Partager via


En savoir plus sur l’analyse IA dans Enquêtes sur la sécurité des données

Importante

Enquêtes sur la sécurité des données utilise l’intelligence artificielle générative (IA), les modèles de langage volumineux et l’orchestration dans l’analyse des données de votre organization. Les résultats générés par l’IA peuvent ne pas toujours être précis ou complets. Bien que nous nous efforçons de fournir des informations fiables et utiles, les systèmes d’IA peuvent produire des résultats incorrects ou faux. Il est important de vérifier les informations et de les utiliser avec prudence. Microsoft n’offre aucune garantie, expresse, implicite ou légale, quant aux informations fournies par les systèmes d’IA.

Enquêtes sur la sécurité des données utilise des services et des outils IA pour vous aider à examiner rapidement les éléments associés aux incidents de sécurité et à prendre des mesures à ce sujet. Les services liés à l’IA incluent les outils suivants :

  • Recherche vectorielle
  • Catégorisation
  • Examen

La recherche vectorielle dans Enquêtes sur la sécurité des données vous permet d’effectuer une recherche contextuelle dans les données que vous ajoutez à l’étendue d’investigation à l’aide d’une orchestration et d’incorporations avancées. La recherche vectorielle est une technologie de moteur de recherche qui se concentre sur la compréhension de la signification et du contexte des mots et des expressions dans une requête, plutôt que sur la simple correspondance des mots clés.

Voici quelques aspects clés de la recherche vectorielle :

  • Compréhension contextuelle : la recherche vectorielle interprète le contexte de vos termes de recherche, en tenant compte de facteurs tels que votre organization, l’historique de recherche et la signification globale de la requête.

  • Reconnaissance de l’intention : la recherche vectorielle permet de comprendre votre intention, que vous recherchiez des informations, que vous essayiez d’effectuer une action ou que vous recherchiez un type spécifique de contenu associé à une recherche.

  • Pertinence et précision : en se concentrant sur la sémantique (la signification et l’intention des mots dans votre requête), la recherche vectorielle fournit des résultats plus précis et pertinents et améliore l’expérience de recherche globale.

  • Recherche suggérée (préversion) : la recherche vectorielle permet également de sélectionner des requêtes de recherche suggérées personnalisées en fonction du contexte d’investigation ou des recherches précédentes d’une investigation. Si votre investigation n’a pas de contexte défini et que vous n’avez pas de recherche précédente, vous pouvez choisir parmi les recherches suggérées par défaut suivantes :

    • Rechercher tout ce qui contient des informations d’identification ou des mots de passe
    • Rechercher tout le contenu contenant des informations sensibles
    • Répertorier tous les documents juridiques et financiers

Lorsque les enquêteurs de votre organization examinent des jeux de données compromis, la recherche vectorielle dans Enquêtes sur la sécurité des données peut améliorer considérablement votre investigation en répondant à plusieurs défis clés :

  • Identification des informations pertinentes : la recherche vectorielle comprend le contexte et l’intention derrière vos requêtes. Ce focus vous permet de localiser rapidement les documents, e-mails ou enregistrements pertinents, même s’ils ne contiennent pas les mots clés exacts que vous avez utilisés.
  • Gestion de l’ambiguïté : la recherche vectorielle supprime l’ambiguïté des termes qui ont plusieurs significations, garantissant ainsi que vous obtenez des résultats adaptés au contexte de votre investigation.
  • Réduction du bruit : la recherche vectorielle filtre les informations non pertinentes, ce qui vous permet de vous concentrer sur les données les plus pertinentes et de réduire le temps passé à passer au crible des résultats non liés.
  • Amélioration de l’efficacité : la recherche vectorielle simplifie le processus de recherche, ce qui rend votre investigation plus efficace et plus efficace en exposant rapidement les informations les plus pertinentes.

Mode de fonctionnement

Lorsque vous créez une investigation, définissez l’étendue et préparez des données pour l’IA, vous pouvez exécuter des recherches vectorielles sur le jeu de données. Bien que les étapes précédentes du processus permettent une recherche simple de mot clé, de métadonnées et de plage de dates, la recherche vectorielle utilise des incorporations d’IA pour effectuer des recherches contextuelles dans les données. Ce processus permet aux enquêteurs de trouver des éléments sans connaître leur contenu exact.

Importante

Seuls les éléments contenant du texte sont vectorisés. Les fichiers image, les e-mails contenant uniquement des images, les invitations à une réunion et les notifications de calendrier sont exclus.

