El frontera de proveedores del Pentágono expone el atlas de dependencia de la IA que la mayoría de las empresas nunca construyeron

El frontera de proveedores del Pentágono expone el atlas de dependencia de la IA que la mayoría de las empresas nunca construyeron

El directiva federal ordenar a todas las agencias gubernamentales de EE. UU. que dejen de utilizar la tecnología Anthropic viene con un período de asesinato sucesivo de seis meses. Ese cronograma supone que las agencias ya saben dónde se ubican los modelos de Anthropic internamente de sus flujos de trabajo. La mayoría no lo hace hoy.

La mayoría de las empresas siquiera lo harían. La brecha entre lo que las empresas creen que han apto y lo que verdaderamente se ejecuta en producción es más amplia de lo que la mayoría de los líderes de seguridad creen.

Las dependencias de los proveedores de IA no terminan en el resolución que usted firmó; se transmiten en cascada a través de sus proveedores, los proveedores de sus proveedores y las plataformas SaaS que sus equipos adoptaron sin una revisión de adquisiciones. La mayoría de las empresas nunca han mapeado esa cautiverio.

El inventario que nadie ha hecho

Una averiguación de Panorays realizada en enero de 2026 a 200 CISO de EE. UU. le dio una guarismo al problema: solo el 15% dijo que lo habían hecho. visibilidad completa de sus cadenas de suministro de software, frente a sólo el 3% hace un año. Y el 49% había recogido herramientas de inteligencia sintético sin la aprobación del empleador, según un Pesquisa BlackFog de 2.000 trabajadores en empresas de más de 500 empleados; El 69% de los miembros de la entrada dirección dijeron que estaban de acuerdo con ello.

Ahí es donde se acumulan las dependencias de proveedores de IA indocumentadas, invisibles para el equipo de seguridad hasta que una migración forzada las convierte en un problema de todos.

“Si le pidiera a una empresa típica que produjera un descriptivo de dependencia que incluye llamadas de IA de segundo y tercer orden, lo estaría construyendo desde cero bajo presión”, dijo Merritt Baer, ​​CSO de Enkrypt AI y ex CISO adjunto de AWS, en una entrevista monopolio con VentureBeat. “La mayoría de los programas de seguridad se crearon para activos estáticos. La IA es dinámica, compositiva y cada vez más indirecta”.

Cuando una relación con un proveedor termina de la sombra a la mañana

La directiva crea una migración forzada diferente a todo lo que el gobierno federal haya intentado con un proveedor de inteligencia sintético. Cualquier empresa que ejecute flujos de trabajo críticos con un único proveedor de IA se enfrenta a los mismos cálculos si ese proveedor desaparece.

SIncidentes de IA en Hadow ahora representan el 20% de todas las infraccionesañadiendo hasta 670.000 dólares a los costos promedio de violación de datos, según el Crónica de costos de violación de datos de 2025 de IBM. No se puede ejecutar un plan de transición para una infraestructura que no se ha inventariado.

Es posible que su resolución con Anthropic no exista, pero sí los contratos de sus proveedores. Una plataforma CRM podría tener a Claude integrado en su motor de disección. Una aparejo de servicio al cliente podría llamarlo en cada ticket que procese. Usted no firmó para obtener esa exposición, pero la heredó, y cuando un corte de proveedor llega al nivel ascendiente, se produce en cascada rápidamente. La empresa al final de esa cautiverio no sabe que existe la dependencia hasta que poco defecto o aparece la carta de cumplimiento.

Antrópico ha dicho ocho de las 10 empresas más grandes de EE. UU. utilizan Claude. Cualquier estructura en las cadenas de suministro de esas empresas tiene exposición antrópica indirecta, ya sea que la hayan contratado o no. Es posible que AWS y Palantir, que tienen miles de millones en contratos militares, necesiten reevaluar sus relaciones comerciales con Anthropic para sostener los negocios del Pentágono.

La designación de peligro de la cautiverio de suministro significa que cualquier empresa que haga negocios con el Pentágono ahora tiene que demostrar que sus flujos de trabajo no tocan a Anthropic.

“Los modelos no son intercambiables”, dijo Baer a VentureBeat. “Cambiar de proveedor cambia los formatos de salida, las características de latencia, los filtros de seguridad y los perfiles de ofuscación. Eso significa revalidar los controles, no solo la funcionalidad”.

Ella describió una secuencia que comienza con la clasificación y la evaluación del radiodifusión de la arranque, continúa con el disección de la deriva del comportamiento y termina con la rotación de credenciales e integración. “Rotar las teclas es la parte comprensible”, dijo Baer. “Desenredar las dependencias codificadas, las suposiciones del SDK de los proveedores y los flujos de trabajo de los agentes es donde las cosas se rompen”.

Las dependencias que sus registros no muestran

Un stop funcionario de defensa describió desenredarse de Claude como una “enorme dolor en el trasero” según Axios. Si esa es la evaluación internamente del ingenio de seguridad con mejores fortuna del planeta, la pregunta para los CISO empresariales es sencilla. ¿Cuánto tardaría el tuyo?

