पाठ 1पहुँच नियंत्रण और भूमिका-आधारित अनुमतियाँ, न्यूनतम विशेषाधिकार, विशेषाधिकार प्राप्त पहुँच निगरानीयह खंड एआई सिस्टमों के लिए पहुँच नियंत्रण और भूमिका-आधारित अनुमतियों को डिजाइन कैसे करें, न्यूनतम विशेषाधिकार लागू करें, तथा विशेषाधिकार प्राप्त पहुँच की निगरानी करें को समझाता है ताकि संवेदनशील डेटा और प्रशासनिक कार्य कसकर शासित रहें।
Defining AI-specific roles and permissionsImplementing least privilege for AI adminsStrong authentication for privileged usersSession recording and just-in-time accessPeriodic access review and recertificationपाठ 2लॉगिंग, ऑडिट ट्रेल्स, और डेटा पहुँच तथा मॉडल क्वेरी रिकॉर्ड के लिए अपरिवर्तनीय लॉगिंगयह खंड एआई सिस्टमों के लिए लॉगिंग रणनीतियों को कवर करता है, जिसमें डेटा पहुँच और मॉडल क्वेरी रिकॉर्ड के लिए विस्तृत ऑडिट ट्रेल्स और अपरिवर्तनीय लॉग शामिल हैं, जाँच, जवाबदेही, तथा नियामक या आंतरिक समीक्षाओं के लिए प्रमाण सक्षम बनाते हुए।
Defining AI logging scope and granularityCapturing user, admin, and system actionsImmutable logging and tamper resistanceLog minimization and pseudonymizationLog review, alerting, and investigationsपाठ 3डेटा न्यूनीकरण और पूर्व-प्रसंस्करण: एलएलएम को भेजने से पहले पीआईआई कम करने की तकनीकेंयह खंड डेटा न्यूनीकरण और पूर्व-प्रसंस्करण तकनीकों को समझाता है जो एआई मॉडलों को भेजने से पहले व्यक्तिगत डेटा को कम करती हैं, रेडैक्शन, एकत्रीकरण, और परिवर्तन का उपयोग करके जोखिम कम करते हुए व्यवसाय उपयोग मामलों के लिए उपयोगिता संरक्षित रखती हैं।
Identifying unnecessary personal data fieldsRedaction and masking of free-text inputsAggregation and generalization techniquesEdge preprocessing before API submissionBalancing utility with minimization dutiesपाठ 4इनपुट फ़िल्टरिंग और प्रॉम्प्ट इंजीनियरिंग: संवेदनशील डेटा हटाना, पैटर्न-आधारित स्क्रबिंग, एनएलपी-आधारित वर्गीकर्तायह खंड इनपुट फ़िल्टरिंग और प्रॉम्प्ट इंजीनियरिंग पर केंद्रित है ताकि प्रसंस्करण से पहले संवेदनशील डेटा हटाया जाए, पैटर्न-आधारित स्क्रबिंग और एनएलपी वर्गीकर्ताओं का उपयोग करके जोखिमपूर्ण सामग्री का पता लगाएँ और सीमा पर संगठनात्मक नीतियों को लागू करें।
Pattern-based scrubbing of identifiersNLP classifiers for sensitive categoriesPrompt templates that avoid PII captureReal-time input validation and blockingUser guidance and consent at input timeपाठ 5शासन: डीपीआईए एकीकरण, डेटा प्रसंस्करण समझौते (डीपीए), रिकॉर्ड अपडेट और परिवर्तन नियंत्रणयह खंड एआई के लिए शासन संरचनाओं का वर्णन करता है, जिसमें डीपीआईए एकीकरण, डेटा प्रसंस्करण समझौतों का प्रबंधन, तथा रिकॉर्ड और परिवर्तन नियंत्रण बनाए रखना शामिल है ताकि सिस्टम संशोधन पारदर्शी, आकलित, और अनुपालनपूर्ण रहें।
When and how to run AI-focused DPIAsKey DPA clauses for AI processingMaintaining records of processing for AIChange control for models and datasetsGovernance forums and approval workflowsपाठ 6मुक्त-पाठ डेटा और संरचित फील्ड्स के लिए छद्मनामन और टोकेनाइजेशन दृष्टिकोणयह खंड मुक्त-पाठ और संरचित डेटा दोनों के लिए छद्मनामन और टोकेनाइजेशन रणनीतियों की खोज करता है, पहचानकर्ताओं को उलटने योग्य या अपरिवर्तनीय टोकनों से बदलने का तरीका दिखाते हुए, पुनः-पहचान और कुंजी पृथक्करण जोखिमों का प्रबंधन करते हुए।
Pseudonymization versus anonymization limitsTokenization for structured identifiersHandling names and IDs in free-text dataKey and token vault management controlsRe-identification risk assessment methodsपाठ 7आउटपुट फ़िल्टरिंग और उत्तर-प्रसंस्करण: संवेदनशीलता पता लगाना, भ्रम पता लगाना, आत्मविश्वास स्कोरिंगयह खंड तंत्रों को कवर करता है जो एआई आउटपुट की जाँच और समायोजन करते हैं ताकि संवेदनशील डेटा का पता लगाएँ, भ्रम की पहचान करें, तथा आत्मविश्वास स्कोरिंग लागू करें ताकि जोखिमपूर्ण प्रतिक्रियाएँ अंत उपयोगकर्ताओं तक पहुँचने से पहले ब्लॉक, चिह्नित, या समीक्षा के लिए भेजी जाएँ।
