Udostępnij przez


Przygotowanie do zabezpieczeń sztucznej inteligencji

W tym artykule opisano podstawowe środki zabezpieczeń, które należy zaimplementować w celu przygotowania środowiska do korzystania ze sztucznej inteligencji, w tym włączenie narzędzi zabezpieczeń używanych do odnajdywania, ochrony i zarządzania sztuczną inteligencją. Ten artykuł jest pierwszym z serii.

Diagram przedstawiający część Przygotowywanie zabezpieczeń dla sztucznej inteligencji.

Przygotowanie do sztucznej inteligencji koncentruje się na implementowaniu podstawowych zabezpieczeń w całym majątku cyfrowym:

  • Zasady dostępu do tożsamości i urządzeń
  • Ochrona danych
  • Ochrona przed zagrożeniami

Te zabezpieczenia nie są unikatowe w celu ochrony sztucznej inteligencji. Znacznie zwiększają one poziom zabezpieczeń dla wszystkich aplikacji, danych, użytkowników i urządzeń, w tym aplikacji i danych sztucznej inteligencji.

Jednocześnie te zabezpieczenia stanowią podstawę działania funkcji zabezpieczeń i ładu specyficznych dla sztucznej inteligencji. Na przykład ochrona danych usługi Microsoft Purview obejmuje wgląd w witryny internetowe sztucznej inteligencji używane przez organizację i dane organizacji, które wchodzą w interakcje z tymi witrynami. Funkcje ochrony przed zagrożeniami w usłudze Microsoft Defender obejmują odnajdywanie i zarządzanie aplikacjami sztucznej inteligencji, w tym modele sztucznej inteligencji i inne składniki aplikacji sztucznej inteligencji w środowiskach chmury, w tym OpenAI, Amazon Web Services i Google Cloud Platform.

Te podstawowe zabezpieczenia dotyczące bezpieczeństwa powinny być stosowane w obrębie zasobów cyfrowych, umożliwiając bezpieczeństwo i zarządzanie sztuczną inteligencją w całej organizacji.

Diagram majątku cyfrowego, który obejmuje aplikacje Saas, aplikacje platformy Azure i dostawców usług w chmurze.

Na ilustracji twój majątek cyfrowy obejmuje następujące elementy:

  • Aplikacje SaaS używane przez organizację, w tym platforma Microsoft 365.
  • Aplikacje na platformie Azure są rozłożone na wiele subskrypcji platformy Azure.
  • Twoje aplikacje u innych dostawców usług w chmurze, w tym Amazon Web Services i Google Cloud Platform.

Te same podstawowe zabezpieczenia bezpieczeństwa są zalecane do przygotowania się do pracy z Microsoft Copilots — Użyj zabezpieczeń Zero Trust, aby przygotować się do korzystania z asystentów sztucznej inteligencji, w tym Microsoft Copilots:

Rozpoczynanie pracy z zabezpieczeniami tożsamości i dostępu do urządzeń

Jedną z najbardziej zaawansowanych czynności, które można wykonać w celu ochrony środowiska, jest zaimplementowanie uwierzytelniania wieloskładnikowego i dostępu warunkowego za pośrednictwem identyfikatora Firmy Microsoft Entra. Firma Microsoft zaleca zestaw zasad, które realizują cele Zéro Trust — typowe zasady tożsamości i dostępu do urządzeń w kontekście Zéro Trust. Ten zestaw zasad obejmuje:

  • Zasady punktu początkowego, które można wdrożyć od razu. Rozpocznij od zaimplementowania tych zasad.
  • Zalecane zasady dla Zero Trust w przedsiębiorstwie. Te zasady wymagają zarejestrowania urządzeń do zarządzania, co może zająć trochę czasu.

Pracę nad planowaniem, tworzeniem architektury i wdrażaniem zasad dostępu do tożsamości i urządzeń opisano w centrum wskazówek zero trust firmy Microsoft: Bezpieczna zdalna i hybrydowa praca z usługą Zero Trust.

Aby przygotować się do zastosowania sztucznej inteligencji, należy zastosować ochronę dostępu do tożsamości i urządzeń w obrębie majątku cyfrowego. Umożliwia to organizacji łatwe dodawanie nowo odnalezionych aplikacji sztucznej inteligencji do zakresu zasad dostępu warunkowego.

Poniższa grafika sugeruje kolejność wykonywania tej pracy.

