Home Nieuws De leverancierslimiet van het Pentagon legt de AI-afhankelijkheidskaart bloot die de meeste...

De leverancierslimiet van het Pentagon legt de AI-afhankelijkheidskaart bloot die de meeste bedrijven nooit hebben gebouwd

2
0
De leverancierslimiet van het Pentagon legt de AI-afhankelijkheidskaart bloot die de meeste bedrijven nooit hebben gebouwd

De federale richtlijn alle Amerikaanse overheidsinstanties opdragen dit te doen stop met het gebruik van antropische technologie wordt geleverd met een uitfaseringsvenster van zes maanden. Die tijdlijn gaat ervan uit dat bureaus al weten waar de modellen van Anthropic zich in hun workflows bevinden. De meesten vandaag niet.

De meeste bedrijven zouden dat ook niet doen. De kloof tussen wat bedrijven denken te hebben goedgekeurd en wat er daadwerkelijk in productie is, is groter dan de meeste beveiligingsleiders zich realiseren.

De afhankelijkheden van AI-leveranciers houden niet op bij het contract dat u heeft ondertekend; ze stromen via uw leveranciers, de leveranciers van uw leveranciers en de SaaS-platforms die uw teams hebben gebruikt zonder een inkoopbeoordeling. De meeste bedrijven hebben die keten nooit in kaart gebracht.

De inventaris die niemand heeft uitgevoerd

Een Panorays-enquête uit januari 2026 onder 200 Amerikaanse CISO’s heeft het probleem in cijfers uitgedrukt: slechts 15% zei volledig inzicht in hun softwaretoeleveringsketens, vergeleken met slechts 3% een jaar geleden. En 49% had AI-tools geadopteerd zonder toestemming van de werkgever, aldus a BlackFog-enquête van 2.000 werknemers bij bedrijven met meer dan 500 werknemers; 69% van de C-suiteleden zei dat ze het goed vonden.

Dat is waar de afhankelijkheden van ongedocumenteerde AI-leveranciers zich ophopen, onzichtbaar voor het beveiligingsteam totdat een gedwongen migratie hen tot een probleem van iedereen maakt.

“Als je een doorsnee onderneming zou vragen een afhankelijkheidsgrafiek te maken met AI-aanroepen van de tweede en derde orde, zouden ze deze onder druk vanaf het begin opbouwen”, zegt Merritt Baer, ​​CSO bij Enkrypt AI en voormalig plaatsvervangend CISO bij AWS, in een exclusief interview met VentureBeat. “De meeste beveiligingsprogramma’s zijn gebouwd voor statische assets. AI is dynamisch, compositorisch en steeds indirecter.”

Wanneer een leveranciersrelatie van de ene op de andere dag eindigt

De richtlijn creëert een gedwongen migratie die anders is dan alles wat de federale overheid heeft geprobeerd met een AI-aanbieder. Elke onderneming die kritieke workflows op één enkele AI-leverancier uitvoert, wordt met hetzelfde probleem geconfronteerd als die leverancier verdwijnt.

Shadow AI-incidenten nu verantwoordelijk voor 20% van alle inbreukenwat maar liefst $670.000 toevoegt aan de gemiddelde inbreukkosten, zo blijkt uit IBM’s 2025 Cost of Data Breach Report. Voor infrastructuur die u niet heeft geïnventariseerd, kunt u geen transitieplan uitvoeren.

Het kan zijn dat uw contract met Anthropic niet bestaat, maar de contracten van uw leveranciers wel. In een CRM-platform zou Claude in zijn analyse-engine kunnen worden ingebed. Een klantenservicetool kan dit melden bij elk ticket dat u verwerkt. Je hebt niet getekend voor die blootstelling, maar je hebt het geërfd, en als er stroomopwaarts een leveranciersonderbreking optreedt, stroomt deze snel stroomafwaarts. De onderneming aan het einde van die keten weet niet dat er afhankelijkheid bestaat, totdat er iets kapot gaat of de nalevingsbrief verschijnt.

Antropisch heeft gezegd acht van de tien grootste Amerikaanse bedrijven gebruiken Claude. Elke organisatie in de toeleveringsketens van deze bedrijven heeft indirecte antropische blootstelling, of ze daar nu een contract voor hebben gesloten of niet. AWS en Palantir, die miljarden aan militaire contracten hebben, moeten mogelijk hun commerciële relaties met Anthropic opnieuw beoordelen om de activiteiten van het Pentagon in stand te houden.

De aanduiding ‘supply chain risk’ betekent dat elk bedrijf dat zaken doet met het Pentagon nu moet bewijzen dat zijn workflows niets met Anthropic te maken hebben.

“Modellen zijn niet uitwisselbaar”, vertelde Baer aan VentureBeat. “Als je van leverancier verandert, veranderen de uitvoerformaten, latentiekenmerken, veiligheidsfilters en hallucinatieprofielen. Dat betekent dat de controles opnieuw moeten worden gevalideerd, niet alleen de functionaliteit.”

