EL directiva federal ordenar a todas las agencias gubernamentales de EE. UU. dejar de usar tecnología antropogénica viene con un período de eliminación gradual de seis meses. Este cronograma supone que las agencias ya saben dónde se encuentran los modelos Anthropic en sus flujos de trabajo. La mayoría no lo hace hoy.

La mayoría de las empresas tampoco lo hacen. La brecha entre lo que las empresas creen que han aprobado y lo que realmente está en producción es mayor de lo que la mayoría de los líderes de seguridad creen.

Las dependencias de los proveedores de IA no terminan en el contrato que usted firmó; se extienden entre sus proveedores, los proveedores de sus proveedores y las plataformas SaaS que sus equipos han adoptado sin un análisis de adquisiciones. La mayoría de las empresas nunca han mapeado esta cadena.

El inventario que nadie hizo

Una encuesta de Panorays realizada en enero de 2026 a 200 CISO de EE. UU. arrojó una cifra sobre el problema: solo el 15% dijo que visibilidad completa de sus cadenas de suministro de software, frente a sólo el 3% hace un año. Y el 49% adoptó herramientas de IA sin la aprobación del empleador, según un estudio Búsqueda de niebla negra 2.000 trabajadores en empresas de más de 500 empleados; El 69% de los miembros senior dijeron que estaban de acuerdo con esto.

Ahí es donde se acumulan las dependencias de proveedores de IA indocumentados, invisibles para el equipo de seguridad hasta que una migración forzada los convierte en un problema de todos.

“Si le pidieras a una empresa típica que produjera un gráfico de dependencia que incluyera llamadas de IA de segundo y tercer orden, lo construirían desde cero bajo presión”, dijo Merritt Baer, ​​CSO de Enkrypt AI y ex CISO adjunto de AWS, en una entrevista exclusiva con VentureBeat. “La mayoría de los programas de seguridad se crearon para activos estáticos. La IA es dinámica, compositiva y cada vez más indirecta”.

Cuando una relación con un proveedor termina de la noche a la mañana

La directiva crea una migración forzada diferente a todo lo que el gobierno federal haya intentado jamás con un proveedor de inteligencia artificial. Cualquier empresa que ejecute flujos de trabajo críticos con un único proveedor de IA se enfrentará a la misma situación si ese proveedor desaparece.

SIncidentes de IA en Hadow ahora son responsables del 20% de todas las infraccionessumando hasta $670,000 a los costos promedio de vulneración, encontró el Informe de costos de vulneración de datos 2025 de IBM. No puedes ejecutar un plan de transición para infraestructura que no hayas inventariado.

Es posible que su contrato con Anthropic no exista, pero sus contratos con proveedores sí. Una plataforma CRM podría tener Claude integrado en su motor de análisis. Una herramienta de servicio al cliente puede habilitarlo en cada ticket que procese. Usted no se suscribió a esta exposición, pero la heredó, y cuando un recorte de proveedores afecta a las empresas, rápidamente se propaga a las empresas. La empresa al final de esa cadena no sabe que existe la dependencia hasta que algo se rompe o aparece la carta de cumplimiento.

Antrópico dijo ocho de las 10 principales empresas estadounidenses utilizan Claude. Cualquier organización en las cadenas de suministro de estas empresas tiene exposición antropogénica indirecta, esté contratada o no. Es posible que AWS y Palantir, que tienen miles de millones en contratos militares, tengan que reevaluar sus relaciones comerciales con Anthropic para mantener los negocios del Pentágono.

La designación de riesgo de la cadena de suministro significa que cualquier empresa que haga negocios con el Pentágono ahora tiene que demostrar que sus flujos de trabajo no afectan a Anthropic.

“Los modelos no son intercambiables”, dijo Baer a VentureBeat. “Cambiar de proveedor cambia los formatos de salida, las características de latencia, los filtros de seguridad y los perfiles de alucinación. Esto significa revalidar los controles, no sólo la funcionalidad”.

