Bloga DönTeknik

Uygulamalar Arası PII Koruma: Word, Chrome ve AI Araçları Arasındaki Veri Akışını Nasıl Korursunuz

Müşteri verileri tarayıcı araştırmalarından Word taslaklarına ve Claude istemlerine akıyor. Her bağlam değişimi potansiyel bir sızıntı noktasıdır. İşte tutarlı çoklu platform korumanın nasıl göründüğü.

March 7, 20266 dk okuma
cross-platform PIIOffice Add-inChrome extensionMCP Serverworkflow privacy

Çoklu Uygulama Veri Akışı Problemi

Modern bilgi çalışanları, müşteri ve kişisel verileri aynı anda birden fazla uygulama üzerinden işler. Veri bir yerde kalmaz — normal iş akışının bir parçası olarak ortamlar arasında akar:

Bir hukuk araştırmacısı Chrome'da dava emsallerini arar, ilgili detayları bir dava için Word belgesine kopyalar, ardından hukuki argüman taslağı için yardım almak üzere Claude'a alıntılar yapıştırır. Her adımda, müşteri adları ve dava spesifik tanımlayıcılar bir uygulama bağlamından diğerine geçer.

Bir destek yöneticisi CRM'de (tarayıcı tabanlı) bir müşteri şikayetini gözden geçirir, şikayet detaylarını içsel yükseltme için bir Word belgesine kopyalar ve ardından bir yanıt taslağı oluşturmak için bir AI aracına yapıştırır. Müşterinin adı, hesap detayları ve şikayet spesifikleri üç uygulama arasında akar.

Bir İK profesyoneli, çalışan kayıtlarını HRIS'ten Excel'e indirir, Excel dosyasını analiz için açar ve liderlik sunumu için PowerPoint'e istatistiksel özetler yapıştırır. Çalışan PII her uygulama bağlamında mevcuttur.

Bu iş akışlarının her birinin ortak bir özelliği vardır: aynı PII birden fazla uygulama bağlamında aynı anda mevcuttur ve her bağlam değişimi, o PII'nin ifşa edilmesi için bir fırsattır — bir AI isteminde, bir ekran görüntüsünde, bir dosya ekinde veya bir işbirliği aracı paylaşımında.

Neden Tek Uygulama Koruması Yanıltıcı Bir Güven Duygusu Yaratır

AI istemi gönderimini koruyan bir Chrome Eklentisi değerlidir — ancak yalnızca tarayıcı bağlamı için. Chrome Eklentisi'nin ChatGPT'ye gitmesini engellediği aynı müşteri verileri hala:

  • E-posta yoluyla dış danışmanla paylaşılan bir Word belgesinde görünebilir
  • Herhangi bir tespiti tetiklemeksizin Teams sohbetine kopyalanabilir
  • Geniş erişime sahip bir bulut depolama konumuna dışa aktarılan bir Excel dosyasında görünebilir

Word belgelerini koruyan bir Office Eklentisi değerlidir — ancak yalnızca Word bağlamı için. Word belgesindeki aynı müşteri adları, Eklenti'nin tespiti çalışmadan Claude Masaüstü'ne yapıştırılabilir.

Bir çoklu uygulama iş akışında yalnızca bir uygulamayı kapsayan bir koruma aracı, diğer uygulama bağlamlarını tamamen korumasız bırakır. PII, kapsanmayan bağlamlar aracılığıyla sızar.

Akışı Haritalama: Korumanın Nerede Gerektiği

Herhangi bir organizasyon için ilk adım, uygulamalar arasında gerçek PII veri akışlarını haritalamaktır:

Haritalanacak ortak akışlar:

  • Tarayıcı (CRM/müşteri portalı) → Word (yazışmalar/raporlar)
  • Tarayıcı (araştırma) → AI aracı (özetleme/taslak oluşturma)
  • E-posta (müşteri iletişimi) → Word (şikayet belgeleri)
  • Excel (müşteri veri dışa aktarma) → AI aracı (analiz yardımı)
  • Word/PDF → AI aracı (gözden geçirme/taslak oluşturma yardımı)
  • Herhangi bir uygulama → Ekran görüntüsü → İşbirliği aracı

Her akış için soru şudur: PII koruması nerede geçerlidir ve nerede boşluklar vardır?

Koruma kapsamı:

  • Tarayıcı AI istemi: Chrome Eklentisi
  • Word/Excel belgeleri: Office Eklentisi
  • Claude Masaüstü/Kursor AI IDE: MCP Sunucusu
  • Toplu dosya işleme: Masaüstü Uygulaması veya Web Uygulaması
  • Görüntü/ekran görüntüsü: Görüntü PII tespiti

Boşluk analizi: Kapsanan iki bağlam arasında korumasız bir adım aracılığıyla hareket eden herhangi bir akış, bir kapsama boşluğu vardır. Boşluk, korumanın eklenmesi gereken yerdir.

