Почніть з одного правила
Працівники тепер використовують інструменти ШІ для написання, підсумування, перекладу, програмування, ведення нотаток, пошуку та підтримки прийняття рішень. Це може заощаджувати час, але також створює нові ризики конфіденційності та безпеки. Найбезпечнішою робочою звичкою є проста: не ставте чат-бота ШІ як особистий блокнот або надійне сховище компанії.
Практичне питання не лише «чи має цей інструмент налаштування конфіденційності?» але й «чи може це завдати шкоди, якщо воно буде переглянуто, збережено, розкрито або відправлено в невірну систему?» Якщо відповідь може бути так, зупиніться перед тим, як вставити і спочатку перевірте затверджений робочий процес.
10 перевірок безпеки ШІ для працівників
1. Використовуйте затверджені інструменти, а не випадкові додатки ШІ
Працівники повинні спочатку використовувати затверджені компанією інструменти ШІ. Тип облікового запису, адміністративні контролі, термін зберігання, підключені додатки та межі конфіденційності різняться між продуктами. Навіть коли два продукти здаються подібними, модель управління може бути дуже різною.
Практичне правило для працівника просте: не використовуйте особистий обліковий запис ШІ для робочих даних, якщо ваша організація надає затверджений робочий інструмент.
2. Ніколи не вставляйте секрети
Не вставляйте паролі, коди відновлення, API-ключі, токени доступу, приватні ключі, облікові дані бази даних або секректи вебхук у чат-боти ШІ. Після розкриття секрети можуть надати прямий доступ до систем, хмарних сервісів, репозиторіїв і білінгових середовищ.
Більш безпечний підхід — замінювати реальні секрети заповнювачами, такими як [API_KEY], [TOKEN], або [PASSWORD]. У більшості випадків ШІ потрібна лише структура проблеми, а не реальне значення.
3. Не вставляйте конфіденційні дані клієнтів або працівників
Електронні листи клієнтів, номери телефонів, адреси, заявки в підтримку, кадрові записи, деталі заробітної плати, дані студентів, медичні відомості та інша персональна інформація не повинні вставлятися в інструменти ШІ за замовчуванням.
Працівники повинні спочатку анонімізувати. Замініть реальні імена мітками на кшталт Клієнт A, Студент 1, або Працівник B, і видаліть зайві дати, ідентифікатори та посилання на акаунти перед запитом допомоги.
4. Не вставляйте контракти, юридичні проекти або матеріали, покриті NDA, у загальні інструменти
Юридичні документи часто містять конфіденційні зобов’язання, історію переговорів, умови ціноутворення та регульовану або привілейовану інформацію. Більш безпечний підхід — попросити шаблон, чекліст або пояснення пункту замість вставляння повного документа.
Якщо потрібна підтримка огляду, використовуйте редаговану версію в межах затвердженого робочого процесу компанії, а не зручний чат-бот з нечіткими межами.
5. Обробляйте внутрішні документи за класифікацією, а не на основі припущень
Працівники повинні знати різницю між публічною, внутрішньою, конфіденційною та обмеженою інформацією. Внутрішні нотатки можуть здаватися нешкідливими, але деякі містять контекст клієнта, деталі безпеки, фінансові припущення або план розвитку, які не слід вставляти у споживчі інструменти ШІ.
Якщо ви не знаєте класифікації, вважайте, що дані принаймні внутрішні і не діліться ними зовні або з незатвердженими інструментами ШІ, поки не перевірите. Для детальнішого пояснення прочитайте Пояснення класифікації даних .
6. Віддавайте перевагу робочим обліковим записам над персональними
Це одне з найважливіших розмежувань для працівників. Робочі продукти зазвичай забезпечують сильніший контроль, але це не означає, що вони безпечні для всього.
Працівники все одно повинні мінімізувати кількість даних, якими вони діляться, використовувати лише затверджені інструменти та дотримуватися політики компанії. Робочий обліковий запис — безпечніша відправна точка, а не білет безперешкодного доступу.
7. Будьте обережні з підключеними додатками, агентами та інструментами типу MCP
Ризик полягає не лише в інтерфейсі чату. Деякі інструменти ШІ можуть шукати дані компанії, витягувати файли або виконувати дії через підключені додатки та індивідуальні інтеграції.
Перш ніж увімкнути додаток, конектор або агента, задайте три питання: до чого він має доступ, що він може надсилати і чи можна легко видалити його пізніше? Якщо відповідь неясна, не підключайте.
8. Припускайте, що вихід ШІ може бути неправильним, неповним або небезпечним
Працівники ніколи не повинні копіювати вихід ШІ безпосередньо в продукційні системи, повідомлення клієнтам, юридичні документи або рішення з безпеки без перевірки.
Правильне правило: використовувати ШІ, щоб прискорити роботу, а не замінити судження. Перевіряйте факти, дозволи, розрахунки, цитати та чутливі формулювання перед тим, як діяти за результатом.
