
Федеральний директив, що наказує всім урядовим агентствам США припинити використання технологій Anthropic, надає шестимісячний період для поступового виведення. Цей термін передбачає, що агентства вже знають, де саме моделі Anthropic інтегровані в їхні робочі процеси. На сьогодні більшість з них не знає.
Більшість підприємств також не знають. Розрив між тим, що, на думку підприємств, вони схвалили, і тим, що реально працює у виробництві, є ширшим, ніж усвідомлюють більшість керівників з безпеки.
Залежності від постачальників ШІ не обмежуються контрактом, який ви підписали; вони каскадно поширюються через ваших постачальників, постачальників ваших постачальників та SaaS-платформи, які ваші команди впровадили без узгодження з відділом закупівель. Більшість підприємств ніколи не відстежували цей ланцюжок.
Інвентаризація, яку ніхто не проводив
Опитування 200 CISO США, проведене Panorays у січні 2026 року, показало цифру проблеми: лише 15% заявили, що мають повну видимість свого ланцюжка постачання програмного забезпечення, що на 3% більше, ніж рік тому. А 49% впровадили інструменти ШІ без дозволу роботодавця, згідно з опитуванням BlackFog 2000 працівників компаній, що налічують понад 500 співробітників; 69% членів керівництва вищої ланки заявили, що ставляться до цього нормально.
Саме тут накопичуються незадокументовані залежності від постачальників ШІ, невидимі для команди безпеки, доки вимушена міграція не зробить їх проблемою для всіх.
«Якби ви попросили типове підприємство надати граф залежностей, що включає виклики ШІ другого та третього порядку, вони б будували його з нуля під тиском», — сказав Мерріт Беар, CSO в Enkrypt AI та колишній заступник CISO в AWS, в ексклюзивному інтерв’ю VentureBeat. «Більшість програм безпеки були розроблені для статичних активів. ШІ — це динамічний, композиційний і дедалі більш непрямий процес».
Коли відносини з постачальником закінчуються раптово
Директива створює вимушену міграцію, відмінну від будь-якої, яку уряд намагався здійснити з постачальником ШІ. Будь-яке підприємство, яке використовує критичні робочі процеси одного постачальника ШІ, стикається з тією ж математикою, якщо цей постачальник зникає.
Інциденти з «тіньовим» ШІ (shadow AI) зараз становлять 20% усіх зламів, збільшуючи середню вартість збитків від зламів на суму до 670 000 доларів США, згідно зі звітом IBM “Cost of Data Breach Report 2025”. Ви не можете виконати план переходу для інфраструктури, яку ви не інвентаризували.
Ваш контракт з Anthropic може не існувати, але контракти ваших постачальників можуть. CRM-платформа може мати Claude, вбудований у свій аналітичний механізм. Інструмент для роботи з клієнтами може викликати його для кожного обробленого вами тікета. Ви не підписувалися на таке викриття, але ви його успадкували, і коли відключення постачальника відбувається вище за течією, воно швидко каскадує вниз. Підприємство в кінці цього ланцюга не знає про існування залежності, доки щось не зламається або не надійде лист про відповідність нормам.
Anthropic заявив, що вісім з десяти найбільших компаній США використовують Claude. Будь-яка організація в ланцюжку постачання цих компаній має непрямий доступ до Anthropic, незалежно від того, чи вони уклали контракт на це, чи ні. AWS і Palantir, які мають мільярдні військові контракти, можуть потребувати перегляду своїх комерційних відносин з Anthropic, щоб зберегти бізнес з Пентагоном.
Призначення ризику ланцюжка постачання означає, що будь-яка компанія, що веде бізнес з Пентагоном, тепер повинна довести, що її робочі процеси не торкаються Anthropic.
«Моделі не взаємозамінні», — сказав Беар VentureBeat. «Зміна постачальників змінює формати виведення, характеристики затримки, фільтри безпеки та профілі галюцинацій. Це означає повторну перевірку контролю, а не лише функціональності».
Вона окреслила послідовність, яка починається з оцінки пріоритетності та радіусу ураження, переходить до аналізу поведінкового дрейфу і закінчується зміною облікових даних та інтеграцій. «Обмін ключами — це легка частина», — сказав Беар. «Розплутування жорстко закодованих залежностей, припущень SDK постачальника та робочих процесів агентів — ось де все ламається».
