Seguridad de bases de datos vectoriales
¿Qué es Seguridad de bases de datos vectoriales?
Seguridad de bases de datos vectorialesConjunto de controles que protegen las bases de datos vectoriales usadas por sistemas de IA frente a fuga de datos, envenenamiento, cruce entre tenants y compromisos operativos o de cadena de suministro.
Las bases vectoriales como Pinecone, Weaviate, Milvus, Qdrant, Chroma o la extensión pgvector para PostgreSQL almacenan los embeddings que sustentan RAG, búsqueda semántica, recomendaciones y agentes de IA. Su modelo de seguridad se parece al de una base de datos clásica pero introduce nuevas preocupaciones. Los vectores pueden invertirse para revelar texto fuente, las consultas de similitud pueden exfiltrar contenido sensible mediante consultas repetidas, los índices multi-tenant pueden filtrar contenido entre clientes si las reglas de filtrado están mal aplicadas, y el corpus puede ser envenenado para influir en la salida del modelo. Las buenas prácticas incluyen cifrado en reposo y en tránsito, autenticación y autorización granulares, filtrado por namespace y metadatos, auditoría de consultas, validación del contenido al ingestar y tratar los embeddings como posibles datos personales.
● Ejemplos
- 01
Una instancia pgvector aplica RLS de Postgres para que cada tenant solo vea sus embeddings.
- 02
Los namespaces de Pinecone y el alcance de las API keys evitan fugas de similitud entre tenants.
● Preguntas frecuentes
¿Qué es Seguridad de bases de datos vectoriales?
Conjunto de controles que protegen las bases de datos vectoriales usadas por sistemas de IA frente a fuga de datos, envenenamiento, cruce entre tenants y compromisos operativos o de cadena de suministro. Pertenece a la categoría de Seguridad de IA y ML en ciberseguridad.
¿Qué significa Seguridad de bases de datos vectoriales?
Conjunto de controles que protegen las bases de datos vectoriales usadas por sistemas de IA frente a fuga de datos, envenenamiento, cruce entre tenants y compromisos operativos o de cadena de suministro.
¿Cómo funciona Seguridad de bases de datos vectoriales?
Las bases vectoriales como Pinecone, Weaviate, Milvus, Qdrant, Chroma o la extensión pgvector para PostgreSQL almacenan los embeddings que sustentan RAG, búsqueda semántica, recomendaciones y agentes de IA. Su modelo de seguridad se parece al de una base de datos clásica pero introduce nuevas preocupaciones. Los vectores pueden invertirse para revelar texto fuente, las consultas de similitud pueden exfiltrar contenido sensible mediante consultas repetidas, los índices multi-tenant pueden filtrar contenido entre clientes si las reglas de filtrado están mal aplicadas, y el corpus puede ser envenenado para influir en la salida del modelo. Las buenas prácticas incluyen cifrado en reposo y en tránsito, autenticación y autorización granulares, filtrado por namespace y metadatos, auditoría de consultas, validación del contenido al ingestar y tratar los embeddings como posibles datos personales.
¿Cómo defenderse de Seguridad de bases de datos vectoriales?
Las defensas contra Seguridad de bases de datos vectoriales combinan habitualmente controles técnicos y prácticas operativas, como se detalla en la definición.
¿Cuáles son otros nombres para Seguridad de bases de datos vectoriales?
Nombres alternativos comunes: Seguridad de vector store, Hardening de vector DB.
● Términos relacionados
- ai-security№ 897
RAG
Retrieval-Augmented Generation: patrón para LLMs que recupera documentos relevantes de un almacén de conocimiento en tiempo de consulta y los inyecta en el prompt para fundamentar la respuesta.
- ai-security№ 376
Ataques sobre embeddings
Familia de ataques contra vectores de embedding de IA que recuperan, alteran o abusan del input original o de su semántica, incluida la inversión de embeddings y el envenenamiento por similitud.
- ai-security№ 281
Envenenamiento de datos
Ataque a un sistema de aprendizaje automático en el que el adversario inyecta, altera o reetiqueta datos de entrenamiento para que el modelo se comporte de forma incorrecta o contenga puertas traseras ocultas.
- cryptography№ 379
Cifrado
Transformación criptográfica del texto claro en texto cifrado mediante un algoritmo y una clave, de modo que solo las partes autorizadas puedan recuperar los datos originales.