширения браузера или менее известные сервисы.
В результате ИБ-служба получает формальный запрет, но теряет видимость реального поведения. Это опаснее, чем управляемое использование, потому что действия пользователей уходят в тень. Поэтому защита от нейросетей в бизнесе должна учитывать не только техническую сторону, но и рабочие процессы.
Более устойчивый подход строится по принципу спортивной тактики. Команда выигрывает не за счет хаотичных запретов: тренер задает роли, зоны ответственности и правила передачи мяча.
В ИБ логика похожая: безопасность — это база, а задача защитного контура — не остановить движение, а сделать его контролируемым. Недаром лозунг сильнейшей команды по киберзащите (ГК «Солар») звучит так: «Безопасность за нами». В контексте защиты от утечек это про дисциплину, прозрачность действий, понятные правила для сотрудников и уверенность, что новые технологии используются под контролем.
Контроль вместо запрета
ИИ уже встроен в рабочий ритм сотрудников, поэтому задача ИБ — не остановить развитие, а задать безопасные границы. Компании нужен понятный контур: какие сервисы разрешены, кому они доступны, какие данные нельзя передавать и какие события требуют реакции. При таком подходе защита от нейросетей в бизнесе становится не запретительной мерой, а частью управляемой политики работы с внешними сервисами.
Екатерина Черкасова
PMM Solar webProxy
Как компании выстраивают безопасную модель использования ИИ
Работа начинается с инвентаризации. Нужно понять, какие генеративные сервисы уже используются, кто к ним обращается, какие задачи решает и где возникает риск передачи чувствительной информации. После этого сервисы можно разделить на категории: «Разрешенные», «Ограниченные», «Запрещенные» и «Требующие отдельного согласования». На этом этапе важно не только решить, как заблокировать ИИ-инструменты на работе, но и определить, какие сценарии допустимы для бизнеса, а какие требуют ограничений, дополнительной проверки или журналирования.
В зрелой модели используются несколько мер:
Такой подход отвечает на практический вопрос, как заблокировать ИИ-инструменты на работе без ущерба для разрешенных сценариев. Компания может не закрывать все подряд, а гибко управлять доступом, снижая вероятность того, что утечка данных через ИИ произойдет из-за случайного действия пользователя.

Возьмите ИИ-инструменты под контроль
Настройте безопасный доступ к нейросетям с Solar webProxy.
Роль Solar webProxy
Solar webProxy помогает компаниям управлять доступом персонала к веб-ресурсам и снижать риски, связанные с внешними онлайн-сервисами. В контексте нейросетей это не отдельный фильтр, а полноценная SWG-системаSWG-система — шлюз веб-безопасности, который применяет политики доступа, анализирует интернет-активность и блокирует рискованные действия., которая позволяет применять политики безопасности к интернет-активности пользователей. Такой подход особенно важен там, где контроль использования ИИ сотрудниками должен быть встроен в общую архитектуру веб-безопасности, а не существовать как отдельное ручное правило.
Solar webProxy выстраивает защиту вокруг веб-канала: анализирует HTTPS-запросы и ответы, выполняет SSL-инспекцию TLS 1.3, контролирует загрузку и отправку файлов, распределяет сайты по категориям и применяет DPI для проверки приложений и протоколов L7.
В отличие от решений, где веб-фильтрация реализована частично или остается второстепенной функцией сетевого периметра, здесь веб-канал рассматривается как отдельная зона риска и управления. Это особенно важно при работе с публичными ИИ-сервисами: передача данных чаще всего идет не через почту или файловое хранилище, а через обычную веб-форму, чат или загрузку документа в браузере.
В результате организация может:
Дополнительное преимущество Solar webProxy — интеграции с DLP, антивирусами, песочницами, SIEM, AD/LDAP и API для работы со справочниками и объектами политик. Это позволяет не ограничиваться одиночной блокировкой ресурса, а выстраивать связанный контур: веб-доступ управляется через SWG, события и файлы могут передаваться в смежные ИБ-системы для дополнительной проверки, а результаты — использоваться в мониторинге и расследованиях. Отдельно важно подчеркнуть, что веб-трафикВеб-трафик — обмен данными между корпоративными устройствами и внешними сайтами, приложениями, формами, файлами и онлайн-сервисами. становится не слепой зоной, а управляемым каналом. Компания получает возможность анализировать обращения к сайтам и веб-приложениям, задавать правила обработки запросов, контролировать загрузку и выгрузку файлов.
