Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
In diesem Artikel werden die grundlegenden Sicherheitsmaßnahmen beschrieben, die Sie für die Vorbereitung Ihrer Umgebung auf KI implementieren sollten, einschließlich der Aktivierung von Sicherheitstools, die zum Ermitteln, Schützen und Verwalten von KI verwendet werden. Dieser Artikel ist der erste in einer Reihe.
Die Vorbereitung auf KI konzentriert sich auf die Implementierung grundlegender Sicherheitsmaßnahmen in Ihrem digitalen Umfeld.
- Identitäts- und Gerätezugriffsrichtlinien
- Datenschutz
- Bedrohungsschutz
Diese Schutzmaßnahmen sind nicht einzigartig für den Schutz von KI. Sie verbessern Ihren Sicherheitsstatus für alle Ihre Apps, Daten, Benutzer und Geräte, einschließlich KI-Apps und -Daten.
Gleichzeitig bilden diese Schutzmaßnahmen die Grundlage, auf der KI-spezifische Sicherheits- und Governancefeatures funktionieren. Der Datenschutz von Microsoft Purview umfasst beispielsweise einblicke in KI-Websites, die Ihre Organisation verwendet, und Ihre Organisationsdaten, die mit diesen Websites interagieren. Microsoft Defender Threat Protection-Funktionen umfassen die Ermittlung und Governance von KI-Apps, einschließlich KI-Modellen und anderen AI-Anwendungskomponenten in cloudübergreifenden Umgebungen, einschließlich OpenAI, Amazon Web Services und Google Cloud Platform.
Diese grundlegenden Sicherheitsvorkehrungen sollten in Ihrer digitalen Umgebung angewendet werden, sodass KI-Sicherheit und -Governance über die gesamte Reichweite Ihrer Organisation gewährleistet sind.
In der Abbildung umfasst Ihr digitaler Nachlass:
- SaaS-Apps, die Ihre Organisation verwendet, einschließlich Microsoft 365.
- Ihre Apps in Azure sind auf mehrere Azure-Abonnements verteilt.
- Ihre Apps in anderen Cloudanbietern, einschließlich Amazon Web Services und Google Cloud Platform.
Diese gleichen grundlegenden Sicherheitsvorkehrungen werden empfohlen, um sich auf Microsoft Copilots vorzubereiten – Verwenden Sie Zero Trust-Sicherheit, um sich auf KI-Begleitpersonen vorzubereiten, einschließlich Microsoft Copilots:
Starten mit Identitäts- und Gerätezugriffsschutz
Eine der leistungsstärksten Möglichkeiten zum Schutz Ihrer Umgebung besteht darin, die mehrstufige Authentifizierung und bedingten Zugriff über Microsoft Entra ID zu implementieren. Microsoft empfiehlt einen Richtliniensatz, der die Ziele von Zero Trust - Common Zero Trust Identity und Gerätezugriffsrichtlinien erreicht. Dieser Richtliniensatz umfasst Folgendes:
- Ausgangspunktrichtlinien, die sofort implementiert werden können. Beginnen Sie mit der Implementierung dieser Richtlinien.
- Unternehmensrichtlinien, die für Zero Trust empfohlen werden. Diese Richtlinien erfordern die Registrierung von Geräten in der Verwaltung, was einige Zeit in Anspruch nehmen kann.
Die Arbeit der Planung, Architektur und Bereitstellung von Identitäts- und Gerätezugriffsrichtlinien wird im Zero Trust Center von Microsoft beschrieben: Sichere Remote- und Hybridarbeit mit Zero Trust.
Um sich auf KI vorzubereiten, stellen Sie sicher, dass Sie den Identitäts- und Gerätezugriffsschutz in Ihrer digitalen Umgebung anwenden. Auf diese Weise wird Ihre Organisation in die Lage versetzt, neu entdeckte KI-Apps einfach in den Geltungsbereich der Richtlinien für bedingten Zugriff aufzunehmen.
Die folgende Grafik schlägt eine Reihenfolge für diese Arbeit vor.