La recherche vectorielle fonctionne en exécutant d’abord toutes les données délimitées dans une investigation via un modèle d’incorporation d’IA. Ce modèle extrait la signification sémantique de chaque élément de votre jeu de données et les divise en parties plus petites. Ce processus est appelé incorporation et permet aux Enquêtes sur la sécurité des données d’utiliser des valeurs de dimension pour comprendre vos données de manière contextuelle. Un index de recherche sémantique est créé à partir de ces valeurs que vous pouvez interroger.

Lorsque vous créez une requête de recherche vectorielle dans une investigation, l’IA développe et élargit automatiquement votre requête et exécute la requête via l’index de recherche sémantique. Enquêtes sur la sécurité des données ensuite fait correspondre la signification sémantique de votre requête à la signification sémantique de votre contenu et retourne tous les éléments contextuels pertinents.

Par exemple, si vous recherchez « Données confidentielles incluses dans le projet de sécurité Contoso », le moteur de recherche vectorielle comprend que vous recherchez des données confidentielles dans ce projet spécifique au lieu de simplement faire correspondre des mots clés (confidentiels, données, Contoso, etc.) contenus dans la requête de recherche. À l’aide de la recherche vectorielle, vous pouvez interroger les données impactées pour rechercher tous les éléments de données liés à un sujet particulier, même si des mots clés sont manquants.

En outre, un score de pertinence de recherche est automatiquement attribué à chaque élément retourné. Le score de pertinence de la recherche vous permet de déterminer rapidement le niveau de confiance de la connexion entre votre recherche et les éléments identifiés par la recherche vectorielle.

Pour plus d’informations sur les concepts de recherche vectorielle, consultez la section concepts de l’article Vecteurs dans Azure AI Search.

Rechercher avec l’IA (préversion)

En s’appuyant sur la recherche vectorielle, La recherche avec IA (préversion) intègre les fonctionnalités rag (récupération augmentée) et optimise le modèle de résultats de recherche. Cette fonctionnalité inclut la recherche d’éléments pertinents en fonction des types de fichiers d’élément, des tailles, des versions, etc.

Cette extension de la fonctionnalité à la recherche vectorielle inclut également un résumé de la recherche basé sur des éléments individuels retournés dans la recherche, y compris des liens de citation vers des exemples de résultats de recherche spécifiques, pour vous aider à évaluer rapidement si la recherche répond à vos besoins.

Enquêtes sur la sécurité des données  Search with AI (préversion).

Catégorisation

Lorsque votre organization est violé et que vous identifiez les données impactées, les enquêteurs doivent hiérarchiser les données pour commencer à identifier les risques de sécurité. Les catégories dans Enquêtes sur la sécurité des données supprimer la nécessité d’affecter manuellement des catégories à des éléments dans des étendues d’investigation volumineuses et complexes.

Vous pouvez utiliser la catégorisation basée sur l’IA dans Enquêtes sur la sécurité des données pour raisonner et hiérarchiser plus rapidement les données potentiellement impactées. Pour catégoriser les données, vous pouvez sélectionner toutes ou certaines options de catégorie par défaut, utiliser des catégories suggérées par l’IA en fonction de leur investigation ou créer vos propres catégories personnalisées.

Les catégories générées par l’IA sont enrichies d’informations supplémentaires pour le contenu au niveau du sujet dans l’étendue :

  • Nom : nom de la catégorie ou de la zone en fonction du contenu
  • Résumé : brève description du contenu sous-jacent

Dans chaque catégorie, vous pouvez utiliser des outils de recherche vectorielle et d’examen sur n’importe quel contenu.

Catégories par défaut

Enquêtes sur la sécurité des données inclut des catégories par défaut pour catégoriser les éléments dans votre étendue d’investigation. Lorsque vous exécutez la catégorisation, vous pouvez sélectionner toutes les catégories par défaut ou uniquement les catégories par défaut qui s’appliquent à l’étendue de votre révision. L’analyse ignore les catégories par défaut non sélectionnées et vous ne pouvez pas examiner les résultats de ces catégories.

Le traitement de l’IA détermine les catégories par défaut initiales pour les éléments de contenu :

