Нужна консультация?

Нужна консультация?
Позвоните нам

+7 (495) 161-97-84

Узнайте больше о Solar WebProxy

Публичные нейросети стали частью повседневной работы: сотрудники используют ChatGPT, Claude, DeepSeek, Perplexity и другие сервисы, чтобы быстрее писать письма, сокращать документы, проверять код, готовить тезисы. Но вместе с удобством появляется новый канал риска: утечка данных через ИИ может произойти без атаки, вредоносного ПО и взлома учетной записи. Достаточно одного скопированного фрагмента или внутреннего документа. Разбираем, как возникает утечка через ИИ-инструменты, какие данные чаще всего попадают в публичные нейросети, почему простая блокировка не всегда работает и как компании выстраивают контролируемую модель использования ИИ-сервисов с помощью Solar webProxySolar webProxy — SWG-решение Solar для управления веб-доступом, фильтрации трафика и снижения рисков передачи данных наружу..

Какие данные чаще всего попадают в публичные нейросети

Главная задача — не запретить новые инструменты любой ценой, а сделать так, чтобы сотрудники могли работать быстрее, но бизнес при этом не терял контроль над информацией. Во многих случаях сотрудник не пытается нарушить правила. Он просто копирует рабочий фрагмент в удобный внешний сервис. Проблемы начинаются, если компания не понимает, какие нейросети используются, кто к ним обращается, какие действия с ИИ-сервисами совершаются в веб-канале и какие данные могут передаваться за пределы корпоративного контура. Поэтому современная ИБ-модель должна учитывать сценарии, при которых утечка данных через ИИ возникает из-за обычного копирования текста, загрузки файла или подготовки черновика через публичный сервис.

ИИ-сервисы особенно удобны для обработки сложного контента. Именно поэтому в них часто попадает не абстрактная информация, а рабочие данные, которые имеют коммерческую, юридическую или регуляторную ценность.

Категория данных

Как они могут попасть в ИИ

Потенциальный риск

Финансовые документы

Работник просит упростить отчет, модель или презентацию

Раскрытие планов, бюджетов, прогнозов, управленческих показателей

Договоры и коммерческие материалы

В нейросеть загружают проект договора или КП

Утечка условий сделки, скидок, обязательств, данных контрагентов

Исходный код и конфигурации

Разработчик ищет ошибку или просит оптимизировать фрагмент

Раскрытие логики продукта, архитектуры, внутренних настроек

Клиентские и персональные данные

Менеджер готовит письмо клиенту через ИИ

Передача ФИО, контактов, номеров договоров, деталей заказа

Внутренняя переписка

HR или руководитель просит переформулировать сообщение

Раскрытие кадровых решений, оценок, служебных комментариев

Тендерные и проектные материалы

В ИИ отправляют ТЗ, сметы, спецификации

Риск раскрытия закупочной, технической или служебной информации

На практике утечка через ИИ-инструменты часто выглядит как обычное действие в браузере. Именно поэтому ее сложно заметить без специализированного контроля интернет-доступа и событий, связанных с передачей информации. Если сотрудник отправляет в нейросеть договор, утечка информации через ИИ-инструменты может произойти до того, как ИБ-команда узнает о самом факте обращения к сервису. Поэтому важно контролировать не только доступ к домену ИИ-сервиса, но и связанные с ним действия: загрузку файлов, отправку данных через веб-формы и срабатывание политик безопасности.

Предотвращение утечек через генеративный ИИ

Практические сценарии утечек

Помимо перечисленных выше категорий, риск возникает и в менее очевидных рабочих ситуациях. Чаще всего проблема не в намеренном нарушении, а в привычке использовать ИИ как быстрый инструмент для подготовки пояснений, писем, сравнений и черновиков. В таких сценариях утечка данных через ИИ может быть связана не с крупным файлом, а с небольшим фрагментом текста. При этом утечка информации через ИИ-инструменты часто происходит именно в момент рутинной доработки документа, когда персонал не воспринимает отправляемый фрагмент как чувствительный.

  • На производстве уязвимость возникает при работе с эскизами, описаниями изделий, спецификациями и проектной документацией. Инженер может использовать ИИ для подготовки пояснения или сравнения вариантов, не воспринимая такой запрос как передачу чувствительных материалов.
  • В ритейле типовой пример связан с клиентскими коммуникациями. Менеджер вставляет в ИИ письмо вместе с персональными данными, номером заказа, условиями сделки или деталями претензии. Формально он улучшает текст, но фактически отправляет во внешний сервис данные, которые должны оставаться внутри компании. Именно так утечка через ИИ-инструменты возникает в повседневной коммуникации.
  • В HR и внутренних коммуникациях риски связаны с кадровыми решениями, оценками работников, дисциплинарными вопросами и фрагментами переписки. Такие сведения редко воспринимаются как «секретные документы», но при утечке могут привести к репутационным и юридическим последствиям.
  • В государственном секторе и компаниях, работающих с закупками, в нейросети могут попадать ТЗ, сметы, спецификации, коммерческие предложения и служебные материалы. Здесь особенно важны правила обращения с документами до публикации и после завершения процедур.
Контроль использования ИИ сотрудниками в бизнесе

