Модели вроде Gemma 4 от Google создают серьёзные трудности для руководителей по информационной безопасности в компаниях. Специалисты спешат защитить вычисления на периферийных устройствах, где традиционные подходы уже не работают.
Руководители безопасности возвели мощные барьеры вокруг облачных систем: внедрили продвинутые брокеры доступа и направляют весь трафик к внешним большим языковым моделям через контролируемые корпоративные шлюзы. Такой подход казался надёжным для советов директоров и топ-менеджеров — данные остаются внутри сети, запросы отслеживаются, а интеллектуальная собственность защищена от утечек.
Google разрушил эту модель обороны с выходом Gemma 4. В отличие от огромных моделей с миллионами параметров, привязанных к гигантским дата-центрам, эта серия с открытыми весами предназначена для локального оборудования. Она запускается прямо на edge-устройствах, выполняет многоэтапное планирование и самостоятельно управляет рабочими процессами на устройстве.
Обработка запросов на устройстве стала настоящей лазейкой для корпоративных служб безопасности. Аналитики не видят сетевой трафик, если его вообще нет. Разработчики загружают конфиденциальные корпоративные данные в локального агента Gemma 4, обрабатывают их и получают результат, не срабатывая ни один облачный файрвол.
Крах защит, завязанных на API
Большинство IT-систем в компаниях воспринимают инструменты машинного обучения как обычное ПО от сторонних поставщиков. Проверяют вендора, подписывают объёмные соглашения о обработке данных и пропускают трафик сотрудников через одобренные шлюзы. Эта схема рушится, когда инженер скачивает модель под лицензией Apache 2.0, такую как Gemma 4, и превращает свой ноутбук в независимый вычислительный узел.
Google дополнил запуск модели инструментами Google AI Edge Gallery и оптимизированной библиотекой LiteRT-LM. Они резко ускоряют выполнение на локальном железе и обеспечивают структурированные результаты для сложных действий агентов. Теперь автономный агент может работать на локальной машине, проходить тысячи логических шагов и запускать код с высокой скоростью.
Законы ЕС о суверенитете данных и жёсткие финансовые регуляции требуют полной отслеживаемости автоматизированных решений. Если локальный агент выдумывает факты, допускает фатальную ошибку или случайно сливает внутренний код в корпоративный Slack, следователи нуждаются в подробных логах. А если модель работает полностью оффлайн на локальном чипе, эти логи отсутствуют в централизованной панели безопасности IT.
Финансовые организации рискуют больше всего от такого сдвига в архитектуре. Банки потратили миллионы на жёсткое логирование API, чтобы удовлетворить регуляторов, проверяющих использование генеративного ИИ. Если стратегии алгоритмической торговли или проприетарные протоколы оценки рисков анализирует неконтролируемый локальный агент, банк сразу нарушает несколько правил compliance.
Сети здравоохранения сталкиваются с похожей ситуацией. Обработка данных пациентов через оффлайн-ассистента на Gemma 4 кажется безопасной, поскольку информация не покидает ноутбук. На деле отсутствие логов для медицинских данных противоречит основам современного аудита в медицине. Руководители безопасности обязаны доказать, как данные обрабатывались, какая система их запускала и кто дал добро на выполнение.
Дилемма контроля намерений
Исследователи отрасли называют нынешний этап внедрения технологий ловушкой управления. Менеджеры в панике от потери видимости: вводят больше бюрократии, создают медленные комиссии по проверке архитектуры и заставляют инженеров заполнять кучу форм перед установкой репозитория.
Бюрократия не останавливает мотивированного разработчика с жёстким дедлайном — она просто загоняет процессы в тень. Так возникает скрытая IT-среда на базе автономного ПО.
Настоящее управление локальными системами требует иного подхода. Вместо блокировки самой модели безопасность сосредотачивается на намерениях и доступе к ресурсам. Локальный агент на Gemma 4 всё равно нуждается в разрешениях для чтения файлов, подключения к базам данных или запуска команд на хосте.
Управление доступом превращается в новый цифровой файрвол. Платформы идентификации строго ограничивают, к чему может прикоснуться хост-машина. Если агент Gemma 4 попытается запросить закрытую внутреннюю базу, слой контроля доступа сразу отметит отклонение.
Корпоративное управление в эпоху edge AI
Определение корпоративной инфраструктуры меняется на глазах. Корпоративный ноутбук больше не просто терминал для доступа к облаку по VPN — это полноценный вычислительный узел, способный запускать сложное автономное планирование.
Цена такой независимости — огромная сложность в эксплуатации. Техдиректора и руководители безопасности вынуждены внедрять инструменты обнаружения на конечных точках, настроенные специально под локальное машинное обучение. Им нужны системы, которые отличают ручную компиляцию кода разработчиком от быстрого перебора файлов автономным агентом для решения задачи.
Рынок кибербезопасности адаптируется к реальности. Вендоры endpoint detection and response тестируют тихих агентов, следящих за загрузкой GPU и блокирующих несанкционированные инференсы. Пока эти инструменты на ранней стадии.
Большинство политик безопасности, написанных в 2023 году, предполагали, что все генеративные инструменты живут в облаке. Их корректировка требует от топов признания: IT-отдел больше не решает, где именно происходят вычисления.
Google сделал Gemma 4 доступной для всех с современным процессором, перенеся передовые навыки агентов на локальное железо. Сообщество open-source схватит её молниеносно.
Компаниям остаётся короткий срок, чтобы научиться контролировать код, который они не хостят, на оборудовании вне постоянного надзора. Каждый специалист по безопасности смотрит на дашборд сети с одним вопросом: что именно сейчас работает на конечных устройствах?