La ola de TI en la sombra que siguió a la prohijamiento de SaaS enseñó a los equipos de seguridad sobre los riesgos tecnológicos no autorizados. La mayoría se puso al día. Implementaron CASB, reforzaron el SSO y realizaron disección de gastos. Las herramientas funcionaron porque la amenaza era visible. Una nueva aplicación significaba un nuevo inicio de sesión, un nuevo almacén de datos, una nueva entrada en los registros.

Las dependencias de los proveedores de IA no dejan esos rastros.

“La TI en la sombra con SaaS era visible en los bordes”, dijo Baer. “Las dependencias de IA están integradas internamente de las características de otros proveedores, se invocan dinámicamente en circunstancia de instalarse de forma persistente, tienen un comportamiento no determinista y son opacas. A menudo no se sabe qué maniquí o proveedor se está utilizando verdaderamente”.

Cuatro movimientos para el lunes por la mañana

La directiva federal no creó el problema de visibilidad de la cautiverio de suministro de IA. Lo expuso.

“No ‘haga un inventario de su IA’, porque eso es demasiado general y demasiado tranquilo”, dijo Baer a VentureBeat. Recomendó cuatro medidas concretas que un líder de seguridad puede ejecutar en 30 días.

  1. Mapee rutas de ejecución, no proveedores. Utensilio en la capa de puerta de enlace, proxy o aplicación para registrar qué servicios están realizando llamadas de maniquí, a qué puntos finales y con qué clasificaciones de datos. Está creando un atlas de uso en vivo, no una cinta de proveedores estática.

  2. Identifique los puntos de control que verdaderamente posee. Si su único control está en los límites del proveedor, ya ha perdido. Quiere aplicar medidas de control en el ingreso (qué datos entran en los modelos), en la salida (qué panorama se permiten en sentido descendente) y en las capas de orquestación donde operan los agentes y las canalizaciones.

  3. Ejecute una prueba de asesinato de su principal dependencia de IA. Elija su proveedor de IA más importante y simule su asesinato en un entorno de prueba. Elimine la esencia API, supervise durante 48 horas y documente qué se rompe, qué se degrada silenciosamente y qué genera errores que su manual de respuesta a incidentes no cubre. Este adiestramiento sacará a la luz dependencias que no sabía que existían.

  4. Forzar la divulgación del proveedor sobre los subprocesadores y modelos. Sus proveedores de IA deberían poder objetar en qué modelos confían, dónde están alojados esos modelos y qué rutas alternativas existen. Si no pueden, ese es su punto ciego de cuarta parte. Haga las preguntas ahora, mientras la relación es estable. Una vez que se llega a un frontera, la influencia cambia y las respuestas llegan demasiado tarde.

La ilusión del control

“Las empresas creen que han ‘apto’ a los proveedores de IA, pero lo que en sinceridad han apto es una interfaz, no el sistema subyacente”, dijo Baer a VentureBeat. “Las dependencias reales son una o dos capas más profundas, y esas son las que fallan bajo estrés”.

La directiva federal contra Anthropic es un evento climático de una estructura. Cada empresa eventualmente enfrentará su propia lectura, ya sea que el desencadenante sea regulatorio, contractual, eficaz o geopolítico. Las organizaciones que mapearon su cautiverio de suministro de IA antaño de la tormenta se recuperarán. Los que no lo hicieron se pelearán.

Asigne las dependencias de sus proveedores de IA al nivel de subnivel. Ejecute la prueba de asesinato. Fuerce la divulgación. Date 30 días. La próxima migración forzada no llegará con un aviso de seis meses.

Related Posts

China aguijada el primer sistema activo de computación cuántica de cosecha propia

El Universal Times informa: El primer sistema activo de computadora cuántica desarrollado en China, Piloto de origenestá arreglado para descarga en camino, según supo el Universal Times a través del…

El equipo de KDE Plasma revela un montón de correcciones de errores que llegarán al entorno de escritorio

Esquema La modernización semanal de KDE Plasma se centra en correcciones de errores importantes, no en funciones llamativas. Correcciones de aterrizaje en 6.6.2, 6.6.3 y 6.7 (previstas en torno a…

Leave a Reply

Your email address will not be published. Required fields are marked *

You Missed

China aguijada el primer sistema activo de computación cuántica de cosecha propia

China aguijada el primer sistema activo de computación cuántica de cosecha propia

Trump y 11 presidentes latinos afines se reúnen hoy en Miami | AlMomento.net

Trump y 11 presidentes latinos afines se reúnen hoy en Miami | AlMomento.net

El equipo de KDE Plasma revela un montón de correcciones de errores que llegarán al entorno de escritorio

El equipo de KDE Plasma revela un montón de correcciones de errores que llegarán al entorno de escritorio

Recaudaciones de la DGII alcanzan los RD$72,096.8 millones en febrero

Recaudaciones de la DGII alcanzan los RD,096.8 millones en febrero

Inauguran andén pesquero de Haina Uruguayo durante un acto | AlMomento.net

Inauguran andén pesquero de Haina Uruguayo durante un acto | AlMomento.net

La nueva técnica de compactación de distinción KV reduce la memoria LLM 50 veces sin pérdida de precisión

La nueva técnica de compactación de distinción KV reduce la memoria LLM 50 veces sin pérdida de precisión