Почему одного запрета недостаточно

Самый очевидный ответ на риск — закрыть доступ ко всем популярным ИИ-платформам. Для отдельных организаций такой вариант действительно может быть оправдан. Но во многих компаниях полная блокировка быстро приводит к обратному эффекту: сотрудники переходят на личные устройства, мобильный интернет, расширения браузера или менее известные сервисы.

В результате ИБ-служба получает формальный запрет, но теряет видимость реального поведения. Это опаснее, чем управляемое использование, потому что действия пользователей уходят в тень. Поэтому защита от нейросетей в бизнесе должна учитывать не только техническую сторону, но и рабочие процессы.

Более устойчивый подход строится по принципу спортивной тактики. Команда выигрывает не за счет хаотичных запретов: тренер задает роли, зоны ответственности и правила передачи мяча.

В ИБ логика похожая: безопасность — это база, а задача защитного контура — не остановить движение, а сделать его контролируемым. Недаром лозунг сильнейшей команды по киберзащите (ГК «Солар») звучит так: «Безопасность за нами». В контексте защиты от утечек это про дисциплину, прозрачность действий, понятные правила для сотрудников и уверенность, что новые технологии используются под контролем.

Контроль вместо запрета

ИИ уже встроен в рабочий ритм сотрудников, поэтому задача ИБ — не остановить развитие, а задать безопасные границы. Компании нужен понятный контур: какие сервисы разрешены, кому они доступны, какие данные нельзя передавать и какие события требуют реакции. При таком подходе защита от нейросетей в бизнесе становится не запретительной мерой, а частью управляемой политики работы с внешними сервисами.

Екатерина Черкасова

PMM Solar webProxy

Как компании выстраивают безопасную модель использования ИИ

Работа начинается с инвентаризации. Нужно понять, какие генеративные сервисы уже используются, кто к ним обращается, какие задачи решает и где возникает риск передачи чувствительной информации. После этого сервисы можно разделить на категории: «Разрешенные», «Ограниченные», «Запрещенные» и «Требующие отдельного согласования». На этом этапе важно не только решить, как заблокировать ИИ-инструменты на работе, но и определить, какие сценарии допустимы для бизнеса, а какие требуют ограничений, дополнительной проверки или журналирования.

В зрелой модели используются несколько мер:

  • Категоризация ИИ-ресурсов. Публичные нейросети выделяются в отдельную группу, чтобы ими можно было управлять не как обычными сайтами, а как отдельным классом риска.
  • Политики по ролям и подразделениям. Например, маркетинг может работать с обезличенными текстами, разработка — только с утвержденными инструментами, а передача кода во внешние сервисы запрещается.
  • Ограничение рискованных действий. Важно контролировать не только сам факт посещения сайта, но и загрузку файлов, отправку больших текстовых фрагментов, работу с вложениями и неизвестными доменами и другие действия в веб-канале, которые можно ограничивать политиками SWG.
  • Журналирование событий. ИБ-команде нужны данные о том, кто обращался к сервису, когда, из какого подразделения и какое правило сработало.
  • Связка со смежными средствами защиты. Для более глубокого анализа веб-контур может усиливаться DLP, SIEM, антивирусными решениями и песочницами.

Такой подход отвечает на практический вопрос, как заблокировать ИИ-инструменты на работе без ущерба для разрешенных сценариев. Компания может не закрывать все подряд, а гибко управлять доступом, снижая вероятность того, что утечка данных через ИИ произойдет из-за случайного действия пользователя.

Возьмите ИИ-инструменты под контроль

Возьмите ИИ-инструменты под контроль

Настройте безопасный доступ к нейросетям с Solar webProxy.

Роль Solar webProxy

Solar webProxy помогает компаниям управлять доступом персонала к веб-ресурсам и снижать риски, связанные с внешними онлайн-сервисами. В контексте нейросетей это не отдельный фильтр, а полноценная SWG-системаSWG-система — шлюз веб-безопасности, который применяет политики доступа, анализирует интернет-активность и блокирует рискованные действия., которая позволяет применять политики безопасности к интернет-активности пользователей. Такой подход особенно важен там, где контроль использования ИИ сотрудниками должен быть встроен в общую архитектуру веб-безопасности, а не существовать как отдельное ручное правило.

Solar webProxy выстраивает защиту вокруг веб-канала: анализирует HTTPS-запросы и ответы, выполняет SSL-инспекцию TLS 1.3, контролирует загрузку и отправку файлов, распределяет сайты по категориям и применяет DPI для проверки приложений и протоколов L7.