  • Informations professionnelles : informations générales sur l’entreprise. Cette catégorie contient généralement un grand nombre d’éléments. Certains exemples de domaines de cette catégorie peuvent inclure l’engagement et l’analyse numériques, les ressources utilisateur et humaines, la communication administrative de routine, l’engagement/l’expérience client, etc.
  • Enregistrements de communication : informations de communication générales. Cette catégorie contient également généralement un grand nombre d’éléments. Utilisez cette catégorie pour afficher vos investigations en fonction des domaines de communication. Parmi les exemples de domaines de cette catégorie, citons les plaintes des clients, les messages d’accueil des jours fériés, les mémos internes, les mises à jour de projet, etc.
  • Informations d’identification et d’accès : informations relatives aux ressources d’accès dans les enquêtes. Ces informations permettent d’identifier les données et les communications potentiellement risquées dans votre organization. Certains exemples de zones de cette catégorie peuvent inclure les informations d’identification de l’utilisateur, l’accès non autorisé à la base de données, l’exposition aux données, etc.
  • Informations sur le client : informations partagées avec les clients. Utilisez cette catégorie pour comprendre quelles données client peuvent être à risque. Certains exemples de domaines de cette catégorie peuvent inclure les confirmations de paiement, l’amélioration de l’expérience client, les informations de livraison, etc.
  • Informations utilisateur : informations relatives aux utilisateurs de votre organization. Cette catégorie contient également généralement un grand nombre d’éléments. Certains exemples de zones de cette catégorie peuvent inclure les informations sur l’emploi des utilisateurs, les stratégies de rétention des utilisateurs, les appartenances à des groupes spécialisés, etc.
  • Informations financières : Informations financières dans une enquête. Parmi les exemples de domaines de cette catégorie, citons la planification financière, les possibilités de subventions, les budgets, les états financiers, etc.
  • Informations médicales : Éléments médicaux et médicaux dans le cas d’une enquête. Parmi les exemples de domaines de cette catégorie, citons les dossiers de bien-être et de santé, les mises à jour du protocole de sécurité COVID-19, les revendications médicales et les rapports d’incident, etc.
  • Informations sur les incidents et les enquêtes : éléments sur les incidents et les enquêtes dans une enquête. Cette catégorie inclut les incidents de sécurité et les enquêtes au sein de votre organization. Parmi les exemples de cette catégorie, citons la violation de données, les incidents liés aux enregistrements d’intégrité, la surveillance des comptes clients à haut risque, etc.
  • Propriété intellectuelle : données de propriété intellectuelle dans le cas d’une enquête. Parmi les exemples de domaines de cette catégorie, citons les demandes de brevet futures, les travaux de recherche et de développement, les métriques des résultats des expériences, etc.
  • Informations marketing : données marketing dans une enquête. Certains exemples de domaines de cette catégorie peuvent inclure des communiqués de presse, des campagnes publicitaires, des plans marketing et de vente, ou des stratégies, etc.
  • Informations opérationnelles : données opérationnelles de votre organization. Certains exemples de domaines de cette catégorie peuvent inclure la logistique, l’expédition, l’inventaire, la conformité, les enregistrements fiscaux, etc.
  • Informations d’identification personnelle : regroupez les données personnelles et les éléments associés dans une enquête. Parmi les exemples de zones de cette catégorie, citons les listes d’invités aux événements, les sessions de formation et du personnel, les informations personnelles des employés, etc.
  • Données réglementées : données réglementées dans une investigation. Parmi les exemples de domaines de cette catégorie, citons la réglementation, la protection des données, les enregistrements réglementaires, etc.

Catégories suggérées

Enquêtes sur la sécurité des données fournit également des catégories suggérées générées par l’IA en fonction du contenu analysé dans votre étendue d’investigation. Ces catégories suggérées aident automatiquement les investigations à examiner les éléments regroupés dans des zones inattendues ou inconnues. Selon le type de contenu inclus, les catégories suggérées varient.

Si le contenu analysé se concentre principalement sur un sujet spécifique en dehors des zones de catégorie par défaut, les catégories suggérées sont personnalisées pour cette zone de contenu spécifique. Par exemple, si le contenu analysé se concentre sur un sujet hautement confidentiel avec des termes et des concepts spécifiques uniquement à votre organization, les catégories suggérées sont automatiquement créées pour ces domaines. Ces catégories sont propres à votre organization et au contenu analysé.

Catégories personnalisées

Enquêtes sur la sécurité des données vous permet de créer manuellement des catégories personnalisées pour le processus d’IA générative à utiliser lors de l’analyse du contenu. En définissant les catégories qui répondent le mieux à vos besoins d’investigation, vous pouvez gagner du temps et laisser le processus d’IA classer automatiquement les éléments en fonction de ces catégories personnalisées.

Les catégories personnalisées peuvent être des mots ou des expressions spécifiques qui capturent la nature spécifique du contenu qui vous intéresse pendant l’examen. Par exemple, les catégories personnalisées peuvent inclure une vulnérabilité de sécurité, un correctif de bogue, des noms de code de projet spécifiques ou des propriétés intellectuelles personnalisées telles que R&D liées à un médicament ou à des médicaments candidats spécifiques.