In der folgenden Tabelle sind die oben dargestellten Schritte aufgeführt.
| Schritt | Aufgabe |
|---|---|
| 1 | Konfigurieren von Identitäts- und Gerätezugriffsrichtlinien für Microsoft 365. Siehe Allgemeine Zero Trust-Identitäts- und Gerätezugriffsrichtlinien. Die Voraussetzungen für diese Arbeit umfassen das Aktivieren des Entra ID-Schutzes. Diese Arbeit umfasst das Registrieren von Geräten bei der Verwaltung. Siehe "Verwalten von Geräten mit Intune". |
| 2 | Integrieren von SaaS-Apps mit Entra-ID. Diese können über die Microsoft Entra-Galerie hinzugefügt werden. Stellen Sie sicher, dass diese Apps im Bereich Ihrer Identitäts- und Gerätezugriffsrichtlinien enthalten sind. Siehe Hinzufügen von SaaS-Apps zur Microsoft Entra-ID und zum Umfang der Richtlinien. |
| 3 | Integrieren sie benutzerdefinierte Apps in Azure mit Entra-ID. Stellen Sie sicher, dass diese Apps im Bereich Ihrer Identitäts- und Gerätezugriffsrichtlinien enthalten sind. Lesen Sie fünf Schritte zum Integrieren Ihrer Apps mit Microsoft Entra ID. |
| 4 | Integrieren Sie benutzerdefinierte Apps in andere Cloudanbieter mit entra ID. Stellen Sie sicher, dass diese Apps im Bereich Ihrer Identitäts- und Gerätezugriffsrichtlinien enthalten sind. Fünf Schritte zum Integrieren Ihrer Apps mit Microsoft Entra ID . |
Fortschritt beim Datenschutz
Der Datenschutz benötigt Zeit, bis er von einer Organisation vollständig umgesetzt wird. Traditionell umfasst dies Etappen von Bereitstellungsschritten, die Sie in Ihrer Organisation umsetzen.
In der Abbildung umfasst die technische Einführung des Informationsschutzes kaskadierende Schritte, die Sie parallel ausführen können:
- Ermitteln und Identifizieren vertraulicher Geschäftsdaten
- Entwickeln eines Klassifizierungs- und Schutzschemas
- Testen und Pilotieren des Schemas mit Daten in Microsoft 365
- Bereitstellen des Klassifizierungs- und Schutzschemas für Daten in Microsoft 365
- Erweitern des Schemas auf Daten in anderen SaaS-Apps
- Weiterhin Daten in anderen Repositorys entdecken und schützen
Die Arbeit der Planung, Architektur und Bereitstellung von Identitäts- und Gerätezugriffsrichtlinien wird im Microsoft Zero Trust Guidance Center beschrieben: Identifizieren und Schützen vertraulicher Geschäftsdaten mit Zero Trust.
Mit der schnellen Einführung von KI-Tools verfolgen viele Organisationen einen beschleunigten Ansatz zum Datenschutz, indem sie sofort den Schutz für die sensibelsten Daten priorisieren und anschließend Lücken schließen und ihre Reife im Laufe der Zeit entwickeln.
Microsoft Purview umfasst DsPM-Funktionen (Data Security Posture Management), die Organisationen bei der Entwicklung der Reife im Datenschutz unterstützen können, unabhängig davon, wo Sie sich gerade auf ihrer Reise befinden. DSPM-Funktionen bieten eine einfache Konfiguration und neue Richtlinienerstellung in mehreren Lösungen für Datensicherheit und Risiko und Compliance.
Durch die automatische Überprüfung von Daten und Aktivitäten in Ihren organization erhalten Sie schnell grundlegende Erkenntnisse und Empfehlungen, die sich auf ungeschützte Daten konzentrieren, die Ihnen den schnellen Einstieg in DLP, Information Protection und Insider-Risikomanagement erleichtern können. DSPM für KI bietet sofort einsatzbereite Richtlinien, die Ihnen bei den ersten Schritten helfen.
Wenn Sie ihre Datenschutzreise bereits mit Richtlinien begonnen haben, verwenden Sie DSPM-Funktionen, um Lücken bei der Abdeckung zu identifizieren.
