Blog de Zscaler
Reciba en su bandeja de entrada las últimas actualizaciones del blog de Zscaler
Suscribirse
Control de acceso de DeepSeek: Mejorar la seguridad con el bloqueo de aplicaciones de DeepSeek
DeepSeek es una nueva incorporación al panorama de aplicaciones de GenAI. Si bien ofrece capacidades potentes similares a otras aplicaciones de GenAI, su uso puede suponer riesgos importantes si no se supervisa o restringe adecuadamente. Estos riesgos incluyen:
- Filtración de datos: Exposición de propiedad intelectual confidencial de la empresa, como el código fuente.
- Riesgos de cumplimiento: Búsqueda o recuperación no autorizada de información regulada, potencialmente violando los requisitos de cumplimiento.
Para hacer frente a estos riesgos, las organizaciones que utilizan Zscaler pueden crear y aplicar una política de URL para bloquear el acceso a DeepSeek.
Pasos para bloquear DeepSeek mediante la política de URL de Zscaler
1. Identificar las URL y los dominios de DeepSeek
- DeepSeek normalmente opera a través de URL específicas. Asegúrese de recopilar y validar los dominios principales y los subdominios asociados con la aplicación (por ejemplo, www.deepseek.com, chat.deepseek.com, cdn.deepseek.com).
- Utilice los registros y análisis de Zscaler para supervisar los patrones de tráfico existentes y verificar los intentos de acceso de los usuarios a las URL relacionadas con DeepSeek.
2. Crear una URL personalizada para la aplicación
Cree una URL personalizada para la aplicación Deepseek. Consulte este artículo de ayuda sobre cómo configurar una URL personalizada
3. Crear una política de filtrado de URL
- Cree una configuración de URL y Cloud App Control, consulte este artículo de ayuda sobre cómo configurar la Política de URL.
4. Aplicar la política
- Guardar y activar la política. Esto garantiza la aplicación inmediata en todos los usuarios enrutados a través de la plataforma Zero Trust Exchange de Zscaler
5. Poner a prueba la política
- Valide la implementación intentando acceder a las URL de DeepSeek desde puntos finales con tráfico enrutado a través del Zscaler Zero Trust Exchange. Las solicitudes deben ser bloqueadas y estar acompañadas de un mensaje de notificación.
- Revise los registros de Zscaler para confirmar la eficacia de la política.

6. Habilitar alertas e informes
- Configure alertas para notificar a los administradores cuando los usuarios intenten acceder a URL bloqueadas de DeepSeek.
- Utilice la función de análisis e informes de Zscaler para supervisar las tendencias, como los intentos repetidos de eludir la política.
Recomendaciones adicionales
- Instruir a los usuarios: Comunique a los empleados las razones para bloquear DeepSeek, haciendo hincapié en la protección de datos y el cumplimiento de la normativa.
- Supervisar las excepciones: Revise y actualice periódicamente las políticas para abordar las excepciones o los nuevos riesgos a medida que DeepSeek evoluciona.
- Integrar con Zscaler DLP: Mejore la protección integrando la aplicación de políticas de Zscaler con soluciones de prevención de pérdida de datos (DLP) para controlar las interacciones con datos confidenciales.
Gracias a la robusta aplicación de políticas de URL de Zscaler, las organizaciones pueden mitigar los riesgos derivados de DeepSeek a la vez que mantienen la conformidad y salvaguardan la información confidencial.
¿Este post ha sido útil?
Reciba las últimas actualizaciones del blog de Zscaler en su bandeja de entrada
Al enviar el formulario, acepta nuestra política de privacidad.