Contenido Exclusivo

Tenable presenta AI Aware: solución de seguridad proactiva para IA y LLM

Tenable anunció el lanzamiento de la funcionalidad AI Aware, que ofrece capacidades de detección avanzadas diseñadas para descubrir rápidamente soluciones, vulnerabilidades y debilidades de inteligencia artificial.

Esta funcionalidad ya está disponible en Tenable Vulnerability Management, la solución de gestión de vulnerabilidades.

¿En qué consiste la nueva funcionalidad?

Tenable AI Aware proporciona información de exposición en aplicaciones, bibliotecas y plug-ins de Inteligencia Artificial (IA) para que las organizaciones puedan exponer y cerrar con confianza el riesgo de la IA, sin limitar las operaciones de negocios.

Con AI Aware, Tenable pretende “transformar la seguridad proactiva para las soluciones de IA”, según informó. La nueva funcionalidad aprovecha los agentes, el monitoreo pasivo de red, las pruebas de seguridad de aplicaciones y los motores de escaneo distribuidos para detectar software, bibliotecas y plug-ins de navegador de IA aprobados y no aprobados.

Lo anterior se logra al aprovechar las vulnerabilidades asociadas, permite mitigar los riesgos de explotación, la fuga de datos y el consumo de recursos no autorizado. La intensidad combinada de estos múltiples métodos de evaluación ofrece la detección más completa de IA en los ecosistemas modernos.

Características clave

Además de la detección de software y vulnerabilidades de IA, las funcionalidades clave de IA Aware disponibles en Tenable Vulnerability Management, Tenable Security Center y Tenable One incluyen:

  • Dashboard Views (Vistas de tablero de control): proporcionan una snapshot del software de IA más común descubierto en el ecosistema, los principales activos con vulnerabilidades relacionadas con IA y los puertos de comunicación más comunes que son aprovechados por las tecnologías de IA.
  • Shadow Software Development Detection (Detección de desarrollo de software oculto): arroja luz sobre la existencia inesperada de los bloques de construcción del desarrollo de IA en el entorno, lo que permite a las empresas alinear las iniciativas con las mejores prácticas organizacionales.
  • Filter Findings for AI Detections (Hallazgos de filtros para detecciones de IA): permite a los equipos enfocarse en hallazgos relacionados con IA cuando revisan resultados de evaluación de vulnerabilidades. En combinación con el poder del Índice de Priorización de Vulnerabilidades (Vulnerability Priority Rating, VPR), los equipos pueden evaluar y priorizar eficazmente las vulnerabilidades introducidas por los paquetes y bibliotecas de IA.
  • Asset-Centric AI-Inventory (Inventario de IA centrado en activos): proporciona un inventario completo de paquetes, bibliotecas y plug-ins de navegador relacionados con la IA mientras revisa los perfiles detallados de los activos, informó Tenable.

 

 

Lo Más Reciente

Realizan el segundo Foro de Talento en Data Centers

La Asociación Mexicana de Data Centers, MEXDC, realizó el...

Cinco tendencias del sector retail para 2025

El sector retail en México y América Latina ha...

Microsoft presenta innovaciones en IA durante Ignite 2024

En los últimos tres años, los ataques cibernéticos basados...

Inconsistencias en el presupuesto TIC 2025 en México

El presupuesto público para el sector de Tecnologías de...

Newsletter

Recibe lo último en noticias e información exclusiva.

José Luis Becerra Pozas
José Luis Becerra Pozashttps://iworld.com.mx
Es Editor de CIO Ediworld México. Contáctalo en jbecerra@ediworld.com.mx o en el twitter @CIOMexico.

Realizan el segundo Foro de Talento en Data Centers

La Asociación Mexicana de Data Centers, MEXDC, realizó el Foro de Talento 2024 "Construyendo el Futuro Digital en México" por segundo año consecutivo, al...

Cinco tendencias del sector retail para 2025

El sector retail en México y América Latina ha acelerado su transformación, impulsado por la adopción de nuevas tecnologías y la necesidad de adaptarse...

Microsoft presenta innovaciones en IA durante Ignite 2024

En los últimos tres años, los ataques cibernéticos basados en contraseñas han aumentado de 579 a más de 7,000 por segundo, casi duplicándose en...