Detecting personal and sensitive data in model outputsHallucination detection rules and model ensemblesDesigning confidence scores and thresholdsHuman review workflows for risky responsesUser feedback loops to refine output filtersपाठ 8रिटेंशन नीतियाँ, स्वचालित हटाना, और बैकअप रिटेंशन उद्देश्य सीमा के साथ संरेखणयह खंड एआई डेटा के लिए रिटेंशन अनुसूचियाँ परिभाषित करने, स्वचालित हटाने कॉन्फ़िगर करने, तथा बैकअप को उद्देश्य सीमा के साथ संरेखित करने को समझाता है ताकि प्रशिक्षण डेटा, लॉग्स, और प्रॉम्प्ट आवश्यक से अधिक समय तक संग्रहीत न हों या असंगत रूप से उपयोग न किए जाएँ।
Mapping data categories to retention periodsAutomated deletion of prompts and logsBackup retention and restore testingHandling legal holds and exceptionsDocumenting retention decisions for auditsपाठ 9एपीआई कॉल्स के लिए सैंडबॉक्सिंग और दर-सीमांकन; थ्रॉटलिंग, अनुरोध सत्यापन, और कतारबद्धयह खंड समझाता है कि एआई सेवाओं को अलग कैसे करें, ट्रैफ़िक वॉल्यूम नियंत्रित करें, तथा सैंडबॉक्सिंग, दर सीमाओं, थ्रॉटलिंग, और कतारबद्ध करने का उपयोग करके आने वाले अनुरोधों को सत्यापित करें ताकि सिस्टम स्थिर, सुरक्षित, और दुरुपयोग या इनकार-से-सेवा प्रतिरोधी रहें।
Designing API rate limits and burst controlsSandbox environments for testing AI featuresRequest validation and schema enforcementQueueing strategies for high-volume workloadsAbuse detection and automated blocking rulesपाठ 10विक्रेता ड्यू डिलिजेंस: सुरक्षा प्रश्नावली, एसओसी/आईएसओ रिपोर्ट, प्रवेश परीक्षण आवश्यकताएँयह खंड संरचित ड्यू डिलिजेंस का उपयोग करके एआई विक्रेताओं का मूल्यांकन कैसे करें का विवरण देता है, जिसमें सुरक्षा प्रश्नावली, एसओसी और आईएसओ रिपोर्ट, तथा प्रवेश परीक्षण आवश्यकताएँ शामिल हैं, सुनिश्चित करते हुए कि प्रोसेसर कानूनी, सुरक्षा, और लचीलापन अपेक्षाएँ पूरी करें।
Building AI-specific security questionnairesReviewing SOC 2, ISO 27001, and similar reportsPenetration testing scope for AI integrationsAssessing data residency and subcontractorsOngoing vendor monitoring and reassessmentपाठ 11परिचालन उपाय: स्टाफ प्रशिक्षण, गोपनीयता-बाय-डिज़ाइन, घटना प्रतिक्रिया प्लेबुक्स, उल्लंघन सूचना प्रक्रियाएँयह खंड स्टाफ प्रशिक्षण, गोपनीयता-बाय-डिज़ाइन प्रथाओं, घटना प्रतिक्रिया प्लेबुक्स, तथा उल्लंघन सूचना प्रक्रियाओं जैसे परिचालन सुरक्षा उपायों पर केंद्रित है जो एआई संचालन को अनुपालनपूर्ण, लचीला, और अच्छी तरह दस्तावेजित रखते हैं।
AI-specific security and privacy trainingEmbedding privacy by design in AI projectsIncident detection and triage for AI systemsAI incident response and communication plansBreach notification timelines and contentपाठ 12ट्रांजिट और आराम में एन्क्रिप्शन; मॉडल इनपुट/आउटपुट के लिए कुंजी प्रबंधन और एनवेलप एन्क्रिप्शनयह खंड एआई डेटा के लिए ट्रांजिट और आराम में एन्क्रिप्शन को कवर करता है, जिसमें कुंजी प्रबंधन और एनवेलप एन्क्रिप्शन पैटर्न शामिल हैं जो प्रॉम्प्ट्स, आउटपुट, और लॉग्स की रक्षा करते हैं जबकि पहुँच नियंत्रण, रोटेशन, और नियामक अपेक्षाओं का समर्थन करते हैं।
TLS configuration for AI APIs and servicesDisk, database, and object storage encryptionEnvelope encryption for prompts and outputsKey lifecycle, rotation, and segregationHSMs and cloud KMS integration options