Tutarlı Tespit Motoru Gereksinimi

Uygulamalar arası korumanın anlamlı olabilmesi için, tespit motoru tüm uygulama bağlamlarında tutarlı olmalıdır.

Eğer Chrome Eklentisi, Office Eklentisi'nden farklı bir tespit motoru kullanıyorsa, aynı PII varlığı:

  • Tarayıcı bağlamında (Chrome Eklentisi) tespit edilebilir ancak Word bağlamında (Office Eklentisi bunu kaçırır)
  • Farklı güven düzeyleriyle tespit edilebilir, bu da farklı eylem eşiklerine yol açar
  • Farklı tokenlarla değiştirilir, bu da belgeler arası uzlaştırmayı imkansız hale getirir

Tutarlı uygulamalar arası koruma, tüm uygulama bağlamlarında aynı temel tespit modelini, aynı varlık türü kapsamını, aynı güven eşiklerini ve aynı değiştirme mantığını gerektirir.

Kullanım Durumu: Hukuk Araştırması Çoklu Platform İş Akışı

Bir hukuk araştırmacısı günde üç araç kullanır:

  • Hukuki görüşler taslağı için Microsoft Word
  • Dava hukukunu araştırmak için Chrome (tarayıcı üzerinden Claude kullanarak)
  • AI destekli hukuk araştırması ve taslak oluşturma için Claude Masaüstü

Müşteri adları, dava referansları ve konuya özgü tanımlayıcılar, tipik bir araştırma günü boyunca bu üç araç arasında akar.

Çoklu platform yapılandırmasından önce:

  • Chrome Eklentisi yüklü: Chrome'daki AI istemleri korunur
  • Hiçbir Office Eklentisi yok: Word belgelerindeki müşteri adları dışarıda paylaşıldığında korunmaz
  • Hiçbir MCP Sunucusu yok: Claude Masaüstü'ne yapıştırılan müşteri adları korunmaz

Çoklu platform yapılandırmasından sonra (tüm platformlarda aynı ön ayar):

  • Chrome Eklentisi: istem gönderilmeden önce AI istemlerinde müşteri adlarını tespit eder
  • Office Eklentisi: e-posta veya dış paylaşım öncesinde Word belgelerindeki müşteri adlarını tespit eder
  • MCP Sunucusu: AI bunları almadan önce Claude Masaüstü'ndeki müşteri adlarını tespit eder

Yapılandırma tutarlılığı: Aynı "Hukuk Araştırması" ön ayarı — firmanın müşteri adı tespit kalıpları ve güven eşikleri ile bir kez yapılandırıldığında — tüm üç bağlamda aynı şekilde uygulanır. Word'de tespit edilen bir müşteri adı, Chrome ve Claude Masaüstü'nde de aynı şekilde tespit edilir.

İş akışı sonucu: Araştırmacının tam iş akışı, üç ayrı araç yapılandırması yönetmeden korunur. Ön ayar güncellendiğinde (yeni konu, yeni müşteri varlığı), güncelleme paylaşılan yapılandırma aracılığıyla tüm üç bağlama yayılır.

Uygulama Önceliği: Önce En Yüksek Riskli Akışlar

Uygulamalar arası korumaya başlayan organizasyonlar, veri akış riski ile önceliklendirmelidir:

Seviye 1 (en yüksek risk — önce koru):

  • AI aracı gönderim akışları (PII'nin organizasyonun kontrol edilen sistemlerinden çıktığı yerler)
  • Dış belge paylaşım akışları (e-posta ekleri, bulut depolama bağlantıları)
  • Düzenleyici raporlama akışları (yetkililere veya üçüncü taraflara gönderilen veriler)

Seviye 2 (orta risk):

  • İç işbirliği aracı akışları (birçok ekip üyesine görünür iç belgeler)
  • Veri dışa aktarma akışları (veritabanı dışa aktarımları, sistem raporu oluşturma)

Seviye 3 (daha düşük risk):

  • İç dosya oluşturma akışları (dışarıda paylaşılmayan belgeler)
  • Yerel analiz iş akışları (iç raporlama için Excel analizi)

Seviye 1 ile başlamak, en yüksek GDPR Madde 32 uyum maruziyetine sahip akışları ele alır ve uygulama çabası başına en hızlı risk azaltımını sağlar.

Kaynaklar:

Verilerinizi korumaya hazır mısınız?

48 dilde 285+ varlık türü ile PII anonimleştirmeye başlayın.