Quelques catégories personnalisées supplémentaires qui peuvent être utiles dans vos investigations :

  • Codes d’accès
  • Documentation sur l’accès à l’API
  • Clés d’authentification d’API
  • Jetons d’API
  • Fichiers de configuration de l'application
  • Détails de l’autorité de certification
  • Certificats
  • Informations d’identification de base de données
  • Certificats numériques
  • Plans de récupération d’urgence
  • Données de localisation des employés
  • Clés de chiffrement
  • Fichiers de configuration d’environnement
  • Journaux de gestion des incidents
  • Jetons d’intégration
  • Jetons JWT
  • Stratégies de gestion des clés
  • Codes de sauvegarde de l’authentification multifacteur (MFA)
  • Numéros d’identification personnels (PIN)
  • Détails du compte privilégié
  • Chaînes sécurisées
  • Journaux de sécurité
  • Stratégies de sécurité
  • Session
  • Clés privées SSH
  • Secrets d’API tierces
  • Informations d’identification de l’utilisateur
  • Évaluations des vulnérabilités

Examen

À mesure que vous identifiez les éléments qui nécessitent une analyse plus approfondie, Enquêtes sur la sécurité des données fournit des fonctionnalités d’examen basées sur l’IA pour vous aider à vous concentrer sur les principaux risques liés à la sécurité et aux données sensibles.

  • Informations d’identification : utilisez cette zone de focus d’examen pour analyser et extraire les informations d’identification de tous les éléments sélectionnés dans une étendue d’examen. Ces informations fournissent aux enquêteurs un moyen rapide de comprendre quels comptes et informations d’identification sont associés à un incident de sécurité et qui peuvent être exfiltrés.

  • Risque : utilisez ce domaine d’examen pour noter tous les domaines à risque dans les dossiers sélectionnés afin d’aider les enquêteurs à se concentrer et à hiérarchiser les enquêtes. Cet outil fournit le risque global pour chaque élément, si l’élément est du contenu privilégié, et d’autres risques spécifiques pour l’élément.

    Les types de zones à risque sont les suivants :

    • Identificateurs de ressources
    • Informations d’identification et secrets
    • Preuve des discussions d’acteur de menace et de violation
    • Incidents de sécurité urgents
    • Hygiène des vulnérabilités et de la sécurité
    • Contenu personnel et sensible
    • Informations sur le réseau et l’accès
    • Conformité de la stratégie et protection des données
    • Informations sur l’infrastructure
    • Informations client
    • Informations gouvernementales
    • Informations privilégiées
    • Secrets commerciaux
  • Atténuer : utilisez ce domaine d’examen pour noter le risque pour les fichiers sélectionnés et permettre à Enquêtes sur la sécurité des données de vous fournir des instructions d’atténuation pour ce qui suit. Les fichiers sélectionnés obtiennent un score de risque, un résumé des risques et des recommandations d’atténuation détaillées pour éviter les dommages supplémentaires d’une violation de contenu.

Recommandations relatives à l’analyse de l’IA

Le tableau suivant présente les recommandations, les exemples de scénarios et les meilleures pratiques lors de l’utilisation des outils d’analyse IA dans Enquêtes sur la sécurité des données .

Recommandations Recherche vectorielle Catégorisation Examen
Champs d’utilisation Recherchez des exemples d’éléments spécifiques dans un jeu de données vectorisé (factures, correctifs de bogues, etc.) pour confirmer et examiner plus en détail les hypothèses.

Utilisez la recherche vectorielle pour une analyse interactive rapide, les résultats sont rapidement renseignés.
Triez rapidement de grandes quantités de données en catégories par défaut, personnalisées ou générées par l’IA pour hiérarchiser le focus d’investigation par sensibilité et gravité.

Selon la taille du jeu de données, la catégorisation peut prendre un certain temps.
L’analyse ciblée au niveau de l’élément pour un jeu de données délimité permet d’extraire des insights d’une ressource de données confirmée pour les étapes suivantes.

Utilisez l’examen pour identifier les éléments à des fins d’atténuation.
Exemple de scénario Évaluation des activités potentiellement frauduleuses. Hiérarchisation des éléments à analyser après une violation importante. Extraction des informations d’identification à partir d’un jeu de données validé et étapes d’atténuation recommandées.
Meilleures pratiques Recherchez des éléments intéressants dans tout le contenu vectorisé pour générer des catégories suggérées d’IA plus significatives. Sélectionnez une ou plusieurs catégories et utilisez la recherche vectorielle pour effectuer une recherche dans la catégorie.

Passez en revue les zones générées par l’IA au sein de chaque catégorie pour comprendre le contenu spécifique du jeu de données.
Utilisez l’examen pour explorer des éléments spécifiques avec une sensibilité élevée afin d’obtenir des scores et des résultats individuels.

Vous êtes prêt ?