Залежності, які ваші журнали не показують
Високопоставлений представник оборони описав розрив з Claude як «величезну проблему», згідно з Axios. Якщо це оцінка всередині найбільш добре оснащеного апарату безпеки на планеті, то питання для CISO підприємств є прямолінійним. Скільки часу знадобиться вашому?
Хвиля «тіньового» ІТ (shadow IT), що послідувала за впровадженням SaaS, навчила команди безпеки ризикам несанкціонованих технологій. Більшість наздогнали. Вони розгорнули CASB, посилили SSO та провели аналіз витрат. Інструменти працювали, тому що загроза була видимою. Новий додаток означав новий вхід, нове сховище даних, новий запис у журналах.
Залежності від постачальників ШІ не залишають таких слідів.
««Тіньовий» ІТ з SaaS був видимим на периферії», — сказав Беар. «Залежності від ШІ вбудовані в функції інших постачальників, викликаються динамічно, а не встановлюються постійно, мають недетерміновану поведінку і є непрозорими. Ви часто не знаєте, яка модель або який постачальник насправді використовується».
Чотири кроки для понеділка вранці
Федеральна директива не створила проблему видимості ланцюжка постачання ШІ. Вона її виявила.
«Не «інвентаризуйте свій ШІ», тому що це надто абстрактно і надто повільно», — сказав Беар VentureBeat. Вона рекомендувала чотири конкретні кроки, які керівник служби безпеки може виконати протягом 30 днів.
-
Відстежуйте шляхи виконання, а не постачальників. Використовуйте інструменти на рівні шлюзу, проксі або додатків для реєстрації, які служби роблять виклики моделей, до яких кінцевих точок, з якими класифікаціями даних. Ви будуєте живу карту використання, а не статичний список постачальників.
-
Визначте контрольні точки, якими ви дійсно володієте. Якщо ваш єдиний контроль — на межі з постачальником, ви вже програли. Вам потрібне примусове виконання на вході (які дані потрапляють до моделей), на виході (які результати дозволені далі) та на рівнях оркестрації, де працюють агенти та конвеєри.
-
Проведіть «тест на відключення» вашої основної залежності від ШІ. Оберіть найважливішого постачальника ШІ та імітуйте його видалення в тестовому середовищі. Вимкніть ключ API, моніторьте протягом 48 годин і документуйте, що ламається, що тихо деградує, і що видає помилки, які ваш план реагування на інциденти не покриває. Ця вправа виявить залежності, про існування яких ви не знали.
-
Вимагайте від постачальників розкриття інформації про субобробників та моделі. Ваші постачальники ШІ повинні бути в змозі відповісти, які моделі вони використовують, де ці моделі розміщені, і які шляхи резервного копіювання існують. Якщо вони не можуть, це ваш сліпий кут четвертого рівня. Ставте запитання зараз, поки відносини стабільні. Після відключення важіль зміщується, і відповіді надходять надто пізно.
Ілюзія контролю
«Підприємства вважають, що вони «схвалили» постачальників ШІ, але насправді вони схвалили інтерфейс, а не базову систему», — сказав Беар VentureBeat. «Реальні залежності знаходяться на один-два рівні глибше, і саме вони виходять з ладу під навантаженням».
Федеральна директива проти Anthropic — це погодне явище для однієї організації. Кожне підприємство врешті-решт зіткнеться зі своєю версією, незалежно від того, чи буде тригером регуляторний, контрактний, операційний чи геополітичний фактор. Організації, які відстежили свій ланцюжок постачання ШІ до шторму, відновляться. Ті, хто цього не зробив, будуть панікувати.
Відстежте залежності вашого постачальника ШІ до рівня субпідрядника. Проведіть «тест на відключення». Вимагайте розкриття інформації. Дайте собі 30 днів. Наступна вимушена міграція не буде мати шестимісячного попередження.
Як захиститися (Порада ІТ-Блогу): Регулярно проводьте аудит програмного забезпечення та сервісів, що використовуються у вашій компанії, з особливою увагою до інтеграцій та залежностей від сторонніх постачальників, особливо тих, що стосуються ШІ. Розгляньте впровадження політик, що вимагають обов’язкового узгодження будь-яких нових інструментів або сервісів з відділом безпеки перед їх використанням.
Інформація підготовлена на основі матеріалів: venturebeat.com
