Generativ AI har ikke bare endret hvordan vi jobber, men også hvordan angripere opererer, hvordan data flyttes og hva sikkerhetsteam må forsvare seg mot. Den samme teknologien som gjør ansatte mer produktive skaper helt nye angrepsflater, og verktøyene vi pleide å stole på var rett og slett ikke bygget for denne verden.

Tradisjonelle DLP-løsninger ble designet rundt forutsigbare, strukturerte data som kredittkortnumre, personnummer og regex-vennlige mønstre. Men dagens sensitive informasjon ser ikke slik ut. Det er et strategidokument limt inn i ChatGPT. Den proprietære kildekoden er lagt inn i en AI-kodingsassistent. Det er åndsverk som flyter ut av organisasjonen din én ledetekst om gangen, stille, uten at et eneste policyflagg utløses.

Sikkerhetsbransjen trenger en ny tilnærming. Og i økende grad lever denne tilnærmingen i utkanten.

Hvorfor skybasert AI-håndhevelse ikke lykkes

Det er fristende å tro at svaret rett og slett er å rute AI-aktivitet gjennom en skybasert LLM for analyse. Men dette skaper et nytt sett med problemer som gjør håndheving i sanntid upraktisk i beste fall, og farlig i verste fall.

  • PrivatlivSensitive data må forlate enheten for å bli analysert, noe som betyr at du løser et problem med datalekkasje ved å … sende data et annet sted
  • VentetidForsinkelser tur-retur til et skyendepunkt undergraver håndheving i sanntid – når en beslutning tas, har handlingen allerede skjedd
  • Oppetid og pålitelighetAvhengighet av nettverkstilkobling skaper sikkerhetshull nettopp når du minst har råd til dem
  • KostnadÅ kjøre hver brukerinteraksjon gjennom sentralisert skybehandling, på bedriftsnivå, blir raskt dyrt

Konklusjonen er klar: Hvis du ønsker AI-drevet sikkerhet som er privat, rask, alltid på og kostnadseffektiv, må analysen skje lokalt, på enheten, i nettleseren, i det øyeblikket brukeren foretar en handling.

Hva bare en lokal SLM kan gjøre

Det er her små språkmodeller som kjører på enheten forandrer alt. SLM-er er ikke bare en lettere versjon av skybaserte LLM-er; de låser opp funksjoner som rett og slett ikke kan oppnås på noen annen måte. 

Mer spesifikt er det fire nøkkelfunksjoner som er viktigst for AI-sikkerhet.

  1. Sann dataklassifisering
    Eldre DLP-verktøy klassifiserer data ved hjelp av regler, nøkkelord og regex-mønstre. Det fungerer for strukturerte data som PII. Men bedriftens mest verdifulle informasjon, som strategiske planer, produktkart, upublisert forskning og proprietære prosesser, samsvarer ikke med et mønster. Man kan rett og slett ikke bruke regex for å fange det opp.En lokal SLM forstår kontekst og mening. Den kan gjenkjenne at en tekstblokk er sensitiv forretnings-IP, selv uten et eneste regulert nøkkelord i sikte. Dette er spesielt kritisk i AI-assistentenes tidsalder, fordi mens LLM-er har rekkverk rundt visning av kredittkortnumre, flyter generell forretningsinformasjon rett inn i treningsdatasettene uten noen friksjon i det hele tatt.
  1. Forstå brukerintensjon
    Å oppdage et brudd på retningslinjene handler ikke bare om hvilke data som deles. Det handler snarere om hvorforBer en bruker uskyldig et AI-verktøy om hjelp til å utarbeide en e-post, eller undersøker de det systematisk for å hente ut konkurranseintelligens? Intensjon er nesten umulig å vurdere uten å opprettholde en kontekstkjede gjennom en hel økt. En lokal SLM, som kjører kontinuerlig i nettleseren, gjør nettopp det.
  2. Oppdage AI-native angrep
    Rask injeksjon, jailbreaking, manipulering av beskyttelsesrails og sandkasserømninger – dette er de nye grensene for cyberangrep, og de er spesielt utviklet for å utnytte AI-systemer. Å oppdage dem krever en AI som forstår hvordan AI-systemer kan manipuleres. En lokal SLM som overvåker interaksjoner i sanntid, kan identifisere disse angrepsmønstrene etter hvert som de utfolder seg, ikke etterpå.
  3. Overvåking av LLM-utgang
    Noen ganger er ikke trusselen brukeren, men selve AI-en. Hallusinasjoner som genererer falsk informasjon, giftige resultater, uetiske reaksjoner eller data som utilsiktet dukker opp fra en modells treningssett, er alle reelle risikoer. En lokal SLM gir et andre lag med intelligens som overvåker AI-ens reaksjoner og flagger avvik før de når brukeren. Det er AI som overvåker AI, noe som bare kan gjøres innebygd, under kjøretid.Det kritiske punktet som forener alle fire aspekter: hver del av denne analysen skjer på endepunktet. Ingen data forlater enheten. Ingen krypteringsoverhead. Ingen kompromisser med personvernet. Ingen venting.

