AI News→ оригинал

Google Gemma 4 заставила компании пересматривать контроль AI на локальных устройствах

Google Gemma 4 обострила старую проблему для корпоративной безопасности: AI-модели всё чаще работают не в облаке, а прямо на ноутбуках сотрудников. Это ломает п

Google Gemma 4 заставила компании пересматривать контроль AI на локальных устройствах
Источник: AI News. Коллаж: Hamidun News.
◐ Слушать статью

Google Gemma 4 усложнила жизнь корпоративным службам ИБ: модели с открытыми весами теперь можно запускать прямо на ноутбуках сотрудников, минуя облачные шлюзы и привычные точки контроля. Для CISO это не просто ещё одна модель, а смена самой архитектуры риска: инференс и агентные сценарии уходят на конечные устройства.

Периметр больше не спасает

Последние два года многие компании строили защиту вокруг простого допущения: если сотрудники пользуются внешними LLM, то весь трафик можно завернуть через корпоративные шлюзы, CASB и системы логирования. Такой подход работал, пока генеративный ИИ в основном жил в облаке. Выход Google Gemma 4 меняет эту схему.

Модель с открытыми весами и лицензией Apache 2.0 можно скачать, развернуть локально и превратить обычный рабочий ноутбук в самостоятельный узел вычислений, который не обязан постоянно общаться с внешней инфраструктурой. Google усилила этот сдвиг не только самой моделью, но и сопутствующими инструментами вроде Google AI Edge Gallery и библиотеки LiteRT-LM.

Они упрощают локальный запуск, ускоряют инференс и помогают строить более структурированные агентные сценарии. В результате локальный агент может читать инструкции, планировать несколько шагов подряд и выполнять задачи на устройстве без привычного сетевого следа. Для службы безопасности это болезненный сценарий: если запросы не выходят наружу, сетевой периметр просто не видит, что происходит.

«Что именно сейчас выполняется на конечных устройствах?» — вопрос,

который теперь неизбежно встаёт перед CISO.

Аудит и комплаенс

Главная проблема локального инференса не в том, что данные обязательно уходят из компании, а в том, что исчезает наблюдаемость. Когда инженер обрабатывает чувствительный документ локальным агентом, централизованная панель ИБ может не получить вообще никаких сигналов. Нет запроса к внешнему API, нет записи в облачном логе, нет понятной цепочки событий для последующего расследования. Это особенно опасно в средах, где важен не только сам факт защиты данных, но и доказуемость того, как именно система работала.

  • Сетевой трафик может вообще не появиться, если модель работает офлайн Централизованные логи не фиксируют шаги агента на устройстве Локальный агент способен читать файлы, обращаться к базам и запускать команды * Ошибки, утечки и галлюцинации сложнее расследовать постфактум Сильнее других это бьёт по банкам, страховым компаниям и медицине. Финансовые организации уже вложили миллионы в контроль API-вызовов к генеративным моделям, чтобы отвечать требованиям регуляторов. Но если торговая стратегия, внутренний риск-скоринг или клиентские данные обрабатываются локальным агентом без журналирования, компания одновременно теряет и техническую видимость, и комплаенс-контур. В здравоохранении ситуация похожая: даже если данные пациента физически не покидают ноутбук, отсутствие проверяемого аудита подрывает базовые требования к обработке медицинской информации.

Контроль вместо запретов

Инстинктивная реакция менеджмента в такой момент — добавить больше согласований, ревью-комитетов и запретительных политик. Но автор статьи называет это ловушкой управления: бюрократия редко останавливает разработчика, у которого горит дедлайн. Гораздо чаще она загоняет эксперименты в тень, где возникает новый слой теневого IT — уже не вокруг SaaS-сервисов, а вокруг автономных локальных агентов.

Формально контроль усиливается, фактически компания теряет остатки прозрачности и получает ещё менее управляемую среду. Поэтому фокус смещается с запрета модели на контроль намерений и доступа. Даже локально запущенный Gemma 4-агент всё равно упирается в системные права: доступ к файлам, корпоративным базам, внутренним репозиториям и shell-командам.

Именно этот слой должен стать новым цифровым периметром. CTO и CISO придётся разворачивать endpoint-инструменты, способные замечать аномальный локальный инференс, отслеживать несанкционированную нагрузку на GPU и отличать обычную работу разработчика от автономного агента, который массово обходит файловую структуру ради выполнения промпта.

Что это значит

Эпоха, в которой корпоративный ИИ можно было контролировать только через облачные шлюзы, заканчивается. Google Gemma 4 показывает, что мощные агентные модели быстро переезжают на устройства сотрудников, а вместе с этим меняется вся логика безопасности. Победят те компании, которые научатся видеть не только сетевой трафик, но и реальное поведение локальных AI-систем на конечных точках.

ЖХ
Hamidun News
AI‑новости без шума. Ежедневный редакторский отбор из 400+ источников. Продукт Жемала Хамидуна, Head of AI в Alpina Digital.
Загружаем комментарии…