9. Спочатку редагуйте (редагування), потім підсумовуйте, і вкінці вставляйте
Коли працівникам потрібна допомога ШІ, найбезпечніший порядок такий:
- Відредагуйте чутливі деталі
- Підсумуйте реальну проблему
- Вставляйте лише мінімально потрібне
Це працює для електронних листів, заявок у підтримку, записів про інциденти, фрагментів коду, електронних таблиць та підсумків нарад. Наприклад, замість того, щоб вставляти повну скаргу клієнта з іменами та номерами рахунків, попросіть спокійніший перероблений варіант відповіді на затримане відправлення.
10. Повідомляйте про помилки та ризикове використання на ранньому етапі
Працівники повинні знати, що робити, якщо вони вставили неправильну інформацію, підключили неправильний інструмент або помітили небезпечне використання ШІ. Швидке повідомлення краще, ніж мовчазні спроби виправити наслідки.
Корисною практикою компанії є надання працівникам чіткого каналу для повідомлення про:
- Випадкове розкриття чутливих даних
- Підозрілий результат, згенерований ШІ
- Небезпечні шаблони запитів
- Незатверджені інструменти або конектори
- Галюцинації, що впливають на клієнтів
- Питання внутрішньої політики
Простий чекліст для працівників
Перед використанням ШІ для роботи працівники повинні перевірити:
- Чи це затверджений корпоративний інструмент ШІ?
- Чи я увійшов у правильний робочий обліковий запис?
- Чи містить контент секрети, ПДн, контракти, юридичні матеріали або обмежену внутрішню інформацію?
- Чи можу я спочатку відредагувати імена, ідентифікатори, токени та внутрішні деталі?
- Чи цей контент класифікований як внутрішній, конфіденційний або обмежений?
- Чи я збираюся підключити додаток, агента або зовнішній інструмент, яких не зовсім розумію?
- Чи потрібен людський огляд перед відправленням або дією на основі результату?
- Чи знаю я, як повідомити про помилку, якщо щось піде не так?
Цей чекліст спеціально зроблений простим. Мета не в тому, щоб налякати працівників через ШІ. Мета — зробити безпечне використання поведінкою за замовчуванням.
Для суміжного читання поєднайте цей чекліст з Налаштування конфіденційності чату ШІ , Що вам ніколи не слід ділитися з чат-ботами ШІ , та Пояснення класифікації даних .
Кінцевий висновок
Працівникам не потрібно ставати експертами з безпеки, щоб правильно використовувати ШІ. Але їм потрібні кілька сильних звичок: використовувати затверджені інструменти, захищати чутливі дані, віддавати перевагу робочим обліковим записам над персональними, перевіряти результати перед дією та бути обережними з підключеними додатками і агентами.
Найкращий чекліст безпеки ШІ — це не довгий політичний документ. Це короткий набір поведінок, яких люди реально можуть дотримуватися щодня.
Офіційні джерела та додаткове читання
- OpenAI: Питання щодо використання даних у сервісах для споживачів
- OpenAI: Додатки в ChatGPT
- OpenAI: Часті питання про ChatGPT Apps with Sync
- Anthropic Privacy Center: Комерційні продукти
- Anthropic Privacy Center: Продукти для споживачів
- Google Workspace: Політика конфіденційності та захист даних Gemini
- Microsoft Learn: Конфіденційність і захист у Microsoft 365 Copilot Chat
- OWASP GenAI: Розкриття чутливої інформації
- CISA: Кращі практики безпеки даних для ШІ
- NIST: Профіль генеративного ШІ
Часті запитання
Чи можуть працівники використовувати особисті облікові записи ШІ для роботи?
За замовчуванням вони повинні використовувати затверджені компанією інструменти. Особисті облікові записи ШІ можуть мати дуже різні межі конфіденційності, зберігання та адміністративного контролю в порівнянні з корпоративними продуктами.
Що ніколи не слід вставляти в робочий робочий процес із ШІ?
Паролі, коди відновлення, API-ключі, приватні ключі, персональні дані клієнтів, кадрові записи, юридичні проєкти, конфіденційні контракти та обмежені внутрішні дані повинні залишатися поза загально-призначеними інструментами ШІ, якщо немає явно затвердженого робочого процесу.
Чи завжди безпечні робочі облікові записи для ШІ?
Ні. Робочі облікові записи зазвичай мають сильніші контролі, але працівникам все одно потрібно мінімізувати обсяг чутливих даних, дотримуватися правил класифікації та перевіряти результати перед діями.
Чому конектори та агенти потребують підвищеної обережності?
Тому що ризик полягає не лише у вікні чату. Підключені додатки, агенти та інструменти типу MCP можуть шукати, отримувати або діяти в зовнішніх системах, що розширює межі довіри.
Яка найкраща перша звичка для працівників, що використовують ШІ?
Пауза перед вставкою. Перевірте, чи інструмент затверджений, чи інформація є чутливою та чи можна спочатку відредагувати або підсумувати.
Що працівники повинні робити після помилки?
Повідомляйте про це рано. Швидке повідомлення про випадкове розкриття даних, ризиковий результат або небезпечне використання інструменту краще, ніж спроби тихо виправити ситуацію пізніше.