En este artículo, proporcionaremos una breve descripción de la plataforma de Pillar Security para comprender mejor cómo están abordando los desafíos de seguridad de IA.
Pillar Security está construyendo una plataforma para cubrir todo el ciclo de vida de ampliación de software e implementación con el objetivo de proporcionar confianza en los sistemas de IA. Utilizando su enfoque holístico, la plataforma presenta nuevas formas de detectar amenazas de IA, comenzando en etapas de planificación previa y avanzando hasta el tiempo de ejecución. En el camino, los usuarios obtienen visibilidad en la postura de seguridad de sus aplicaciones al tiempo que habilitan la ejecución segura de IA.
Pilar es exclusivamente adecuado para los desafíos inherentes a la seguridad de la IA. El cofundador y CEO Dor Sarig proviene de una formación cibernética, posteriormente de acontecer pasado una lapso liderando operaciones de seguridad para organizaciones gubernamentales y empresariales. En contraste, el cofundador y CTO Ziv Karlinger pasó más de diez abriles desarrollando técnicas defensivas, asegurando el delito cibernético financiero y asegurando cadenas de suministro. Juntos, su enfoque de equipo rojo del equipo azur forma la cojín de la seguridad del pilar y es fundamental para mitigar las amenazas.
La filosofía detrás del enfoque
Antiguamente de sumergirse en la plataforma, es importante comprender el enfoque subyacente acogido por Pilar. En espacio de desarrollar un sistema arrinconado donde cada cuarto de la plataforma se enfoca en una sola campo de acción, Pillar ofrece un enfoque holístico. Cada componente internamente de la plataforma enriquece la venidero, creando un onda de feedback cerrado que permite que la seguridad se adapte a cada caso de uso único.
Las detecciones que se encuentran en la sección de dirección de la postura de la plataforma se enriquecen con los datos detectados en la sección de descubrimiento. Del mismo modo, las barandillas adaptativas que se utilizan durante el tiempo de ejecución se basan en ideas a partir del modelado de amenazas y el equipo rojo. Este ciclo de feedback dinámica garantiza que las defensas en vivo estén optimizadas a medida que se descubren nuevas vulnerabilidades. Este enfoque crea una defensa poderosa, holística y contextual contra las amenazas para los sistemas de IA, desde la construcción hasta el tiempo de ejecución.
AI Workbench: modelado de amenazas donde comienza la IA
La plataforma de seguridad del pilar comienza en lo que llaman el porción de trabajo AI. Antiguamente de que se escriba cualquier código, este patio seguro para el modelado de amenazas permite a los equipos de seguridad padecer con casos de uso de IA y asignar proactivamente las amenazas potenciales. Esta etapa es crucial para respaldar que las organizaciones alineen sus sistemas de IA con políticas corporativas y demandas regulatorias.
Los desarrolladores y los equipos de seguridad se guían a través de un proceso de modelado de amenazas estructurado, generando posibles escenarios de ataque específicos para el caso de uso de la aplicación. Los riesgos están alineados con el contexto comercial de la aplicación, y el proceso está en línea con marcos establecidos como Stride, ISO, Miter Atlas, Owasp Top Ten para LLMS y el propio entorno de vela de Pillar. El objetivo es desarrollar seguridad y confianza en el diseño desde el primer día.
Descubrimiento de IA: visibilidad en tiempo efectivo en activos de IA
AI Sprawl es un desafío complicado para los equipos de seguridad y gobernanza. Carecen de visibilidad de cómo y dónde se está utilizando AI internamente de sus entornos de ampliación y producción.
Pillar adopta un enfoque único para la seguridad de IA que va más allá de la tubería CI/CD y el SDLC tradicional. Al integrarse directamente con los repositorios de código, las plataformas de datos, los marcos de IA/ML, los desplazados internos y los entornos locales, puede encontrar automáticamente y catalogar cada activo de IA internamente de la ordenamiento. La plataforma muestra un inventario completo de aplicaciones de IA, incluidos modelos, herramientas, conjuntos de datos, servidores MCP, agentes de codificación, meta indicaciones y más. Esta visibilidad monitor a los equipos, ayudando a formar la cojín de la política de seguridad organizacional y permitir una comprensión clara del caso de uso comercial, incluida lo que hace la aplicación y cómo la ordenamiento lo usa.