Ze schetste een reeks die begint met triage en beoordeling van de explosieradius, overgaat naar gedragsdriftanalyse en eindigt met referentie- en integratieverloop. “Het roteren van de toetsen is het makkelijke gedeelte”, zegt Baer. “Het ontwarren van hardgecodeerde afhankelijkheden, aannames van de SDK van leveranciers en workflows van agenten is waar het mis gaat.”

De afhankelijkheden die uw logboeken niet weergeven

Een hoge defensiefunctionaris beschreef de ontwarring van Claude als een… “enorme pijn in de kont,” volgens Axios. Als dat de beoordeling is binnen het best uitgeruste beveiligingsapparaat ter wereld, is de vraag voor zakelijke CISO’s eenvoudig. Hoe lang zou het bij jou duren?

De schaduw-IT-golf die volgde op de adoptie van SaaS leerde beveiligingsteams over niet-goedgekeurde technologierisico’s. De meesten ingehaald. Ze hebben CASB’s ingezet, SSO aangescherpt en uitgavenanalyses uitgevoerd. De tools werkten omdat de dreiging zichtbaar was. Een nieuwe applicatie betekende een nieuwe login, een nieuwe dataopslag, een nieuwe vermelding in de logs.

Afhankelijkheden van AI-leveranciers laten deze sporen niet achter.

“Schaduw-IT met SaaS was zichtbaar aan de randen”, zegt Baer. “AI-afhankelijkheden zijn ingebed in de functies van andere leveranciers, worden dynamisch aangeroepen in plaats van permanent geïnstalleerd, zijn niet-deterministisch in gedrag en ondoorzichtig. Je weet vaak niet welk model of welke provider daadwerkelijk wordt gebruikt.”

Vier zetten voor maandagochtend

De federale richtlijn heeft het zichtbaarheidsprobleem van de AI-toeleveringsketen niet gecreëerd. Het heeft het blootgelegd.

“Niet ‘inventariseer uw AI’, want dat is te abstract en te traag,” vertelde Baer aan VentureBeat. Ze beval vier concrete stappen aan die een veiligheidsleider in dertig dagen kan uitvoeren.

  1. Breng uitvoeringspaden in kaart, niet leveranciers. Instrument op de gateway-, proxy- of applicatielaag om te loggen welke services modelaanroepen doen, naar welke eindpunten, met welke gegevensclassificaties. U maakt een live gebruikskaart, geen statische leverancierslijst.

  2. Identificeer controlepunten die u feitelijk bezit. Als uw enige controle zich op de grens van de leverancier bevindt, heeft u al verloren. U wilt handhaving bij binnenkomend verkeer (welke gegevens in modellen gaan), uitgaand verkeer (welke uitvoer stroomafwaarts is toegestaan) en orkestratielagen waar agenten en pijplijnen actief zijn.

  3. Voer een kill-test uit op uw belangrijkste AI-afhankelijkheid. Kies uw meest kritische AI-leverancier en simuleer de verwijdering ervan in een testomgeving. Schakel de API-sleutel uit, controleer 48 uur lang en documenteer wat kapot gaat, wat stilletjes degradeert en wat fouten veroorzaakt die niet in het incidentrespons-playbook worden behandeld. Deze oefening brengt afhankelijkheden aan het licht waarvan u niet wist dat ze bestonden.

  4. Dwing openbaarmaking van leveranciers aan subverwerkers en modellen af. Uw AI-leveranciers moeten kunnen antwoorden op welke modellen zij vertrouwen, waar deze modellen worden gehost en welke terugvalpaden er bestaan. Als ze dat niet kunnen, is dat de blinde vlek van de vierde partij. Stel de vragen nu, terwijl de relatie stabiel is. Zodra de grens bereikt wordt, verschuift de invloed en komen de antwoorden te laat.

De controle-illusie

“Bedrijven denken dat ze AI-leveranciers hebben ‘goedgekeurd’, maar wat ze feitelijk hebben goedgekeurd is een interface, en niet het onderliggende systeem”, vertelde Baer aan VentureBeat. “De echte afhankelijkheden liggen een of twee lagen dieper, en dat zijn degenen die onder stress falen.”

De federale richtlijn tegen Anthropic is het weerevenement van één organisatie. Elke onderneming zal uiteindelijk met zijn eigen versie te maken krijgen, of de trigger nu regelgevend, contractueel, operationeel of geopolitiek is. De organisaties die vóór de storm hun AI-toeleveringsketen in kaart hebben gebracht, zullen zich herstellen. Degenen die dat niet deden, zullen klauteren.

Breng de afhankelijkheden van uw AI-leveranciers in kaart op subniveau. Voer de kill-test uit. Forceer de openbaarmaking. Geef jezelf 30 dagen. De volgende gedwongen migratie zal niet gepaard gaan met een waarschuwing van zes maanden.

Nieuwsbron

LAAT EEN REACTIE ACHTER

Vul alstublieft uw commentaar in!
Vul hier uw naam in