Partilhar via


Prepare-se para a segurança da IA

Este artigo descreve as medidas básicas de segurança que você deve implementar para preparar seu ambiente para IA, incluindo a habilitação de ferramentas de segurança usadas para descobrir, proteger e governar a IA. Este artigo é o primeiro de uma série.

Diagrama que mostra a secção da Preparação da segurança para IA.

A preparação para a IA concentra-se na implementação de proteções de segurança básicas em todo o seu patrimônio digital:

  • Políticas de identidade e acesso a dispositivos
  • Proteção de dados
  • Proteção contra ameaças

Essas proteções não são exclusivas da proteção da IA. Estas medidas melhoram muito a sua postura de segurança para todas as suas aplicações, dados, utilizadores e dispositivos, incluindo aplicações e dados de IA.

Ao mesmo tempo, essas proteções constroem a base sobre a qual os recursos de segurança e governança específicos da IA operam. Por exemplo, a proteção de dados do Microsoft Purview inclui visibilidade dos sites de IA que sua organização usa e dos dados da sua organização que interagem com esses sites. Os recursos de proteção contra ameaças do Microsoft Defender incluem descoberta e governança de aplicativos de IA, incluindo modelos de IA e outros componentes de aplicativos de IA em ambientes de nuvem, incluindo OpenAI, Amazon Web Services e Google Cloud Platform.

Essas proteções de segurança básicas devem ser aplicadas em todo o seu patrimônio digital, permitindo a segurança e a governança de IA em toda a área de atuação da sua organização.

Diagrama do patrimônio digital que inclui aplicativos Saas, aplicativos do Azure e provedores de nuvem.

Na ilustração, o seu espólio digital inclui:

  • Aplicações SaaS que a sua organização utiliza, incluindo o Microsoft 365.
  • Seus aplicativos no Azure se espalham por várias assinaturas do Azure.
  • As suas aplicações noutros fornecedores de serviços na nuvem, incluindo a Amazon Web Services e o Google Cloud Platform.

Essas mesmas proteções de segurança fundamentais são recomendadas para preparar os Microsoft Copilots — use a segurança Zero Trust para se preparar para assistentes de IA, incluindo Microsoft Copilots:

Comece com proteções de identidade e acesso a dispositivos

Uma das coisas mais poderosas que você pode fazer para proteger seu ambiente é implementar a autenticação multifator e o Acesso Condicional por meio do Microsoft Entra ID. A Microsoft recomenda um conjunto de políticas que atinja os objetivos do Zero Trust - Common Zero Trust identity and device access policies. Este conjunto de políticas inclui:

  • Políticas de ponto de partida que podem ser implementadas imediatamente. Comece implementando essas políticas.
  • Políticas empresariais recomendadas para Zero Trust. Essas políticas exigem o registro de dispositivos no gerenciamento, o que pode levar algum tempo.

O trabalho de planejamento, arquitetura e implantação de políticas de identidade e acesso a dispositivos é descrito na Central de diretrizes Zero Trust da Microsoft: Trabalho remoto e híbrido seguro com Zero Trust.

Para se preparar para a IA, certifique-se de aplicar a proteção de identidade e acesso ao dispositivo em todo o seu patrimônio digital. Isso posiciona sua organização para adicionar facilmente aplicativos de IA recém-descobertos ao escopo das políticas de Acesso Condicional.

O gráfico a seguir sugere uma ordem para fazer esse trabalho.

Diagrama que mostra a ordem de integração.

A tabela a seguir lista as etapas ilustradas acima.

Passo Tarefa
1 Configure políticas de identidade e acesso a dispositivos para o Microsoft 365. Consulte Políticas comuns de identidade e acesso a dispositivos do Zero Trust. Os pré-requisitos para este trabalho incluem ativar a Proteção de ID do Entra. Este trabalho inclui a inscrição de dispositivos em gestão. Consulte Gerir dispositivos com o Intune.
2 Integre aplicativos SaaS com o Entra ID. Estes podem ser adicionados através da Galeria Microsoft Entra. Certifique-se de que estas aplicações estão incluídas no âmbito das suas políticas de identidade e acesso ao dispositivo. Consulte Adicionar aplicativos SaaS à ID do Microsoft Entra e ao escopo das políticas.
3 Integre aplicativos personalizados no Azure com o Entra ID. Certifique-se de que estas aplicações estão incluídas no âmbito das suas políticas de identidade e acesso ao dispositivo. Consulte Cinco passos para integrar as suas aplicações com o Microsoft Entra ID.
4 Integre aplicativos personalizados em outros provedores de nuvem com o Entra ID. Certifique-se de que estas aplicações estão incluídas no âmbito das suas políticas de identidade e acesso ao dispositivo. Cinco passos para integrar as suas aplicações com o Microsoft Entra ID .

Realizar progressos em matéria de proteção de dados

A proteção de dados leva tempo para uma organização implementar completamente. Tradicionalmente, isso envolve ondas de etapas de implantação que você implementa em toda a organização.

Diagrama do processo de adoção técnica da proteção da informação.

