이 문서에서는 AI를 검색, 보호 및 관리하는 데 사용되는 보안 도구의 사용을 포함하여 AI를 위한 환경을 준비하기 위해 구현해야 하는 기본 보안 조치에 대해 설명합니다. 이 문서는 시리즈의 첫 번째 문서입니다.
AI 준비는 디지털 자산 전체에서 기본 보안 보호를 구현하는 데 중점을 둡니다.
- ID 및 디바이스 액세스 정책
- 데이터 보호
- 위협 방지
이러한 보호는 AI를 보호하는 데 고유하지 않습니다. AI 앱 및 데이터를 포함하여 모든 앱, 데이터, 사용자 및 디바이스에 대한 보안 태세를 크게 향상시킵니다.
동시에 이러한 보호는 AI 관련 보안 및 거버넌스 기능이 작동하는 기반을 구축합니다. 예를 들어 Microsoft Purview 데이터 보호에는 조직에서 사용하는 AI 웹 사이트 및 이러한 사이트와 상호 작용하는 조직 데이터에 대한 가시성이 포함됩니다. Microsoft Defender 위협 방지 기능에는 OPENAI, Amazon Web Services 및 Google Cloud Platform을 비롯한 클라우드 환경에서 AI 모델 및 기타 AI 애플리케이션 구성 요소를 포함하여 AI 앱의 검색 및 거버넌스가 포함됩니다.
이러한 기본 보안 보호는 디지털 자산 전체에 적용되어야 하며, 이를 통해 조직 전체에서 AI 보안 및 거버넌스를 구현할 수 있습니다.
그림에서 디지털 자산에는 다음이 포함됩니다.
- Microsoft 365를 포함하여 조직에서 사용하는 SaaS 앱
- Azure의 앱은 여러 Azure 구독에 분산되어 있습니다.
- Amazon Web Services 및 Google Cloud Platform을 비롯한 다른 클라우드 공급자의 앱
Microsoft Copilots를 준비하는 데 동일한 기본 보안 보호가 권장됩니다. 제로 트러스트 보안을 사용하여 Microsoft Copilots를 비롯한 AI 도우미를 준비합니다.
ID 및 디바이스 액세스 보호 시작
환경을 보호하기 위해 수행할 수 있는 가장 강력한 작업 중 하나는 Microsoft Entra ID를 통해 다단계 인증 및 조건부 액세스를 구현하는 것입니다. 제로 트러스트 - Common Zero Trust ID 및 디바이스 액세스 정책의 목표를 달성하는 정책 집합을 권장합니다. 이 정책 집합에는 다음이 포함됩니다.
- 즉시 구현할 수 있는 시작 지점 정책입니다. 이러한 정책을 구현하여 시작합니다.
- 제로 트러스트에 권장되는 엔터프라이즈 정책입니다. 이러한 정책을 사용하려면 디바이스를 관리에 등록해야 하므로 다소 시간이 걸릴 수 있습니다.
ID 및 디바이스 액세스 정책 계획, 설계 및 배포 작업은 Microsoft의 제로 트러스트 지침 센터: 제로 트러스트를 사용하여 원격 및 하이브리드 작업 보호에 설명되어 있습니다.
AI를 준비하려면 디지털 자산 전체에서 ID 및 디바이스 액세스 보호를 적용해야 합니다. 이렇게 하면 조직에서 새로 검색된 AI 앱을 조건부 액세스 정책 범위에 쉽게 추가할 수 있습니다.
다음 그래픽은 이 작업을 수행하는 순서를 제안합니다.
다음 표에는 위에 설명된 단계가 나와 있습니다.
| 단계 | 과업 |
|---|---|
| 1 | Microsoft 365에 대한 ID 및 디바이스 액세스 정책을 구성합니다. Common Zero Trust ID 및 디바이스 액세스 정책을 참조하세요. 이 작업의 필수 구성 요소에는 Entra ID Protection을 사용하도록 설정하는 것이 포함됩니다. 이 작업에는 디바이스를 관리에 등록하는 작업이 포함됩니다. Intune을 사용하여 디바이스 관리를 참조하세요. |
| 2 | Entra ID와 SaaS 앱을 통합합니다. 이러한 항목은 Microsoft Entra 갤러리를 통해 추가할 수 있습니다. 이러한 앱이 ID 및 디바이스 액세스 정책의 범위에 포함되어 있는지 확인합니다. Microsoft Entra ID 및 정책 범위에 SaaS 앱 추가를 참조하세요. |
| 3 | Azure의 사용자 지정 앱을 Entra ID와 통합합니다. 이러한 앱이 ID 및 디바이스 액세스 정책의 범위에 포함되어 있는지 확인합니다. Microsoft Entra ID와 앱을 통합하려면 5단계를 참조하세요. |
| 4 | 다른 클라우드 공급자의 사용자 지정 앱을 Entra ID와 통합합니다. 이러한 앱이 ID 및 디바이스 액세스 정책의 범위에 포함되어 있는지 확인합니다. Microsoft Entra ID와 앱을 통합하는 5단계 . |
데이터 보호 진행
데이터 보호는 조직이 완전히 구현하는 데 시간이 걸립니다. 일반적으로 조직 전체에 걸쳐 단계적으로 배포 단계를 롤아웃하는 과정이 포함됩니다.
이 그림에서 정보 보호의 기술 채택에는 병렬로 실행할 수 있는 단계가 포함됩니다.