![]() |
| Figura 1: La seguridad del pilar descubre automáticamente todos los activos de IA en toda la ordenamiento y señala componentes no supervisados para evitar puntos ciegos de seguridad. |
AI-SPM: mapeo y dirección del aventura de IA
Luego de identificar todos los activos de IA, Pillar puede comprender la postura de seguridad analizando cada uno de los activos. Durante esta etapa, la dirección de postura de seguridad AI de la plataforma (AI-SPM) realiza un examen sólido y dinámico de todos los activos de IA y sus interconexiones.
Al analizar los activos de IA, Pilar crea representaciones visuales de los sistemas de agente identificados, sus componentes y sus superficies de ataque asociadas. Adicionalmente, identifica los riesgos de la condena de suministro, el envenenamiento de datos y los riesgos maniquí/aviso/nivel de aparejo. Estas ideas, que aparecen internamente de la plataforma, permiten a los equipos priorizar las amenazas, ya que muestran exactamente cómo un actor de amenaza puede moverse a través del sistema.
![]() |
| Figura 2: El centro de políticas de Pilar proporciona un tablero centralizado para monitorear la postura de cumplimiento de la IA en toda la empresa |
AI Red Teaming: simulando ataques ayer de que sucedan
En espacio de esperar hasta que la aplicación esté completamente construida, Pillar promueve un enfoque de confianza por diseño, lo que permite a los equipos de IA la prueba a medida que se construyen.
La plataforma ejecuta ataques simulados que se adaptan al caso de uso del sistema de IA, aprovechando técnicas comunes como inyecciones rápidas y jailbreaking a ataques sofisticados dirigidos a vulnerabilidades de dialéctica comercial. Estas actividades del equipo rojo ayudan a identificar si un agente de IA puede ser manipulado para dar reembolsos no autorizados, filtrar datos confidenciales o ejecutar acciones de herramientas no deseadas. Este proceso no solo evalúa el maniquí, sino igualmente la aplicación de agente más amplia y su integración con herramientas y API externas.
Pillar igualmente ofrece una capacidad única a través del equipo rojo para el uso de herramientas. La plataforma integra el modelado de amenazas con la activación de la aparejo dinámica, probando rigurosamente cómo las llamadas de herramientas y API encadenadas podrían armarse en escenarios de ataque realistas. Este enfoque liberal revela vulnerabilidades que los métodos de prueba tradicionales basados en aviso no pueden detectar.
Para las empresas que usan aplicaciones de IA de terceros e integradas, como copilotos, o chatbots personalizados donde no tienen llegada al código subyacente, Pillar ofrece un equipo rojo de caja negra basada en el objetivo. Con solo una URL y credenciales, los agentes adversos de Pillar pueden probar cualquier aplicación de IA accesible, ya sea interna o externa. Estos agentes simulan ataques del mundo efectivo para sondear los límites de datos y descubrir riesgos de exposición, lo que permite a las organizaciones evaluar y afirmar con confianza los sistemas de IA de terceros sin aprieto de integrarlos o personalizarlos.
![]() |
| Figura 3: El equipo rojo a medida de Pilar prueba escenarios de ataque del mundo efectivo contra el caso de uso específico de una aplicación de IA y la dialéctica de negocios |
Guardarrails: ejecución de políticas de tiempo de ejecución que aprende
A medida que las aplicaciones de IA pasan a la producción, los controles de seguridad en tiempo efectivo se vuelven esenciales. El pilar aborda esta aprieto con un sistema de barandillas adaptativas que monitorean las entradas y panorama durante el tiempo de ejecución, diseñado para hacer cumplir las políticas de seguridad sin interrumpir el rendimiento de la aplicación.
A diferencia de los conjuntos de reglas estáticas o los firewalls tradicionales, estas barandillas son agnósticas maniquí, centradas en la aplicación y evolucionan continuamente. Según Pillar, se basan en datos de telemetría, las ideas recopiladas durante el equipo rojo y la inteligencia de amenazas se alimentan para adaptarse en tiempo efectivo a las técnicas de ataque emergentes. Esto permite que la plataforma ajuste su aplicación en función de la dialéctica y el comportamiento comercial de cada aplicación, y sea muy preciso con las alertas.
