Producto y tecnología

Prácticas recomendadas de seguridad y gobernanza para implementar Snowflake Intelligence con Horizon Catalog

Digital illustration with security lock between a validating check mark and the Snowflake logo

Ahora que Snowflake Intelligence está disponible de forma general y las organizaciones están acelerando la adopción de soluciones de agentes de IA, es el momento ideal para analizar más de cerca tus programas de seguridad y gobernanza. Snowflake Horizon Catalog proporciona un catálogo universal de inteligencia artificial (IA) sin dependencia de proveedores, que unifica el contexto y la gobernanza de todos los datos para que las organizaciones puedan gestionar, descubrir y gobernar de forma segura todo su patrimonio de datos e IA en cualquier motor, formato o nube. En esta entrada de blog, te explicamos la arquitectura y las prácticas recomendadas que te ayudarán a implementar Snowflake Intelligence de forma segura, responsable y a escala con Horizon Catalog.

Snowflake ofrece controles de defensa avanzada a nivel empresarial, además de controles de seguridad proactivos integrados para los datos y la IA. A grandes rasgos, Snowflake Intelligence funciona como el resto de Snowflake en cuanto al cuidado con el que tratamos tus datos y te ayudamos a proteger y gobernar tu entorno. Sin embargo, el uso de la IA presenta algunos desafíos específicos. El siguiente diagrama ilustra la arquitectura de Snowflake Intelligence e indica cómo se protege cada paso. 

Diagram of Snowflake Intelligence with security touchpoint annotations

1. Conexión

Un usuario se conecta a ai.snowflake.com o a una URL como si-<org-acct>.privatelink.snowflakecomputing.com mediante conectividad privada. Con la nueva compatibilidad de acceso exclusivo a Snowflake Intelligence (a través de la configuración ALLOWED_INTERFACES), los usuarios pueden acceder sin problemas a ai.snowflake.com sin acceder al resto de la experiencia de Snowflake. 

2. Snowflake Horizon

Aquí se concentra la mayor parte de los controles de defensa avanzada para ayudarte a proteger y gobernar el acceso a escala. 

2a. Seguridad de red: Snowflake ofrece un completo conjunto de controles para proteger la red, como políticas de red y privatelink. Al usar solo privatelink, un cliente puede restringir la instancia de Snowflake para permitir que sus redes privadas accedan únicamente a Snowflake Intelligence. De forma predeterminada, Snowflake bloquea el acceso desde direcciones IP maliciosas mediante la función integrada de protección frente a direcciones IP maliciosas. Los clientes también pueden utilizar reglas de red de salida para limitar el acceso exclusivamente a sus herramientas externas de confianza. 

2b. Gestión de identidad y acceso: Las sesiones de Snowflake Intelligence heredan automáticamente la identidad, el rol predeterminado y el almacén de datos predeterminado del usuario que ha iniciado sesión. Esta identidad se mantiene durante todo el ciclo de vida de la sesión para garantizar que todos los agentes y herramientas en segundo plano hereden los privilegios asignados al usuario. Por tanto, ni los agentes ni Snowflake Intelligence pueden realizar ninguna acción que supere los permisos del usuario autenticado. 

Los usuarios deben autenticarse en su instancia de Snowflake mediante métodos de autenticación sólidos. Recomendamos utilizar autenticación federada o autenticación multifactor (como una clave de acceso o cualquier aplicación de autenticación). De forma predeterminada, Snowflake comprueba si las credenciales han sido expuestas en la web oscura (dark web) y bloquea el acceso mediante protección frente a contraseñas comprometidas. Además, Snowflake avanza hacia la aplicación de autenticación fuerte por defecto

2c. Clasificación y etiquetado: Los clientes deben clasificar y etiquetar sus datos para identificar con precisión la información confidencial. Esta identificación es fundamental para aplicar las políticas de protección adecuadas, mitigar la filtración de datos confidenciales y garantizar que los usuarios (junto con los agentes y herramientas que utilizan) accedan solo a la información para la que están autorizados. Snowflake facilita esta tarea con la clasificación y etiquetado automáticos de los datos. Snowflake Intelligence respeta la clasificación de los datos, lo que ayuda a proteger la información confidencial.