В отличие от решений, где веб-фильтрация реализована частично или остается второстепенной функцией сетевого периметра, здесь веб-канал рассматривается как отдельная зона риска и управления. Это особенно важно при работе с публичными ИИ-сервисами: передача данных чаще всего идет не через почту или файловое хранилище, а через обычную веб-форму, чат или загрузку документа в браузере.

В результате организация может:

  • Видеть обращения к ИИ-платформам и другим внешним веб-ресурсам.
  • Разграничивать доступ по группам пользователей, ролям, подразделениям и сценариям.
  • Ограничивать нежелательные действия, включая доступ к неразрешенным сервисам и операции с файлами в веб-канале.
  • Фиксировать события для расследования и анализа поведения пользователей.
  • Передавать данные в смежные ИБ-системы, если требуется дополнительная проверка.

Дополнительное преимущество Solar webProxy — интеграции с DLP, антивирусами, песочницами, SIEM, AD/LDAP и API для работы со справочниками и объектами политик. Это позволяет не ограничиваться одиночной блокировкой ресурса, а выстраивать связанный контур: веб-доступ управляется через SWG, события и файлы могут передаваться в смежные ИБ-системы для дополнительной проверки, а результаты — использоваться в мониторинге и расследованиях. Отдельно важно подчеркнуть, что веб-трафикВеб-трафик — обмен данными между корпоративными устройствами и внешними сайтами, приложениями, формами, файлами и онлайн-сервисами. становится не слепой зоной, а управляемым каналом. Компания получает возможность анализировать обращения к сайтам и веб-приложениям, задавать правила обработки запросов, контролировать загрузку и выгрузку файлов.

Понимание того, как работает Solar webProxyКак работает Solar webProxy — архитектура обработки веб-запросов, применения политик, SSL-инспекции, DPI-анализа и интеграций с DLP/SIEM., помогает оценить роль решения в контроле внешних сервисов: веб-запросы проходят через политики доступа, SSL-инспекцию, DPI-анализ, а события и объекты могут передаваться в смежные системы, включая DLP и SIEM. Для организаций, где важен контроль использования ИИ сотрудниками, такая архитектура формирует техническую основу для прозрачных, проверяемых и управляемых правил.

Узнайте, как SWG усилит безопасность организации.

Кейсы применения Solar webProxy

Показательный пример — внедрение Solar webProxy в инфраструктуру одного из крупнейших банков России. Решение заменило McAfee SWG, при этом миграция была выполнена за 1,5 месяца, под защиту перевели более 40 000 пользователей, а действующие политики перенесли без изменений. Для сценариев с ИИ это особенно важно: крупная организация может не перестраивать подход к доступам с нуля, а масштабировать контроль на новые категории ресурсов, включая публичные нейросети, чат-боты и веб-приложения с загрузкой файлов. В такой модели утечка через ИИ-инструменты контролируется не точечно, а в рамках общей политики веб-доступа.

В IT-компаниях решение помогает снизить риск передачи кода и конфигураций во внешние сервисы. Разработчикам можно оставить доступ к утвержденным ресурсам, но ограничить отправку файлов, внутренних фрагментов и обращение к платформам, не прошедшим согласование. Такой подход не мешает рабочим процессам, но снижает вероятность того, что в публичный ИИ попадут токены, фрагменты архитектуры, логи или сведения о внутренних сервисах.

В ритейле Solar webProxy помогает контролировать работу с клиентскими коммуникациями. Например, если менеджер пытается использовать публичную нейросеть для письма, в котором есть персональные данные или условия сделки, такое действие может быть ограничено в рамках политики компании.

  1. Для федерального ритейлера Solar webProxy стал единым инструментом контроля веб-доступа в распределенной сети. Решение защищает интернет-трафик для 30 000 пользователей, поддерживает HTTPS-инспекцию, фильтрацию приложений, интеграцию с DLP и централизованное управление политиками безопасности. Для сценариев использования нейросетей это означает, что компания может единообразно управлять правилами для филиалов и торговых площадок, не оставляя обработку клиентских данных в публичных сервисах без контроля.
  2. В производственном бизнесе решение снижает вероятность передачи проектных материалов, технических описаний и спецификаций во внешние облачные сервисы. Это особенно важно для компаний, где ценность представляют не только документы с грифом, но и рабочие черновики, эскизы, расчеты.
  3. В промышленном холдинге Solar webProxy был развернут в головном офисе вместо Forcepoint SWG и взял на себя централизованное управление интернет-доступом. В рамках проекта подключили ключевые компоненты решения, включая Reverse Proxy и Antivirus, настроили Kerberos, PAC-файлы, интеграцию с Zabbix и SIEM. Под защитой находятся 12 500 пользователей, а действия в веб-канале стали прозрачнее для контроля и последующего анализа. Для защиты от утечек данных через ИИ это дает практическую основу: обращения к внешним сервисам становятся видимыми, а события по рискованным действиям можно передавать в смежные системы мониторинга и расследования.
  4. В госсекторе и крупных организациях Solar webProxy помогает поддерживать дисциплину работы с внешними ресурсами. Для разных групп сотрудников можно задавать разные правила, а события по ИИ-сервисам использовать при расследованиях и аудитах. Так предотвращение утечек через генеративный ИИ становится не разовой мерой, а частью постоянной практики управления веб-доступом.
Утечка данных через ИИ-инструменты

