AIがビジネスを変革する中、組織は既存データから価値を引き出すためにRAG(検索拡張生成)を活用しています。しかし、これにはセキュリティリスクが伴います。社内ナレッジをLLMに統合することで、データ漏えい、不正アクセス、コンプライアンス違反が発生する可能性があります。
タレスのRAG AIデータ保護ソリューションは、取り込み前のデータ検出からリアルタイム監視までカバーする保護機能を提供し、安全なAI導入を実現します。
RAG(検索拡張生成)をすでに利用しているエンタープライズAIシステムの割合(2023年の31%から増加)。
多くの企業における非構造化データの割合―まさにこの種類のコンテンツをRAGシステムはLLMに取り込む。
AIを運用または試験中の企業のうち、すでにAI関連の侵害を経験した割合。
RAGワークフロー全体に数分で保護を展開します。AIプロジェクトを遅らせるセキュリティ上の障壁を取り除き、初日から企業データをコンプライアンスに沿って安全に利用できるようにします。
高額なインフラや重い管理オーバーヘッドを回避します。軽量な制御機能により、増大するAIワークロードや変化するビジネスニーズに自動で対応します。
事前構築されたフックや透過的な制御を通じて、分類、トークン化、暗号化、マスキングなどの保護を適用します。アプリケーションを再設計することなく、既存のワークフローに統合できます。
クラウド、ハイブリッド、オンプレミス環境にわたり、データを取り込み前から検索、保存、生成に至るまで保護します。ポリシーを一貫して適用し、コンプライアンス要件を容易に満たします。
アプリケーションの変更なしで、埋め込みデータやベクトルストアを保護します。SaaSとマルチクラウド環境全体で暗号鍵を独立して管理し、ロックインを回避し、デプロイを容易にします。
リアルタイム監視、異常検知、自動化されたアクセスガバナンスを実現します。監査の効率化、最小権限アクセスの適用、設定ミスによるリスクの低減により、チームのイノベーションを促進します。
CipherTrust Data Discovery and Classificationを使用して、取り込み前に機密データを特定し分類します。CipherTrustプラットフォームによるトークン化、暗号化、マスキングを通じてデータを保護し、企業ポリシーに沿って不正アクセスを最初から防止します。
CipherTrust Transparent Encryption(CTE)は、ベクトルデータベースストレージ全体を透過的に暗号化し、許可されたプロセスのみがアクセスできるようにします。セルフマネージド型データベースに最適で、統合変更を必要とせず、保存データを保護します。
CipherTrust Cloud Key Management(CCKM) は、SaaSベクトルデータベース向けに暗号鍵を独立して管理します。AWS KMS External Key Storeなどのサービスと互換性があり、プロバイダーから分離した安全な鍵管理を実現します。
Thales Data Activity Monitoring(DAM)は、機械学習を用いた行動ベースラインの確立、異常検知、自動アラートにより、RAGデータ操作のリアルタイム監視を実現します。ハイブリッド環境全体でGDPRやHIPAAなどの規制に対応したコンプライアンスレポートを支援します。
脆弱性評価、最小権限の適用、ライフサイクル全体にわたる統合により、コンプライアンスに準拠したRAGシステムを構築します。設定ミスや過剰な権限を持つアカウントによるリスクを最小化し、競争優位性をもたらす安全なAI導入を実現します。
このソリューションは、RAGパイプラインのあらゆる段階を保護します。取り込み前に機密データを検出して分類し、保存時に文書やベクトル埋め込みを暗号化し、暗号鍵を自社で管理できるようにして、不正利用やポリシー違反を検知するためにアクセスを監視します。
はい、使用できます。セルフマネージド型とSaaS型の両方のベクトルデータベースに対応しています。暗号鍵は自社のHSMやクラウドKMSに保管でき、プロバイダーが保存するのは暗号化データのみです。これにより、シークレット管理やコンプライアンス体制を損なうことなく、マネージド型RAGサービスを導入できます。
パフォーマンスへの影響を最小限に抑えるよう設計されています。暗号化はストレージ層と鍵管理層で適用されるため、アプリケーションやRAGロジックの変更はほとんど、またはまったく必要ありません。最も機密性の高いデータセットを選択的に暗号化することで、セキュリティとレイテンシ、クエリスループットのバランスを取ることができます。
このソリューションは、GDPR、HIPAA、PCI DSSなどのフレームワークに沿ったポリシー適用を支援します。規制対象データを検出して分類し、強力な暗号化と鍵管理を適用し、詳細なアクセスログとアクティビティログを生成することで、RAG環境における機密データの保護・アクセス・保持の状況を証明できます。
既存のデータストア、ベクトルデータベース、クラウドKMSとプラットフォームを統合し、機密データの検出を実行します。その後、保護ポリシー(マスキング、トークン化、暗号化)を定義し、監視機能を有効化します。これにより、すべてのRAGクエリとデータアクセスが統制され、監査可能になります。