Ella describió una secuencia que comienza con la detección y la evaluación del radio de la explosión, continúa con el análisis de la desviación del comportamiento y termina con la rotación de credenciales y la incorporación. “Girar las llaves es la parte fácil”, dijo Baer. “Desenredar las dependencias codificadas, las suposiciones del SDK de los proveedores y los flujos de trabajo de los agentes es donde las cosas se estropean”.

Las dependencias que sus registros no muestran

Un alto funcionario de defensa describió la liberación de Claude como una “un enorme dolor en el trasero”, según Axios. Si esta es la evaluación dentro del aparato de seguridad más ingenioso del planeta, la pregunta para los CISO empresariales es simple. ¿Cuánto tardaría el tuyo?

La ola paralela de TI que siguió a la adopción de SaaS enseñó a los equipos de seguridad sobre los riesgos tecnológicos no autorizados. Los más atrapados. Implementaron CASB, fortalecieron SSO y realizaron análisis de gastos. Las herramientas funcionaron porque la amenaza era visible. Una nueva aplicación significaba un nuevo inicio de sesión, un nuevo almacén de datos, una nueva entrada en los registros.

Las dependencias de los proveedores de IA no dejan estos rastros.

“La TI en la sombra con SaaS era visible en los bordes”, dijo Baer. “Las dependencias de IA están integradas en los recursos de otros proveedores, se invocan dinámicamente en lugar de instalarse de manera persistente, tienen un comportamiento no determinista y son opacas. A menudo no se sabe qué modelo o proveedor se está utilizando realmente”.

Cuatro movimientos para el lunes por la mañana

La directiva federal no creó el problema de visibilidad de la cadena de suministro de IA. Esto lo expuso.

“No hagas un ‘inventario de tu IA’ porque eso es demasiado abstracto y lento”, dijo Baer a VentureBeat. Recomendó cuatro pasos concretos que un líder de seguridad puede tomar en 30 días.

  1. Mapee rutas de ejecución, no proveedores. Instrumento en la capa de puerta de enlace, proxy o aplicación para registrar qué servicios realizan llamadas de modelo, a qué puntos finales y con qué clasificaciones de datos. Está creando un mapa de uso en tiempo real, no una lista estática de proveedores.

  2. Identifique los puntos de control que realmente tiene. Si tu único control es en la frontera de proveedores, ya has perdido. Quiere aplicar medidas en la entrada (qué datos entran en los modelos), en la salida (qué salidas se permiten en sentido descendente) y en las capas de orquestación donde operan los agentes y los canales.

  3. Ejecute una prueba de eliminación en su dependencia principal de IA. Elija su principal proveedor de IA y simule su eliminación en un entorno de prueba. Elimine la clave API, supervise durante 48 horas y documente qué se rompe, qué se degrada silenciosamente y qué genera errores que su manual de respuesta a incidentes no cubre. Este ejercicio revelará dependencias que no sabía que existían.

  4. Forzar la divulgación del proveedor sobre subprocesadores y modelos. Sus proveedores de IA deben poder responder en qué modelos confían, dónde están alojados esos modelos y qué caminos alternativos existen. Si no pueden, ese es su punto ciego como cuarto partido. Haga las preguntas ahora, mientras la relación es estable. Una vez que se alcanza el límite, el apalancamiento cambia y las respuestas llegan demasiado tarde.

La ilusión del control

“Las empresas creen que han ‘aprobado’ proveedores de IA, pero lo que en realidad han aprobado es una interfaz, no el sistema subyacente”, dijo Baer a VentureBeat. “Las dependencias reales son una capa o dos más profundas y esas son las que fallan bajo estrés”.

La directriz federal contra Anthropic es un evento climático de una organización. Cada empresa eventualmente enfrentará su propia versión, ya sea que el desencadenante sea regulatorio, contractual, operativo o geopolítico. Las organizaciones que trazaron su cadena de suministro de IA antes de la tormenta se recuperarán. Los que no lo hayan hecho, lo barajarán.

Asigne las dependencias de los proveedores de IA al nivel de subnivel. Ejecute la prueba de eliminación. Forzar la divulgación. Date 30 días. La próxima migración forzosa no llegará con un aviso de seis meses.

Fuente