2d. Control de acceso y protección de datos: Una vez que el usuario ha superado las comprobaciones de red y está autenticado, se activa el paso de autorización. Aquí es donde los clientes deben aplicar el principio de mínimo privilegio siguiendo estas directrices:

  • Usa el control de acceso basado en roles (RBAC) para gobernar el acceso a todos los objetos, incluidos los datos y los almacenes. Para reforzar la seguridad, los clientes también deben controlar el acceso a los large language models (LLM). Snowflake permite gestionar el acceso a los modelos en dos niveles: una lista de permitidos a nivel de cuenta que define todos los modelos autorizados y controles de acceso a nivel de rol para restringir aún más qué modelos puede utilizar cada usuario o rol. Además, los clientes pueden utilizar roles detallados como CORTEX USER y CORTEX_EMBED_USER para conceder acceso a las funciones de Snowflake Cortex AI. 
  • Protección de datos: Los clientes deben utilizar controles de acceso basados en atributos para restringir el acceso a conjuntos de datos confidenciales mediante la seguridad a nivel de columna y la seguridad a nivel de fila de Snowflake. Snowflake Intelligence respeta todas las políticas de protección de datos aplicadas a los objetos de datos. De forma predeterminada, Snowflake mantiene rigurosos estándares de seguridad y cifra siempre los datos en reposo y en tránsito de los clientes. 

2e. Calidad de los datos: Al utilizar Snowflake Intelligence, la precisión de las respuestas generadas por las herramientas subyacentes (como Snowflake Cortex Search y soluciones personalizadas) depende directamente de la calidad de los datos. Para fomentar resultados fiables e imparciales, los clientes deben gestionar proactivamente el estado de los datos. Las capacidades nativas de Snowflake —incluidas las políticas de calidad de datos, la detección de anomalías y las notificaciones— permiten alertar de inmediato a los responsables de datos sobre problemas como duplicados o valores nulos que podrían generar respuestas de IA imprecisas o sesgadas.

2f. Supervisión: La supervisión y evaluación de los agentes permiten evaluar los agentes antes de su despliegue y supervisar todo su tráfico en producción, lo que ofrece visibilidad detallada sobre la calidad y la latencia de los agentes.

3. API de agentes

Snowflake Intelligence utiliza API de agentes para orquestar el acceso a un amplio conjunto de herramientas. Este conjunto incluye capacidades nativas como Cortex Search y Snowflake Cortex Analyst, junto con cualquier otra herramienta definida por el cliente necesaria para generar la respuesta final adecuada.

4. Orquestación de herramientas de Snowflake Cortex

Toda la orquestación y la comunicación entre herramientas se gestionan a través de la capa de servicios en la nube para mantener controles coherentes (como se describe en el paso 2). Por ejemplo, cuando Cortex Analyst genera una consulta SQL (solo puede generar consultas SELECT), solo puede acceder a los objetos para los que el usuario que realiza la llamada tiene permisos. El almacén de datos virtual ejecuta esta consulta estrictamente dentro del contexto de seguridad del usuario. Esto garantiza que todas las políticas de gobernanza de datos existentes (incluidos el enmascaramiento, las políticas a nivel de fila, la tokenización, etc.) se apliquen automáticamente, ya que cada operación conserva la identidad, el contexto y los permisos del usuario.

5. Respuesta final

Snowflake Intelligence utiliza el orquestador para reiterar varios pasos mediante modelos de Anthropic o Azure OpenAI hasta generar la respuesta final. En todos estos pasos, Snowflake Intelligence preserva los permisos y la identidad del usuario de extremo a extremo.

Trust Center es un recurso esencial para que los equipos de seguridad comprendan la posición actual de seguridad de su entorno Snowflake (incluido Snowflake Intelligence) y el cumplimiento de las referencias del CIS. 

Los marcos regulatorios y de cumplimiento (tanto los actuales como los emergentes, como la Ley de Inteligencia Artificial de la UE) también son una parte fundamental de la evaluación de las herramientas de IA. Snowflake ha obtenido recientemente la certificación ISO/IEC 42001, lo que refuerza nuestro compromiso de ofrecer a los clientes transparencia y responsabilidad en nuestras prácticas de IA. 

Siguientes pasos

Al iniciar tu transición hacia la IA con Snowflake Intelligence, recuerda que la innovación se sustenta en la confianza. La seguridad y la gobernanza no son solo salvaguardas: son aceleradores de una adopción responsable de la IA. Estas son tres acciones que puedes llevar a cabo hoy mismo para reforzar la posición de seguridad de tu organización y escalar Snowflake Intelligence con confianza:

  1. Descubre la supervisión de agentes para hacer un seguimiento del uso de tus agentes a lo largo del tiempo y configurar un RBAC detallado que garantice el principio de mínimo privilegio para los agentes.

  2. Configura la clasificación automática de datos para detectar y etiquetar información confidencial y evitar su filtración.

  3. Consulta el Trust Center para conocer tu posición de seguridad actual y tomar medidas en relación con los hallazgos de gravedad crítica.

Subscribe to our blog newsletter

Get the best, coolest and latest delivered to your inbox each week

Where Data Does More

  • Prueba gratuita de 30 días
  • No se requiere tarjeta de crédito
  • Cancela en cualquier momento