Захист вихідного коду та конфіденційних даних під час роботи з ChatGPT та іншими AI чат-ботами за допомогою Netwrix Endpoint Protector (DLP)

Авторка: Юлія Гриць, Netwrix Brand Manager

Штучний інтелект стрімко входить у повсякденну роботу команд розробки, DevOps, маркетингу та бізнес-аналітики. ChatGPT, Microsoft Copilot, Google Gemini, Claude, Grok та інші чат-боти стали зручними помічниками, але разом із користю з’явився і новий канал витоку даних.

Один необережний copy-paste, і фрагмент вихідного коду, API-ключ або внутрішній документ опиняється за межами контрольованого периметра.

Netwrix Endpoint Protector розширює класичний DLP-підхід і дозволяє контролювати взаємодію користувачів з AI вебінструментами.

Тепер давайте детальніше.

Нова реальність DLP: AI як канал витоку даних

Традиційно DLP фокусувався на:

  • USB-носіях
  • електронній пошті
  • хмарних сховищах
  • вебзавантаженнях

Але поява LLM та чат-ботів створили принципово новий вектор ризику:

  • введення конфіденційних даних напряму в текстове поле чата
  • прикріплення файлів із кодом, логами, конфігураціями
  • використання AI без розуміння, куди відправляються і як обробляються дані

Netwrix Endpoint Protector відповідає на цей виклик, впроваджуючи Data Loss Prevention для AI чат-ботів.

Що саме контролює Netwrix Endpoint Protector

Команда CoreWin на демо-сервері відтворила use-case відправки вихідного коду написаного на PHP до web-версії чат-боту ChatGPT, що буде описаний в цій статті.

Налаштування DLP-політики:
  • обираємо потрібну операційну систему для застосування політики
  • дію політики вибираємо залежно від потреби реагування (блокування, звіт і т.п.). В нас це блокування та нотифікація користувача
  • точки виходу = веббраузери
  • обираємо категорію «Вихідний код» в чорних переліках і, в нашому прикладі, PHP
  • застосовуємо політику до об’єктів (група, комп’ютер, користувач, або, навіть, комбінацію комп’ютера + користувача)
  • Deep Packet Inspection технологія перевірки контенту має бути ввімкнена для цієї політики
  • перевіряємо, щоб агент на машині оновив політику і вперед перевіряти 🚀

Тепер проведемо симуляцію відправки коду у вигляді промпту або файлу

1. Контроль текстових промптів (Paste / Typing)

Netwrix Endpoint Protector аналізує текст, який користувач вводить або вставляє у вебверсію ChatGPT:

  • вихідний код (як в нашій політиці)
  • конфіденційні ключі
  • персональні дані
  • службову інформацію, яку ви налаштуєте блокувати

Цей контроль працює в реальному часі, ще до фактичної відправки даних з UI чат-боту на сервер.

content threat detected chatgpt (1)

2. Контроль вкладених файлів

DLP-політики поширюються і на файли, які користувач намагається:

завантажити в ChatGPT -> прикріпити до Copilot, Gemini, Claude тощо

Netwrix Endpoint Protector може:

  • блокувати завантаження файлів із чутливим контентом
  • дозволяти лише певні типи файлів
  • логувати інциденти для подальшого аналізу
content threat detected chatgpt 2

Як це працює технічно

Ключовим елементом контролю є Deep Packet Inspection (DPI).

Що таке DPI в контексті Endpoint Protector

Deep Packet Inspection – це технологія глибокого аналізу мережевого трафіку, яка дозволяє:

  • аналізувати не лише заголовки, а й вміст переданих даних
  • розпізнавати тип інформації у зашифрованих HTTPS-сесіях
  • застосовувати DLP-політики на рівні контенту, а не просто доменів або додатків

У випадку з чат-ботами DPI використовується для:

  • аналізу тексту, що передається в чат
  • виявлення патернів коду (наприклад, source code, SQL, scripts)
  • застосування контентних правил до AI-запитів

Тобто Netwrix Endpoint Protector не просто «бачить ChatGPT», а розуміє, що саме туди відправляється.

Варто підкреслити, що це не банальний keyword DLP.

Підтримувані механізми детекції:

  • Content Classification (типи файлів, мови програмування)
  • Pattern Matching (regex для API keys, tokens, credentials)
  • Context-aware detection:
    • – структура коду
    • – синтаксичні патерни (function, class, import, SELECT, etc.)
  • Fingerprinting / Exact Data Match (за потреби)

Що фіксується при інциденті:

  • користувач
  • endpoint
  • application / URL
  • тип контенту (source code / file / text)
  • action (blocked / monitored / allowed)
  • timestamp

Доступний також експорт подій у SIEM та кореляція з іншими DLP / EDR подіями

Бізнес-цінність для компаній

Впровадження DLP для LLM дозволяє:

  • знизити ризик витоку інтелектуальної власності
  • забезпечити відповідність вимогам безпеки та комплаєнсу
  • дозволити використання AI без повної заборони, але з контролем
  • отримати повну видимість AI-активності користувачів

Висновок

Чат-боти на базі великих мовних моделей (LLM) – це не тимчасовий тренд, а новий стандарт роботи. Так, хайп спаде, але використання чат-ботів вже нікуди не подінеться. І без контролю вони легко стають невидимим каналом витоку даних.

Netwrix Endpoint Protector пропонує зрілий і практичний підхід:

  • контроль промптів
  • контроль вкладень
  • Deep Packet Inspection
  • підтримку ключових AI-платформ

Це дозволяє організаціям безпечно інтегрувати AI в бізнес-процеси без компромісів для безпеки.

Ви можете переглянути відеодемонстрацію прикладу блокування передачі програмного коду в ChatGPT із використанням Netwrix Endpoint Protector:

Підписатися на новини