Na ilustração, a adoção técnica da proteção de informações envolve etapas em cascata que você pode executar em paralelo:

  • Descobrir e identificar dados comerciais confidenciais
  • Desenvolver um esquema de classificação e proteção
  • Teste e pilote o esquema com dados no Microsoft 365
  • Implantar o esquema de classificação e proteção para dados no Microsoft 365
  • Estenda o esquema para dados em outros aplicativos SaaS
  • Continue a descobrir e proteger dados em outros repositórios

O trabalho de planejamento, arquitetura e implantação de políticas de identidade e acesso a dispositivos é descrito no centro de orientação Zero Trust da Microsoft: Identificar e proteger dados corporativos confidenciais com o Zero Trust.

Com a rápida adoção de ferramentas de IA, muitas organizações estão adotando uma abordagem acelerada à proteção de dados — priorizando imediatamente a proteção para os dados mais confidenciais e, em seguida, preenchendo lacunas e construindo maturidade ao longo do tempo.

O Microsoft Purview inclui recursos de Gerenciamento de Postura de Segurança de Dados (DSPM) que podem ajudar as organizações a desenvolver maturidade na proteção de dados, não importa onde você esteja em sua jornada. Os recursos do DSPM ajudam a fornecer uma configuração fácil e a criação de novas políticas em várias soluções de segurança de dados e de risco e conformidade.

Ao analisar automaticamente os dados e as atividades em toda a sua organização, você obterá rapidamente informações básicas e recomendações focadas em dados desprotegidos que podem ajudá-lo a começar rapidamente em DLP, proteção de informações e gerenciamento de riscos internos. O DSPM para IA fornece políticas prontas para uso para ajudá-lo a começar.

Se você já começou sua jornada de proteção de dados com políticas, use os recursos do DSPM para identificar lacunas na cobertura.

O DSPM (Visualização) identifica dados confidenciais correspondendo a tipos de informações confidenciais no seu ambiente Microsoft 365.

  • Fornece recomendações de políticas com as quais você pode começar
  • Fornece informações sobre os riscos de segurança de dados
  • Mede a eficácia das suas políticas de segurança de dados
  • Fornece informações sobre usuários arriscados
  • Fornece uma experiência incorporada do Microsoft Security Copilot para ajudar a identificar outros riscos

O DSPM para IA fornece insights e análises sobre a atividade de IA em sua organização.

  • Políticas prontas para uso para proteger dados e evitar a perda de dados em prompts de IA
  • Avaliações de dados para identificar, corrigir e monitorar possíveis compartilhamentos excessivos de dados
  • Ações recomendadas com base nos dados do seu inquilino
  • Controles de conformidade para aplicar políticas ideais de tratamento e armazenamento de dados
  • Informações mais detalhadas sobre o Microsoft Copilots e aplicativos SaaS de terceiros, como o ChatGPT Enterprise e o Google Gemini

Use os recursos a seguir para progredir com o Microsoft Purview.

Tarefa Recursos recomendados
Saiba mais sobre as estratégias de implantação recomendadas para proteção de informações Implante uma solução de proteção de informações com o Microsoft Purview
Comece a usar o DSPM Introdução ao Gerenciamento de Postura de Segurança de Dados (visualização)
Introdução ao DSPM para IA Segurança de dados e proteções de conformidade do Microsoft Purview para o Microsoft 365 Copilot e outros aplicativos de IA generativa

Ativar a deteção e resposta a ameaças

Por fim, ative os recursos de proteção contra ameaças do Microsoft Defender. Algumas dessas ferramentas são fáceis de começar. Outros exigem um pouco de planejamento e configuração. Algumas dessas ferramentas incluem recursos específicos de IA que você pode ativar imediatamente e obter valor.

Este trabalho é descrito na estrutura de adoção Microsoft Zero Trust: Implementar proteção contra ameaças e XDR.

Diagrama que mostra os recursos de ativar a deteção e resposta a ameaças.

Use os seguintes recursos para habilitar a proteção contra ameaças.

Tarefa Recursos recomendados
Implante o Microsoft Defender XDR:
  • Defensor da Identidade
  • Defensor do Escritório
  • Defender para Endpoint
  • Defender para Aplicações Cloud
  • Pilotar e implantar o Microsoft Defender XDR
    Implantar o Microsoft Entra ID Protection Planejar uma implantação do Microsoft Entra ID Protection - Microsoft Entra ID Protection
    Implantar o Defender for Cloud Documentação do Microsoft Defender for Cloud 
    Conectar suas assinaturas do Azure
    Habilitar a proteção contra ameaças para cargas de trabalho de IA (visualização) 
    Proteja seus recursos com o Defender CSPM 
    Revise o painel de segurança de dados e IA (Visualização)  
    Conecte sua conta da AWS 
    Conecte seu projeto GCP
    Implantar o Defender for IoT Implementar o Defender for IoT para monitorização de OT
    Integre ferramentas de proteção contra ameaças com o Sentinel (SIEM) Resposta a incidentes com XDR e SIEM integrado

    Para obter informações sobre como habilitar a proteção contra ameaças para IA nessas ferramentas, consulte Proteger dados e aplicativos de IA.

    Próximos passos

    Veja o próximo artigo desta série: Como faço para descobrir aplicativos de IA e os dados confidenciais que eles usam na minha organização?