AI Wiki

Вибір технологій

Критерії оцінки безпеки технологій, оцінка ризиків supply chain, списки затверджених постачальників для AI-розробки

technology-selectionvendorsupply-chainevaluationapproved-list

📎ОФІЦІЙНА ДОКУМЕНТАЦІЯ

Вибір технологій у Zero Trust

Вибір AI-інструментів та технологій повинен базуватися на оцінці безпеки. В архітектурі Zero Trust кожний новий компонент -- потенційний вектор атаки.


Критерії оцінки безпеки

Security Evaluation Checklist

При оцінці нового AI-інструменту перевірте:

Детальний чекліст

КатегоріяПитанняВага
Data PrivacyЧи дані використовуються для тренування моделей?Critical
Data PrivacyДе географічно обробляються дані?High
Data PrivacyЧи є Data Processing Agreement (DPA)?High
AuthПідтримка enterprise SSO (SAML/OIDC)?High
AuthПідтримка MFA?High
ComplianceSOC 2 Type II certification?High
ComplianceISO 27001 certification?Medium
ComplianceGDPR compliance?High (для EU)
SecurityBug bounty program?Medium
SecurityРегулярні penetration tests?High
SecurityIncident response SLA?High
IntegrationAPI для audit/logging?Medium
AvailabilitySLA uptime guarantee?Medium
ExitData export та portability?Medium

Supply Chain Risk Assessment

Оцінка ризиків постачальника

Рівні ризику

РівеньКритеріїДії
LowSOC 2 + ISO 27001, no data accessStandard review, annual reassessment
MediumSOC 2 OR ISO 27001, limited dataEnhanced review, semi-annual reassessment
HighNo certifications, data accessFull security audit, quarterly reassessment
CriticalPII/sensitive data processingOn-site audit, continuous monitoring

Списки затверджених постачальників

Approved AI Tools

ℹ️Інформація

Організація повинна вести список затверджених AI-інструментів. Використання несанкціонованих інструментів (shadow AI) заборонене.

Приклад списку затверджених інструментів:

КатегоріяІнструментСтатусОбмеження
Code GenerationGitHub CopilotApprovedEnterprise plan only
Code GenerationClaude CodeApprovedMax plan only
Local LLMOllamaApprovedApproved models only
Cloud AI ChatChatGPTConditionalNo confidential data
Code AnalysisSonarQubeApprovedSelf-hosted only
SASTSemgrepApprovedCloud or self-hosted

Процес додавання нового інструменту

  1. Request -- розробник подає запит з обґрунтуванням
  2. Security Review -- security team оцінює інструмент
  3. Privacy Review -- data privacy team перевіряє data handling
  4. Legal Review -- юристи перевіряють DPA та ліцензію
  5. POC -- пілотне тестування з обмеженою групою
  6. Decision -- approve або reject з документуванням
  7. Onboarding -- налаштування та навчання

Vendor Management

Ongoing Monitoring

  • Quarterly review -- перегляд compliance статусу
  • Incident tracking -- відстеження інцидентів безпеки у постачальника
  • Contract review -- щорічний перегляд контрактів
  • Exit strategy -- план виходу від постачальника

Red Flags

Негайно переоцініть постачальника при:

  • Публічний breach або data leak
  • Зміна terms of service щодо data usage
  • Втрата compliance certification
  • Відсутність відповіді на security questionnaire
  • Придбання іншою компанією

Див. також

Валідація AI-коду

Supply chain security та SBOM

Комплаєнс

ISO 27001, SOC 2, GDPR

Принципи Zero Trust

Основи архітектури Zero Trust