Home Nieuws De leveranciersbeperking van het Pentagon onthult een kaart van AI-afhankelijkheden die de...

De leveranciersbeperking van het Pentagon onthult een kaart van AI-afhankelijkheden die de meeste bedrijven nooit creëren

2
0
De leveranciersbeperking van het Pentagon onthult een kaart van AI-afhankelijkheden die de meeste bedrijven nooit creëren

Dat federale richtlijn heeft alle Amerikaanse overheidsinstanties daartoe opdracht gegeven stop met het gebruik van antropische technologie wordt geleverd met een uitfaseringsvenster van zes maanden. Die tijdlijn gaat ervan uit dat het bureau al weet waar antropische modellen in hun workflow passen. De meesten vandaag niet.

De meeste bedrijven zullen dat ook niet doen. De kloof tussen wat bedrijven denken te hebben afgesproken en wat daadwerkelijk werkt in de productie is groter dan de meeste veiligheidsleiders zich realiseren.

Afhankelijkheden van AI-leveranciers houden niet op bij het contract dat u tekent; het stroomt via uw leveranciers, de leveranciers van uw leveranciers en de SaaS-platforms die uw team gebruikt zonder inkoopbeoordeling. De meeste bedrijven hebben de keten nooit in kaart gebracht.

Inventaris die nog niemand heeft uitgevoerd

Uit een onderzoek van Panorays uit januari 2026 onder 200 Amerikaanse CISO’s bleek het probleem: slechts 15% zei dat ze dit hadden gedaan. volledig inzicht in hun softwaretoeleveringsketen, vergeleken met slechts 3% vorig jaar. En 49% heeft AI-tools geadopteerd zonder goedkeuring van het bedrijf, aldus a BlackFog-onderzoek van 2.000 werknemers in bedrijven met meer dan 500 werknemers; 69% van de C-suiteleden zegt dat het goed met ze gaat.

Dat is waar de afhankelijkheden van ongedocumenteerde AI-leveranciers zich ophopen, onzichtbaar voor beveiligingsteams totdat ze door gedwongen migratie een probleem voor iedereen worden.

“Als je het gemiddelde bedrijf vraagt ​​om een ​​afhankelijkheidsgrafiek te bouwen die AI-oproepen van het tweede en derde niveau omvat, zullen ze deze onder druk vanaf het begin opbouwen”, zegt Merritt Baer, ​​CSO bij Enkrypt AI en voormalig plaatsvervangend CISO bij AWS, in een exclusief interview met VentureBeat. “De meeste beveiligingsprogramma’s zijn gebouwd voor statische assets. AI is dynamisch, compositorisch en steeds indirecter.”

Wanneer een leveranciersrelatie van de ene op de andere dag eindigt

De richtlijn creëert een gedwongen migratie die anders is dan alle inspanningen die de federale overheid heeft geleverd met AI-aanbieders. Elk bedrijf dat kritische workflows uitvoert op één enkele AI-leverancier zal met dezelfde problemen worden geconfronteerd als die leverancier verdwijnt.

Snu geconfronteerd met een AI-incident verantwoordelijk voor 20% van alle overtredingenDit draagt ​​bij aan de gemiddelde inbreukkosten van $670.000, volgens het 2025 IBM Cost of a Data Breach Report. U kunt geen transitieplan uitvoeren voor infrastructuur die u niet heeft geïnventariseerd.

Het kan zijn dat uw contract met Anthropic niet bestaat, maar dat van uw leverancier wel. Een CRM-platform kan Claude integreren in zijn analyse-engine. De klantenservicetool vermeldt dit mogelijk op elk ticket dat u verwerkt. U heeft de blootstelling niet ondertekend, maar u hebt deze geërfd, en wanneer de beëindiging van de leverancier stroomopwaarts plaatsvindt, loopt dit snel stroomafwaarts. Bedrijven aan het einde van de keten weten pas dat er een afhankelijkheid bestaat als er iets kapot gaat of er een compliance letter verschijnt.

zei Antropis acht van de tien grootste Amerikaanse bedrijven gebruiken Claude. Elke organisatie in de toeleveringsketens van deze bedrijven is indirect blootgesteld aan Anthropic, of ze er nu een contract mee hebben of niet. AWS en Palantir, die miljarden aan militaire contracten hebben, moeten mogelijk hun commerciële relaties met Anthropic opnieuw beoordelen om het Pentagon draaiende te houden.

De aanduiding ’toeleveringsketenrisico’ betekent dat elk bedrijf dat zaken doet met het Pentagon nu moet bewijzen dat zijn workflow niets te maken heeft met Anthropic.

“De modellen zijn niet uitwisselbaar”, vertelde Baer aan VentureBeat. “Als je van leverancier verandert, veranderen de uitvoerformaten, latentiekenmerken, beveiligingsfilters en hallucinatieprofielen. Dat betekent dat de controles opnieuw moeten worden gevalideerd, niet alleen de functionaliteit.”