SLM-er er nyttige, men noen er raskere enn andre

LayerX er den ledende AI-brukskontrollløsningen for å sikre bruker- og agent-AI-interaksjoner i nettleseren. Vi har bygget mot lokal SLM-basert håndheving som arkitekturen som muliggjør ekte AI-sikkerhet – privat, i sanntid og alltid tilgjengelig.

Men vi erkjenner også en praktisk realitet: ikke all maskinvare er klar for denne arbeidsmengden. Å kjøre en kapabel SLM lokalt krever betydelig AI-prosessorkraft på enheten, og det er der samarbeidet vårt med Intel blir den viktigste brikken i puslespillet.

Intels WebGPU-rammeverk, Intel® Core™ Ultra 3, leverer NPU-ytelsen (Neural Processing Unit) som er nødvendig for å kjøre SLM-baserte sikkerhetsoppgaver uten å påvirke brukeropplevelsen. For å demonstrere dette konkret, viser vi frem referansesammenligninger på tvers av tre virkelige sikkerhetsbrukstilfeller – dataoppsummering, dataklassifisering og phishing-deteksjon – som måler ytelsen på Intel mot alternative brikker og skybaserte tilnærminger.

«Intel samarbeider med LayerX for å fremme AI PC-sikkerhetsfunksjoner som gir nye nivåer av synlighet og håndheving for den moderne, AI-drevne arbeidsstyrken», sa Dennis Luo, seniordirektør og administrerende direktør for verdensomspennende AI PC-utviklerrelasjoner hos Intel. «Med Intels WebGPU-rammeverk leverer Intel® Core™ Ultra 3 opptil dobbelt så raskere responstider sammenlignet med AMD Ryzen AI – en fordel som blir kritisk ettersom bedriftsnettlesere i økende grad inspiserer all bruker- og agentinteraksjon.»

Resultatene forteller en fengslende historie om hvordan sikkerhetsinferens på enheten med null latens ser ut i praksis: sanntidsbeslutninger, ingen skybaserte rundturer, lavere driftskostnader og fullstendig datasuverenitet.

Sammenligning av ytelsen til LayerX oppå Intel® Core™ Ultra X7 358H sammenlignet med andre ledende prosessorer viser avgjørende resultater:

Sammenligning Resultater
AMD Ryzen AI 9 365 med Radeon 880M Opp til 2 ganger raskere ytelse med Layer X på tvers av 3 forskjellige ytelsestester på Intel® Core™ Ultra X7 358H vs. AMD Ryzen AI 9 365 med Radeon 880M *
Intel Core Ultra 258V Opp til 1.4 ganger raskere ytelse med Layer X på tvers av 3 forskjellige ytelsestester på Intel® Core™ Ultra X7 358H vs. Intel Core Ultra 258V *
Apple M5 Opp til 1.3 ganger raskere ytelse med Layer X på tvers av 3 forskjellige ytelsestester på Intel® Core™ Ultra X7 358H vs. Apple M5 *

* Målt av Layer X-ledetekstbelastninger ved bruk av Chrome-nettleseren. Se www.intel.com/PerformanceIndex for arbeidsbelastninger og konfigurasjoner. Resultatene kan variere

 

Sammenligning av ytelsen til Intel® Core™ Ultra X7 358H vs. andre ledende prosessorer (jo høyere, jo bedre):


LayerX og Intel: Sikkerhet som holder tritt med AI

Organisasjonene som vinner på AI-sikkerhet er ikke de som blokkerer AI – de er de som har funnet ut hvordan de skal styre den intelligent, med den hastigheten den opererer. Det betyr å flytte håndhevingen til grensen, bruke modeller som er smarte nok til å forstå kontekst og intensjon, og gjøre alt uten å gå på kompromiss med brukernes personvern eller driftsytelse.

Samarbeidet mellom LayerX og Intel er et konkret skritt mot den fremtiden. Lokale SLM-er som kjører på kompatibel maskinvare er ikke bare en teknisk kuriositet – de er arkitekturen som gjør at neste generasjon sikkerhet faktisk fungerer.

 

Målt av Layer X-ledetekstbelastninger ved bruk av Chrome-nettleseren. Se www.intel.com/PerformanceIndex for arbeidsbelastninger og konfigurasjoner. Resultatene kan variere.