Diagram przedstawiający kolejność integracji.

W poniższej tabeli wymieniono kroki przedstawione powyżej.

Krok Zadanie
1 Konfigurowanie zasad dostępu do tożsamości i urządzeń dla platformy Microsoft 365. Zobacz Common Zero Trust identity and device access policies (Typowe zasady dostępu do urządzeń i tożsamości zero zaufania). Wymagania wstępne dotyczące tej pracy obejmują włączenie ochrony entra ID. Ta praca obejmuje rejestrowanie urządzeń do zarządzania. Zobacz Zarządzanie urządzeniami za pomocą usługi Intune.
2 Integrowanie aplikacji SaaS z identyfikatorem Entra. Można je dodać za pośrednictwem galerii Microsoft Entra. Upewnij się, że te aplikacje są uwzględnione w zakresie polityk dostępu do tożsamości i urządzeń. Zobacz Dodawanie aplikacji SaaS do identyfikatora Entra firmy Microsoft i do zakresu zasad.
3 Integrowanie aplikacji niestandardowych na platformie Azure z identyfikatorem Entra. Upewnij się, że te aplikacje znajdują się w zakresie zasad dostępu do tożsamości i urządzeń. Zobacz Pięć kroków, aby zintegrować aplikacje z identyfikatorem Entra firmy Microsoft.
4 Zintegruj niestandardowe aplikacje u innych dostawców chmury z Entra ID. Upewnij się, że te aplikacje znajdują się w zakresie zasad dostępu do tożsamości i urządzeń. Pięć kroków w celu zintegrowania aplikacji z identyfikatorem Entra firmy Microsoft .

Postęp w zakresie ochrony danych

Ochrona danych wymaga czasu, aby organizacja w pełni zaimplementowała. Tradycyjnie proces ten obejmuje fale kroków wdrażania stosowane w całej organizacji.

Diagram przedstawiający proces wdrażania technicznego ochrony informacji.

Na ilustracji techniczne wdrożenie ochrony informacji obejmuje kaskadowe kroki, które można uruchomić równolegle:

  • Odnajdywanie i identyfikowanie poufnych danych biznesowych
  • Opracowywanie schematu klasyfikacji i ochrony
  • Testowanie i pilotaż schematu przy użyciu danych na platformie Microsoft 365
  • Zastosuj schemat klasyfikacji i ochrony do danych w Microsoft 365
  • Rozszerzanie schematu na dane w innych aplikacjach SaaS
  • Kontynuuj odnajdywanie i ochronę danych w innych repozytoriach

Pracę nad planowaniem, tworzeniem architektury i wdrażaniem zasad dostępu do tożsamości i urządzeń opisano w centrum wskazówek zero trust firmy Microsoft: Identyfikowanie i ochrona poufnych danych biznesowych za pomocą rozwiązania Zero Trust.

Dzięki szybkiemu wdrożeniu narzędzi sztucznej inteligencji wiele organizacji stosuje przyspieszoną strategię ochrony danych — natychmiast priorytetowo traktują ochronę najbardziej poufnych danych, a następnie z czasem uzupełniają luki i rozwijają dojrzałość.

Usługa Microsoft Purview obejmuje funkcje zarządzania stanem zabezpieczeń danych (DSPM), które mogą pomóc organizacjom rozwijać dojrzałość w zakresie ochrony danych, niezależnie od tego, gdzie jesteś w podróży. Możliwości DSPM pomagają w łatwej konfiguracji i tworzeniu nowych polityk w różnych rozwiązaniach dotyczących zabezpieczeń danych oraz zarządzania zgodnością i ryzykiem.

Dzięki automatycznemu skanowaniu danych i działań w całej organizacji szybko uzyskasz szczegółowe informacje i zalecenia dotyczące niechronionych danych, które mogą pomóc w szybkim rozpoczęciu pracy z funkcją DLP, ochroną informacji i zarządzaniem ryzykiem niejawnym. Platforma DSPM dla sztucznej inteligencji udostępnia gotowe do użycia zasady ułatwiające rozpoczęcie pracy.

Jeśli już rozpocząłeś swoją podróż związaną z ochroną danych, użyj funkcji DSPM, aby zidentyfikować luki w pokryciu.

DSPM (wersja zapoznawcza) identyfikuje poufne dane, pasując do typów informacji poufnych w środowisku platformy Microsoft 365.