Понимание того, как работает Solar webProxyКак работает Solar webProxy — архитектура обработки веб-запросов, применения политик, SSL-инспекции, DPI-анализа и интеграций с DLP/SIEM., помогает оценить роль решения в контроле внешних сервисов: веб-запросы проходят через политики доступа, SSL-инспекцию, DPI-анализ, а события и объекты могут передаваться в смежные системы, включая DLP и SIEM. Для организаций, где важен контроль использования ИИ сотрудниками, такая архитектура формирует техническую основу для прозрачных, проверяемых и управляемых правил.
Узнайте, как SWG усилит безопасность организации.
Кейсы применения Solar webProxy
Показательный пример — внедрение Solar webProxy в инфраструктуру одного из крупнейших банков России. Решение заменило McAfee SWG, при этом миграция была выполнена за 1,5 месяца, под защиту перевели более 40 000 пользователей, а действующие политики перенесли без изменений. Для сценариев с ИИ это особенно важно: крупная организация может не перестраивать подход к доступам с нуля, а масштабировать контроль на новые категории ресурсов, включая публичные нейросети, чат-боты и веб-приложения с загрузкой файлов. В такой модели утечка через ИИ-инструменты контролируется не точечно, а в рамках общей политики веб-доступа.
В IT-компаниях решение помогает снизить риск передачи кода и конфигураций во внешние сервисы. Разработчикам можно оставить доступ к утвержденным ресурсам, но ограничить отправку файлов, внутренних фрагментов и обращение к платформам, не прошедшим согласование. Такой подход не мешает рабочим процессам, но снижает вероятность того, что в публичный ИИ попадут токены, фрагменты архитектуры, логи или сведения о внутренних сервисах.
В ритейле Solar webProxy помогает контролировать работу с клиентскими коммуникациями. Например, если менеджер пытается использовать публичную нейросеть для письма, в котором есть персональные данные или условия сделки, такое действие может быть ограничено в рамках политики компании.
Заключение
Публичные ИИ-инструменты уже стали рабочей реальностью. Игнорировать их использование нельзя, но и оставлять без правил опасно: один запрос может вывести за пределы компании договор, код, персональные данные или внутренний отчет. В этом смысле утечка данных через ИИ становится не гипотетическим риском, а практической задачей для ИБ-команд. Предотвращение утечек через генеративный ИИ должно рассматриваться как постоянный процесс: от настройки правил доступа до анализа действий пользователей и корректировки политик безопасности.
Компании нужен не хаотичный запрет, а управляемая модель. Solar webProxy помогает выстроить такую модель на уровне веб-доступа: видеть обращения к внешним сервисам, применять политики, ограничивать рискованные действия и сохранять данные для анализа. Безопасность — это база, и ее нужно обеспечивать так, чтобы бизнес мог использовать новые инструменты без потери контроля над информацией.
Часто задаваемые вопросы
Решение класса SWG позволяет управлять доступом к публичным ИИ-сервисам и другим веб-приложениям. Конкретный перечень ресурсов задается политиками компании.
Да, компания может оставить доступ к утвержденным инструментам и ограничить внешние сервисы. Правила настраиваются по группам, ролям и сценариям.
Жесткий запрет часто переводит использование ИИ в тень. Управляемый доступ дает компании видимость, журналы событий и понятные правила работы.
Нужно выявить обходные сценарии, настроить политики доступа и объяснить, какие данные нельзя передавать во внешние сервисы и по какой причине.
Лучше разделить сервисы по уровню риска: часть разрешить, часть ограничить, а операции с файлами и обращение к ресурсам с повышенным риском блокировать и логировать. Контроль содержимого чувствительных данных целесообразно усиливать интеграцией с DLP.
Начать стоит с инвентаризации сервисов, оценки передаваемых данных и настройки базовых правил: кому можно пользоваться, что запрещено и что логируется.
Основные риски связаны с передачей данных во внешние юрисдикции, отсутствием корпоративного контроля и неясными условиями хранения информации.
Скачать материал
Спасибо!
Если файл не скачался, перейдите по ссылке
Файл не найден
Самые важные новости кибербезопасности у вас в почте
Выберите темы, на которые бы вам было интересно получать новости.
Запросить консультацию
Получите материалы вебинара
Получите контент бесплатно. Укажите e‑mail, и мы пришлем код доступа