Заключение

Публичные ИИ-инструменты уже стали рабочей реальностью. Игнорировать их использование нельзя, но и оставлять без правил опасно: один запрос может вывести за пределы компании договор, код, персональные данные или внутренний отчет. В этом смысле утечка данных через ИИ становится не гипотетическим риском, а практической задачей для ИБ-команд. Предотвращение утечек через генеративный ИИ должно рассматриваться как постоянный процесс: от настройки правил доступа до анализа действий пользователей и корректировки политик безопасности.

Компании нужен не хаотичный запрет, а управляемая модель. Solar webProxy помогает выстроить такую модель на уровне веб-доступа: видеть обращения к внешним сервисам, применять политики, ограничивать рискованные действия и сохранять данные для анализа. Безопасность — это база, и ее нужно обеспечивать так, чтобы бизнес мог использовать новые инструменты без потери контроля над информацией.

Часто задаваемые вопросы

Какие ИИ-сервисы можно контролировать через Solar webProxy?

Решение класса SWG позволяет управлять доступом к публичным ИИ-сервисам и другим веб-приложениям. Конкретный перечень ресурсов задается политиками компании.

Можно ли разрешить корпоративный ИИ и ограничить публичные нейросети?

Да, компания может оставить доступ к утвержденным инструментам и ограничить внешние сервисы. Правила настраиваются по группам, ролям и сценариям.

Почему полная блокировка ИИ не всегда решает проблему?

Жесткий запрет часто переводит использование ИИ в тень. Управляемый доступ дает компании видимость, журналы событий и понятные правила работы.

Что делать, если сотрудники обходят правила использования ИИ?

Нужно выявить обходные сценарии, настроить политики доступа и объяснить, какие данные нельзя передавать во внешние сервисы и по какой причине.

Как контролировать ИИ-сервисы без вреда для работы?

Лучше разделить сервисы по уровню риска: часть разрешить, часть ограничить, а операции с файлами и обращение к ресурсам с повышенным риском блокировать и логировать. Контроль содержимого чувствительных данных целесообразно усиливать интеграцией с DLP.

С чего начать, если сотрудники уже используют публичные нейросети?

Начать стоит с инвентаризации сервисов, оценки передаваемых данных и настройки базовых правил: кому можно пользоваться, что запрещено и что логируется.

Какие риски есть у иностранных публичных ИИ-сервисов?

Основные риски связаны с передачей данных во внешние юрисдикции, отсутствием корпоративного контроля и неясными условиями хранения информации.

ДРУГИЕ СТАТЬИ ПРОДУКТА

Еще больше о наших возможностях

Фильтрация и контроль ИИ‑сервисов: как снизить риски без тотальных запретов

Фильтрация и контроль ИИ‑сервисов: как снизить риски без тотальных запретов

Узнать больше
Большая база URL в категоризаторе: плюсы, минусы и оптимальный баланс для безопасности бизнеса

Большая база URL в категоризаторе: плюсы, минусы и оптимальный баланс для безопасности бизнеса

Узнать больше
Прокси-сервер: контроль трафика, безопасность и соответствие требованиям

Прокси-сервер: контроль трафика, безопасность и соответствие требованиям

Узнать больше
Каналы передачи данных: как защититься от утечки

Каналы передачи данных: как защититься от утечки

Узнать больше
Интернет-трафик: что это, как контролировать, анализировать и защищать

Интернет-трафик: что это, как контролировать, анализировать и защищать

Узнать больше
Контроль действий пользователей в интернете: баланс между безопасностью и комфортом

Контроль действий пользователей в интернете: баланс между безопасностью и комфортом

Узнать больше
Аналоги SWG: почему их недостаточно для полного контроля интернет-трафика

Аналоги SWG: почему их недостаточно для полного контроля интернет-трафика

Узнать больше
Контроль доступа к веб-ресурсам: как защитить бизнес без потерь в продуктивности

Контроль доступа к веб-ресурсам: как защитить бизнес без потерь в продуктивности

Узнать больше
Категоризатор веб-ресурсов в SWG: почему контроль трафика необходим бизнесу

Категоризатор веб-ресурсов в SWG: почему контроль трафика необходим бизнесу

Узнать больше