- 중요한 비즈니스 데이터 검색 및 식별
- 분류 및 보호 스키마 개발
- Microsoft 365에서 데이터를 사용하여 스키마 테스트 및 파일럿
- Microsoft 365에서 데이터에 분류 및 보호 스키마 배포
- 다른 SaaS 앱의 데이터로 스키마 확장
- 다른 리포지토리의 데이터를 계속 검색하고 보호합니다.
ID 및 디바이스 액세스 정책 계획, 설계 및 배포 작업은 Microsoft의 제로 트러스트 지침 센터에서 설명합니다. 제로 트러스트를 사용하여 중요한 비즈니스 데이터를 식별하고 보호합니다.
AI 도구의 신속한 채택으로 많은 조직에서는 데이터 보호에 대한 가속화된 접근 방식을 취하고 있으며, 가장 중요한 데이터에 대한 보호의 우선 순위를 즉시 지정한 다음, 간격을 메우고 시간이 지남에 따라 완성도를 구축하고 있습니다.
Microsoft Purview에는 데이터 보호 여정의 어느 단계에 있든지 조직이 데이터 보호의 완성도를 개발하는 데 도움이 되는 DSPM(Data Security Posture Management) 기능이 포함되어 있습니다. DSPM 기능은 여러 데이터 보안 및 위험 및 규정 준수 솔루션에서 간편한 구성 및 새로운 정책 생성을 제공합니다.
organization 데이터 및 활동을 자동으로 검사하면 DLP, 정보 보호 및 내부자 위험 관리를 신속하게 시작할 수 있는 보호되지 않는 데이터에 초점을 맞춘 기준 인사이트 및 권장 사항을 빠르게 얻을 수 있습니다. AI용 DSPM은 시작하는 데 도움이 되는 즉시 사용할 수 있는 정책을 제공합니다.
정책으로 데이터 보호 과정을 이미 시작한 경우 DSPM 기능을 사용하여 적용 범위의 격차를 식별합니다.
DSPM(미리 보기)은 Microsoft 365 환경에서 중요한 정보 유형과 일치하여 중요한 데이터를 식별합니다.
- 시작할 수 있는 정책 권장 사항 제공
- 데이터 보안 위험에 대한 인사이트를 제공합니다.
- 데이터 보안 정책의 효율성을 측정합니다.
- 위험한 사용자에 대한 인사이트를 제공합니다.
- 다른 위험을 식별하는 데 도움이 되는 포함된 Microsoft 보안 코필로트 환경을 제공합니다.
AI용 DSPM은 조직의 AI 활동에 대한 인사이트 및 분석을 제공합니다.
- AI 프롬프트에서 데이터를 보호하고 데이터 손실을 방지하기 위한 즉시 사용 가능한 정책
- 데이터의 잠재적 과잉 공유를 식별, 수정 및 모니터링하기 위한 데이터 평가
- 테넌트의 데이터를 기반으로 한 권장 작업
- 최적의 데이터 처리 및 저장 정책을 적용하는 규정 준수 제어
- ChatGPT Enterprise 및 Google Gemini와 같은 Microsoft Copilots 및 타사 SaaS 애플리케이션에 대한 심층 인사이트
다음 리소스를 사용하여 Microsoft Purview를 진행합니다.
| 과업 | 권장되는 리소스 |
|---|---|
| 정보 보호를 위한 권장 배포 전략에 대해 알아보기 | Microsoft Purview를 사용하여 정보 보호 솔루션 배포 |
| DSPM 사용 시작 | 데이터 보안 태세 관리 시작(미리 보기) |
| AI용 DSPM 시작 | Microsoft 365 Copilot 및 기타 생성 AI 앱에 대한 Microsoft Purview 데이터 보안 및 규정 준수 보호 |
위협 탐지 및 대응 켜기
마지막으로 Microsoft Defender 위협 방지 기능을 켭니다. 이러한 도구 중 일부는 쉽게 시작할 수 있습니다. 다른 경우에는 약간의 계획과 구성이 필요합니다. 이러한 도구 중 일부는 바로 켜고 가치를 얻을 수 있는 AI 관련 기능을 포함합니다.
이 작업은 Microsoft 제로 트러스트 채택 프레임워크인 위협 방지 및 XDR 구현에 설명되어 있습니다.
다음 리소스를 사용하여 위협 방지를 사용하도록 설정합니다.
| 과업 | 권장되는 리소스 |
|---|---|
| Microsoft Defender XDR 배포: |
Microsoft Defender XDR 시험 운영 및 배포 |
| Microsoft Entra ID 보호 배포 | Microsoft Entra ID Protection 배포 계획 - Microsoft Entra ID Protection |
| Defender for Cloud 배포 |
Microsoft Defender for Cloud 설명서 Azure 구독 연결 AI 워크로드에 대한 위협 방지 사용(미리 보기) Defender CSPM을 사용하여 리소스 보호 데이터 및 AI 보안 대시보드 검토(미리 보기) AWS 계정 연결 GCP 프로젝트 연결 |
| Defender for IoT 배포 | OT 모니터링을 위한 IoT용 Defender 배포 |
| SIEM(Sentinel)과 위협 방지 도구 통합 | XDR 및 통합 SIEM을 사용한 인시던트 대응 |
이러한 도구 내에서 AI에 대한 위협 방지를 사용하도록 설정하는 방법에 대한 자세한 내용은 AI 데이터 및 앱 보호를 참조하세요.
다음 단계
이 시리즈의 다음 문서를 참조하세요. 조직에서 AI 앱과 이러한 앱이 사용하는 중요한 데이터를 검색하려면 어떻게 해야 하나요?