Hij schetst een reeks die begint met triage- en explosieradiusbeoordelingen, gaat over naar de analyse van gedragsafwijkingen en eindigt met legitimatie en integratie. “De schakelaar omzetten is het makkelijke gedeelte”, zei Baer. “Het ontcijferen van hardgecodeerde afhankelijkheden, aannames van de SDK van leveranciers en workflows van agenten zijn de oorzaak van de schade.”

Afhankelijkheden die niet in uw logboeken worden weergegeven

Een hoge defensiefunctionaris beschreef Claude’s zelfontbinding als een… “een enorme pijn in de kont,” volgens Aksios. Als dat de beoordeling is van ’s werelds best uitgeruste beveiligingsapparaat, dan is de vraag voor de CISO van het bedrijf eenvoudig. Hoe lang zal het duren?

De golf van schaduw-IT die volgde op de adoptie van SaaS leerde beveiligingsteams over de risico’s van ongeautoriseerde technologie. De meesten werden gepakt. Ze implementeerden CASB, scherpten SSO aan en voerden uitgavenanalyses uit. De tool werkt omdat de dreiging zichtbaar is. Nieuwe applicaties betekenen nieuwe logins, nieuwe gegevensopslag, nieuwe vermeldingen in het logboek.

De afhankelijkheid van AI-leveranciers laat een dergelijk spoor niet achter.

“Stel je IT voor met SaaS zichtbaar aan de rand”, zegt Baer. “AI-afhankelijkheden zijn ingebed in de functies van andere leveranciers, worden dynamisch genoemd in plaats van continu geïnstalleerd, niet-deterministisch gedrag en ondoorzichtig. Vaak weet je niet welk model of welke provider daadwerkelijk wordt gebruikt.”

Vier zetten voor maandagochtend

De federale richtlijn werpt geen problemen op met de zichtbaarheid van de AI-toeleveringsketen. Dat openbaart het.

“Niet ‘inventariseer uw AI’, want dat is te abstract en te traag,” vertelde Baer aan VentureBeat. Hij beveelt vier concrete stappen aan die een veiligheidsleider binnen dertig dagen kan zetten.

  1. Breng het uitvoeringspad in kaart, niet de leverancier. Instrument op de gateway-, proxy- of applicatielaag om te loggen welke services modelaanroepen doen, naar welke eindpunten, met welke gegevensclassificaties. U maakt een live gebruikskaart, geen statische leverancierslijst.

  2. Identificeer de controlepunten die u daadwerkelijk heeft. Als uw enige controle over de leverancierslimieten gaat, heeft u al verloren. U wilt handhaving op het gebied van inkomend verkeer (welke gegevens in het model worden ingevoerd), uitgaand verkeer (welke uitvoer stroomafwaarts is toegestaan) en de orkestratielaag waar agenten en kanalen opereren.

  3. Voer kill-tests uit op uw belangrijkste AI-afhankelijkheden. Selecteer uw belangrijkste AI-leveranciers en simuleer de verwijdering ervan in een testomgeving. Schakel API-sleutels uit, controleer 48 uur lang en documenteer wat er kapot is, wat er stilletjes kapot gaat en welke fouten niet onder uw richtlijnen voor incidentrespons vallen. Deze oefening brengt afhankelijkheden aan het licht waarvan u niet wist dat ze bestonden.

  4. Dwing openbaarmaking van leveranciers aan subverwerkers en modellen af. Uw AI-leverancier moet kunnen antwoorden op welke modellen zij vertrouwen, waar deze modellen worden gehost en welke terugvalpaden er bestaan. Als je dat niet kunt, is dat de blinde vlek van je vierde partij. Stel nu vragen, terwijl de relatie stabiel is. Zodra de grens wordt bereikt, zal de hefboomwerking verschuiven en zal het antwoord te laat zijn.

Illusie van controle

“Bedrijven denken dat ze de AI-leverancier hebben ‘goedgekeurd’, maar waar ze feitelijk mee instemmen is de interface, niet het onderliggende systeem”, vertelde Baer aan VentureBeat. “De echte afhankelijkheid ligt een of twee lagen dieper, en het is de afhankelijkheid die onder druk faalt.”

De federale richtlijn tegen Anthropic is een weerevenement van één organisatie. Elk bedrijf zal uiteindelijk met zijn eigen versie te maken krijgen, of de trigger nu regelgevend, contractueel, operationeel of geopolitiek is. Organisaties die hun AI-toeleveringsketens vóór de storm in kaart brengen, zullen zich herstellen. Degenen die dat niet doen, zullen in de war raken.

Breng de afhankelijkheden van uw AI-leveranciers in kaart op het subniveau. Voer een kill-test uit. Dwing openbaarmaking af. Geef jezelf 30 dagen. De volgende gedwongen migratie zal niet gepaard gaan met een waarschuwing van zes maanden.

Nieuwsbron

LAAT EEN REACTIE ACHTER

Vul alstublieft uw commentaar in!
Vul hier uw naam in