por Chi Wang y Scott Nyberg
En el mundo actual, impulsado por los datos, aprovechar los datos de los clientes para mejorar las capacidades de IA sigue siendo clave para ofrecer experiencias de consumo altamente personalizadas. De hecho, el 43% de los clientes cree que la IA ha mejorado sus vidas, y el 54% está dispuesto a proporcionar sus datos anónimos para mejorar los productos relacionados con la IA. Sin embargo, más de la mitad de los clientes compartieron sus dudas sobre cómo las empresas utilizan su información personal en el desarrollo de la IA.
El equipo de Interactive Data Science (IDS) de Salesforce aborda este complejo reto de la confianza en la IA creando tecnologías de vanguardia que impulsan el desarrollo de Salesforce Einstein AI. Esto incluye su solución de bloc de notas de confianza: un proceso de control de acceso a datos basado en el contexto y en tres fases.
Su solución refuerza la confianza -el valor número uno de Salesforce- mediante la implementación de sólidas medidas de privacidad. Esto permite a los clientes tener un control total sobre el uso de sus datos y garantiza una gestión de datos responsable y segura.
Además, la solución mejora la eficiencia del desarrollo de IA, permitiendo a los desarrolladores de Salesforce proporcionar información de alta calidad a los clientes más rápido que nunca.
¿Qué factores llevaron al equipo de IDS a innovar su solución de cuadernos de confianza?
Históricamente, los científicos de datos de Salesforce AI se enfrentaban a varios procesos de aprobación de datos y mecanismos de comprobación de permisos que a menudo entorpecían el desarrollo fluido de modelos. Estos retos se debían a varios factores.
En primer lugar, Salesforce impone un alto nivel de confianza para el desarrollo interno de aprendizaje automático con datos de clientes. Por ejemplo, los clientes de Salesforce mantienen un control total sobre el uso de sus datos. Esto creó un proceso de consentimiento y aprobación de recopilación de datos estricto y largo, que incorporaba revisiones legales y auditorías externas, para garantizar la protección de los datos de los clientes
Además, numerosas herramientas de IA utilizadas durante el desarrollo de IA requerían el control de permisos para los datos de los clientes, lo que hacía más complejo el trabajo de los científicos de datos.
Los clientes de Salesforce, por ejemplo, mantienen un control total sobre el uso de sus datos
Buscando ayudar a los científicos de datos a navegar mejor por estos procesos logísticos y acelerar su proceso de desarrollo de IA, IDS fue pionero en su solución de cuaderno de confianza.
¿Cuál es el motor de la solución de cuadernos de confianza de IDS?
Para hacer frente a los desafíos para la adquisición de datos de los clientes, el equipo de IDS introdujo un flujo de trabajo de enfoque de control de permisos en tres fases, altamente simplificado, como se muestra en el siguiente diagrama.
Para profundizar en la ilustración, veamos con más detalle cada una de las fases:
Fase 1: Una científica de datos (Jennie) inicia sesión en el sistema de administración del bloc de notas (NB) mediante una interfaz de usuario web y, a continuación, envía una solicitud de acceso a datos (pasos 1, 2). Su solicitud especifica el propósito (para qué aplicación o qué tarea), los inquilinos (qué clientes) y las fuentes de datos (qué tipos, categorías y ubicaciones de datos). Por último, un administrador de datos (Tian) revisa y aprueba la solicitud de Jennie (paso 3)
Fase 2: El sistema de administración de NB verifica la solicitud de datos de Jennie con el consentimiento del cliente y proporciona los recursos informáticos (normalmente una instancia de JupyterLab) que necesita para su desarrollo de IA (paso 4). Como parte de la provisión de recursos, se creará un token de autenticación (JWT), que encapsulará los ámbitos de los datos y los propósitos de acceso a los datos.
Fase 3: Cuando Jennie escribe código para explorar datos de clientes o prototipar un algoritmo de modelo en su instancia de bloc de notas (aprovisionada en los pasos 4,5), todas las solicitudes salientes de su código adjuntan el token auth (JWT) y pasan por el proxy inverso alojado en el sistema de administración del bloc de notas (pasos 6, 7). Las interacciones externas desde el NB de Jennie serán aplicadas por el sistema de administración del bloc de notas de acuerdo con el ámbito de los datos y el ámbito de la operación de servicio definidos en el token de autenticación (JWT).
Proxy inverso
En definitiva, este proceso genera tokens de acceso restringido y los valida cuando los científicos de datos de Salesforce acceden a los datos de los clientes. Todo ocurre en tiempo real y de forma interactiva, lo que permite al equipo mantener un alto nivel de confianza sin sacrificar la eficacia del desarrollo de la IA.
El proceso de validación de la autenticación se realiza en tiempo real y de forma interactiva
¿Cómo se integra el proceso de control de datos con plataformas de IA externas como AWS SageMaker?
El proceso de control de datos en tres fases del equipo está diseñado para ser versátil, ofreciendo una experiencia fluida, segura e inclusiva para los científicos de datos que les apoya cuando trabajan desde dentro de los servicios de IA internos de Salesforce, almacenamiento de datos o plataformas de IA externas como AWS SageMaker.
Cómo se integra el proceso de control de datos con plataformas de IA externas como AWS SageMaker
El proceso implica la transferencia de datos aprobados y el alcance del servicio, como el token de autenticación (JWT) creado durante el paso 5, a las funciones y políticas de gestión de identidades y accesos (IAM) dentro de una plataforma de aprendizaje automático externa.
Por ejemplo, cuando Jennie trabaja en SageMaker, el sistema de administración de cuadernos proporciona tres componentes clave:
- Recursos y servicios de computación en SageMaker
- Un rol IAM que representa a Jennie y su ámbito de servicio aprobado
- Políticas IAM que autorizan a Jennie a trabajar en SageMaker
El equipo amplía sus principios de aplicación de la confianza en SageMaker alineando el ámbito de acceso definido en la solicitud de proyecto de Jennie con los controles de permisos. Esta alineación se configura dentro de AWS IAM. Eche un vistazo al ejemplo ilustrativo que aparece a continuación, que utiliza una política de control de acceso basada en atributos de AWS para identificar la función del proyecto de Jennie y proporcionarle acceso a una carpeta s3. Además, la política verifica su contexto de aplicación del proyecto con el contexto de aplicación del recurso
A través de la potencia de su solución de bloc de notas de confianza, el equipo de IDS de Salesforce agiliza los controles de acceso a los datos para los sistemas de IA internos de Salesforce y los sinergiza con plataformas de IA externas. Esto permite a los científicos de datos ofrecer información de alta calidad a los clientes con mayor rapidez, a la vez que protegen eficazmente los datos de los clientes. Esta innovación marca un gran avance en la mejora de las experiencias de los clientes a través de la IA.