Durante el tutorial, vimos cómo las barandillas pueden estar finamente sintonizadas para evitar el mal uso, como la exfiltración de datos o las acciones no deseadas, al tiempo que preservan el comportamiento previsto de la IA. Las organizaciones pueden hacer cumplir su política de inteligencia industrial y sus reglas personalizadas del código de conducta en todas las aplicaciones con confianza de que la seguridad y la funcionalidad coexistirán.
![]() |
| Figura 4: Las barandillas adaptativas de Pilar supervisan la actividad de tiempo de ejecución para detectar y marcar el uso astuto y las violaciones de políticas |
Sandbox: que contiene aventura de agente
Una de las preocupaciones más críticas es la agencia excesiva. Cuando los agentes pueden realizar acciones más allá de sus alcances previstos, puede conducir a consecuencias no deseadas.
El pilar aborda esto durante la etapa de operación a través de Sandboxing seguro. Los agentes de IA, incluidos sistemas avanzados como agentes de codificación y servidores MCP, se ejecutan internamente de entornos perfectamente controlados. Estos tiempos de ejecución aislados aplican principios de confianza cero a agentes separados de la infraestructura crítica y los datos confidenciales, al tiempo que les permite intervenir productivamente. Cualquier comportamiento inesperado o astuto está contenido sin afectar el sistema más sobresaliente. Cada movimiento se captura y registra en detalle, dando a los equipos un sendero forense granular que se puede analizar posteriormente del hecho. Con esta organización de contención, las organizaciones pueden dar a los agentes de IA de modo segura la habitación que necesitan para intervenir.
Telemetría de IA: observabilidad de inmediato a movimiento
La seguridad no se detiene una vez que la aplicación está en vivo. A lo grande del ciclo de vida, el pilar recopila continuamente datos de telemetría en toda la pila de IA. Las indicaciones, las acciones de los agentes, las llamadas de herramientas y los metadatos contextuales están registrados en tiempo efectivo.
Esta telemetría impulsa las investigaciones profundas y el seguimiento de cumplimiento. Los equipos de seguridad pueden rastrear incidentes de huella a causa raíz, comprender el comportamiento defectuoso y respaldar que los sistemas de IA funcionen internamente de los límites de las políticas. No es suficiente asimilar qué pasó. Se negociación de comprender por qué ocurrió poco y cómo evitar que vuelva a suceder.
Correcto a la sensibilidad de los datos de telemetría, el pilar se puede implementar en la montón de clientes para el control de datos completo.
Pensamientos finales
Pilar se distingue a través de una combinación de profundidad técnica, visión del mundo efectivo y flexibilidad de graduación empresarial.
Fundado por líderes en ciberseguridad ataque y defensiva, el equipo tiene un historial comprobado de investigación pionera que ha descubierto vulnerabilidades críticas y ha producido informes detallados de ataque del mundo efectivo. Esta experiencia está integrada en la plataforma en todos los niveles.
Pillar igualmente adopta un enfoque holístico para la seguridad de IA que se extiende más allá de la tubería CI/CD. Al integrar la seguridad en las fases de planificación y codificación y conectarse directamente a repositorios de códigos, plataformas de datos y entornos locales, las ganancias de pilares temprano y profunda en los sistemas que se están construyendo. Este contexto permite un examen de riesgos más preciso y pruebas de equipo rojo en extremo dirigido a medida que avanza el ampliación.
La plataforma funciona con la comida de inteligencia de amenazas de AI más sobresaliente de la industria, enriquecida por más de 10 millones de interacciones en el mundo efectivo. Esta amenaza de datos alimenta las pruebas automatizadas, el modelado de riesgos y las defensas adaptativas que evolucionan con el panorama de amenazas.
Finalmente, Pillar está construido para una implementación flexible. Puede ejecutarse en las instalaciones, en entornos híbridos o completamente en la montón, brindando a los clientes un control total sobre datos confidenciales, indicaciones y modelos patentados. Esta es una superioridad crítica para las industrias reguladas donde la residencia y la seguridad de los datos son primordiales.
Juntas, estas capacidades hacen que el pilar sea una cojín poderosa y destreza para la admisión segura de IA a escalera, ayudando a las organizaciones innovadoras a gobernar riesgos específicos de IA y cobrar confianza en sus sistemas de IA.