DSPM (Vorschau) identifiziert vertrauliche Daten durch einen Abgleich von Typen vertraulicher Informationen in Ihrer Microsoft 365-Umgebung.
- Enthält Richtlinienempfehlungen, mit der Sie beginnen können
- Bietet Einblicke in Datensicherheitsrisiken
- Misst die Effektivität Ihrer Datensicherheitsrichtlinien
- Bietet Einblicke in riskante Benutzer
- Bietet eine eingebettete Microsoft Security Copilot-Erfahrung, um andere Risiken zu identifizieren
DSPM für KI bietet Einblicke und Analysen zu KI-Aktivitäten in Ihrer Organisation.
- Sofort einsatzbereite Richtlinien zum Schutz von Daten und zum Verhindern von Datenverlust in KI-Eingabeaufforderungen
- Datenbewertungen zur Identifizierung, Behebung und Überwachung potenziell unbeabsichtigter Weitergabe von Daten
- Empfohlene Maßnahmen basierend auf den Daten in Ihrem Mandanten
- Compliancekontrollen zum Anwenden optimaler Datenverarbeitungs- und Speicherrichtlinien
- Tiefere Einblicke für Microsoft Copilots und SaaS-Anwendungen von Drittanbietern wie ChatGPT Enterprise und Google Gemini
Verwenden Sie die folgenden Ressourcen, um mit Microsoft Purview Fortschritte zu machen.
| Aufgabe | Empfohlene Ressourcen |
|---|---|
| Erfahren Sie mehr über empfohlene Bereitstellungsstrategien für den Schutz von Informationen | Bereitstellen einer Informationsschutzlösung mit Microsoft Purview |
| Beginnen Sie mit der Verwendung von DSPM | Einführung in die Verwaltung der Sicherheitslage von Daten (Vorschau) |
| Erste Schritte mit DSPM für KI | Microsoft Purview Datensicherheit und Compliance-Schutz für Microsoft 365 Copilot und andere generative KI-Apps |
Aktivieren der Bedrohungserkennung und -reaktion
Aktivieren Sie schließlich die Microsoft Defender-Bedrohungsschutzfunktionen. Einige dieser Tools sind einfach zu starten. Andere erfordern eine gewisse Planung und Konfiguration. Einige dieser Tools umfassen KI-spezifische Features, die Sie sofort aktivieren und nutzen können.
Diese Arbeit wird im Microsoft Zero Trust Adoption Framework beschrieben: Implementieren von Bedrohungsschutz und XDR.
Verwenden Sie die folgenden Ressourcen, um den Bedrohungsschutz zu aktivieren.
| Aufgabe | Empfohlene Ressourcen |
|---|---|
| Bereitstellen von Microsoft Defender XDR: |
Pilotierung und Bereitstellung von Microsoft Defender XDR |
| Bereitstellen von Microsoft Entra ID Protection | Planen einer Bereitstellung von Microsoft Entra ID Protection – Microsoft Entra ID Protection |
| Bereitstellen von Defender für Cloud | Dokumentation zu Microsoft Defender for Cloud Verbinden Ihrer Azure-Abonnements Aktivieren des Bedrohungsschutzes für KI-Workloads (Vorschau) Schützen Ihrer Ressourcen mit Defender CSPM Überprüfen des Daten- und KI-Sicherheitsdashboards (Vorschau) Verbinden Ihres AWS-Kontos Verbinden Sie Ihr GCP-Projekt |
| Bereitstellen von Defender für IoT | Defender für IoT zur OT-Überwachung bereitstellen |
| Integrieren von Bedrohungsschutztools in Sentinel (SIEM) | Reaktion auf Vorfälle mit XDR und integriertem SIEM |
Informationen zum Aktivieren des Bedrohungsschutzes für KI in diesen Tools finden Sie unter Schützen von KI-Daten und -Apps.
Nächste Schritte
Lesen Sie den nächsten Artikel in dieser Reihe: Wie kann ich KI-Apps und die vertraulichen Daten entdecken, die in meiner Organisation verwendet werden?