다음을 통해 공유


AI 서비스에 대한 위협 보호 활성화

Microsoft Defender for Cloud의 AI 서비스에 대한 위협 방지는 생성 AI 애플리케이션에 영향을 줄 수 있는 위협에 대한 인사이트를 제공하여 Azure 구독의 AI 서비스를 보호합니다.

필수 구성 요소

AI 서비스에 대한 위협 보호 활성화

AI 서비스에 대한 위협 방지를 사용하도록 설정합니다.

  1. Azure Portal에 로그인합니다.

  2. 클라우드용 Microsoft Defender를 검색하여 선택합니다.

  3. 클라우드용 Defender 메뉴에서 환경 설정을 선택합니다.

  4. 관련 Azure 구독을 선택합니다.

  5. Defender 계획 페이지에서 AI 서비스를 기로 전환합니다.

    AI 서비스에 대한 위협 방지를 켜는 방법을 보여 주는 스크린샷.

사용자 프롬프트 증명 정보 사용

AI 서비스 위협 방지 계획을 사용하도록 설정하면 경고에 사용자의 프롬프트에서 직접 의심스러운 세그먼트가 포함되는지 또는 AI 애플리케이션 또는 리소스의 모델 응답을 포함할지 여부를 제어할 수 있습니다. 사용자 프롬프트 증거를 사용하도록 설정하면 경고 및 사용자의 의도를 심사하고 분류하는 데 도움이 됩니다.

사용자 프롬프트 증거는 프롬프트 및 모델 응답으로 구성됩니다. 둘 다 데이터로 간주됩니다. 증거는 Azure Portal, Defender 포털 및 연결된 모든 파트너 통합을 통해 사용할 수 있습니다.

  1. Azure Portal에 로그인합니다.

  2. 클라우드용 Microsoft Defender를 검색하여 선택합니다.

  3. 클라우드용 Defender 메뉴에서 환경 설정을 선택합니다.

  4. 관련 Azure 구독을 선택합니다.

  5. AI 서비스를 찾고 설정을 선택합니다.

    계획 화면에서 설정 단추가 있는 위치를 보여 주는 스크린샷.

  6. 사용자 프롬프트 증명 정보를 으로 설정/해제합니다.

    사용자 프롬프트 증거를 켜는 방법을 보여 주는 스크린샷.

  7. 계속을 선택합니다.

Microsoft Purview를 사용하여 Azure AI에 대한 데이터 보안 사용

비고

이 기능을 사용하려면 클라우드용 Microsoft Defender for AI Services 계획에 포함되지 않은 Microsoft Purview 라이선스가 필요합니다.

AI용 Microsoft Purview DSPM을 시작하려면 AI용 Microsoft Purview DSPM 설정을 참조하세요.

Microsoft Purview가 Azure AI Services에서 연결된 메타데이터를 포함하여 프롬프트 및 응답 데이터에 액세스, 처리 및 저장할 수 있도록 설정합니다. 이 통합은 다음과 같은 주요 데이터 보안 및 규정 준수 시나리오를 지원합니다.

  • SIT(중요한 정보 유형) 분류

  • AI용 Microsoft Purview DSPM을 통한 분석 및 보고

  • 내부자 위험 관리

  • 커뮤니케이션 규정 준수

  • Microsoft Purview 감사

  • 데이터 수명 주기 관리

  • 전자 정보 검색 (eDiscovery)

이 기능은 조직에서 엔터프라이즈 정책 및 규정 요구 사항에 따라 AI 생성 데이터를 관리하고 모니터링하는 데 도움이 됩니다.

비고

Azure AI Services 상호 작용에 대한 데이터 보안 정책은 사용자 컨텍스트 토큰으로 Microsoft Entra ID 인증을 사용하는 API 호출 또는 사용자 컨텍스트를 명시적으로 포함하는 API 호출에 대해서만 지원됩니다. 자세한 내용은 Azure AI API 호출에 대한 최종 사용자 컨텍스트 얻기를 참조하세요. 다른 모든 인증 시나리오의 경우 Purview에서 캡처된 사용자 상호 작용은 Purview 감사 및 AI 활동 탐색기용 DSPM에만 표시됩니다.

  1. Azure Portal에 로그인합니다.

  2. 클라우드용 Microsoft Defender를 검색하여 선택합니다.

  3. 클라우드용 Defender 메뉴에서 환경 설정을 선택합니다.

  4. 관련 Azure 구독을 선택합니다.

  5. AI 서비스를 찾고 설정을 선택합니다.

  6. AI 상호 작용에 대한 데이터 보안을 켜기로 전환합니다.  

    AI 상호 작용을 위해 토글이 있는 위치를 보여 주는 스크린샷.

  7. 계속을 선택합니다.

Troubleshooting

토글을 켠 후 Microsoft Purview 활동 탐색기에서 Entra ID 인증된 사용자에 대한 사용자 상호 작용이 표시되지 않는 경우 다음 단계에 따라 문제를 해결합니다.

Azure PowerShell에서 다음 명령을 실행합니다.

  1. 다음 Az 모듈을 설치합니다(필요한 경우).
    Install-Module -Name Az -AllowClobber
    Import-Module Az.Accounts
    
  2. 테넌트 관리자로 Azure PowerShell에 연결:
    Connect-AzAccount -Tenant $yourTenantIdHere
    
  3. 열리는 웹 페이지에서 테넌트 관리자 자격 증명을 사용하여 로그인합니다.
  4. Microsoft Purview 서비스 주체가 테넌트에 있는지 확인합니다.
    Get-AzADServicePrincipal -ApplicationId "9ec59623-ce40-4dc8-a635-ed0275b5d58a"
    
  5. 서비스 주체가 없는 경우 테넌트에 Microsoft Purview 앱 서비스 주체를 추가합니다.
    New-AzADServicePrincipal -ApplicationId "9ec59623-ce40-4dc8-a635-ed0275b5d58a"