  • Udostępnia zalecenia dotyczące zasad, od których można zacząć
  • Zapewnia wgląd w zagrożenia bezpieczeństwa danych
  • Mierzy skuteczność zasad zabezpieczeń danych
  • Zapewnia wgląd w ryzykownych użytkowników
  • Zapewnia wbudowane doświadczenie Microsoft Security Copilot, aby pomóc zidentyfikować inne zagrożenia

DSPM dla sztucznej inteligencji zapewnia szczegółowe informacje i analizy dotyczące aktywności sztucznej inteligencji w organizacji.

  • Zasady gotowe do użycia w celu ochrony danych i zapobiegania utracie danych w monitach dotyczących sztucznej inteligencji
  • Oceny danych w celu identyfikowania, korygowania i monitorowania potencjalnego nadmiernego udostępniania danych
  • Zalecane działania na podstawie danych w Twojej dzierżawie
  • Mechanizmy kontroli zgodności dla stosowania optymalnych zasad obsługi i przechowywania danych
  • Głębsze wglądy dla Microsoft Copilots oraz aplikacji SaaS innych firm, takich jak ChatGPT Enterprise i Google Gemini

Skorzystaj z poniższych zasobów, aby poczynić postępy w usłudze Microsoft Purview.

Zadanie Zalecane zasoby
Dowiedz się więcej o zalecanych strategiach wdrażania na potrzeby ochrony informacji Wdrażanie rozwiązania do ochrony informacji za pomocą usługi Microsoft Purview
Rozpoczynanie korzystania z platformy DSPM Wprowadzenie do zarządzania stanem zabezpieczeń danych (wersja zapoznawcza)
Wprowadzenie do platformy DSPM dla sztucznej inteligencji Zabezpieczenia danych i zgodność usługi Microsoft Purview dla rozwiązania Microsoft 365 Copilot i innych aplikacji generujących sztuczną inteligencję

Włączanie wykrywania zagrożeń i reagowania na nie

Na koniec włącz możliwości ochrony przed zagrożeniami w usłudze Microsoft Defender. Niektóre z tych narzędzi są łatwe do uruchomienia. Inne wymagają nieco planowania i konfiguracji. Niektóre z tych narzędzi obejmują funkcje specyficzne dla sztucznej inteligencji, które można włączyć od razu i uzyskać wartość.

Ta praca została opisana w strukturze wdrażania microsoft Zero Trust: Implementowanie ochrony przed zagrożeniami i XDR.

Diagram przedstawiający możliwości włączania wykrywania zagrożeń i reagowania na nie.

Użyj następujących zasobów, aby włączyć ochronę przed zagrożeniami.

Zadanie Zalecane zasoby
Wdrażanie usługi Microsoft Defender XDR:
  • Defender for Identity
  • Defender dla pakietu Office
  • Defender for Endpoint
  • Obrońca dla aplikacji w chmurze
  • Pilotaż i wdrażanie usługi Microsoft Defender XDR
    Wdrażanie Ochrona tożsamości Microsoft Entra Planowanie wdrożenia usługi Microsoft Entra ID Protection — Microsoft Entra ID Protection
    Wdrażanie usługi Defender for Cloud Dokumentacja programu Microsoft Defender for Cloud 
    Łączenie subskrypcji platformy Azure
    Włączanie ochrony przed zagrożeniami dla obciążeń sztucznej inteligencji (wersja zapoznawcza) 
    Ochrona zasobów za pomocą programu Defender CSPM 
    Przejrzyj pulpit zabezpieczeń danych i sztucznej inteligencji (wersja próbna)  
    Łączenie konta platformy AWS 
    Łączenie projektu GCP
    Wdrażanie usługi Defender dla IoT Wdróż usługę Defender dla IoT na potrzeby monitorowania OT
    Integrowanie narzędzi ochrony przed zagrożeniami z usługą Sentinel (SIEM) Reagowanie na zdarzenia za pomocą protokołu XDR i zintegrowanego rozwiązania SIEM

    Aby uzyskać informacje na temat włączania ochrony przed zagrożeniami dla sztucznej inteligencji w tych narzędziach, zobacz Ochrona danych i aplikacji sztucznej inteligencji.

    Następne kroki

    Zapoznaj się z następnym artykułem z tej serii: Jak odnajdywać aplikacje sztucznej inteligencji i poufne dane, które są używane w mojej organizacji?