Nota
O acesso a esta página requer autorização. Podes tentar iniciar sessão ou mudar de diretório.
O acesso a esta página requer autorização. Podes tentar mudar de diretório.
Este artigo descreve as medidas básicas de segurança que você deve implementar para preparar seu ambiente para IA, incluindo a habilitação de ferramentas de segurança usadas para descobrir, proteger e governar a IA. Este artigo é o primeiro de uma série.
A preparação para a IA concentra-se na implementação de proteções de segurança básicas em todo o seu patrimônio digital:
- Políticas de identidade e acesso a dispositivos
- Proteção de dados
- Proteção contra ameaças
Essas proteções não são exclusivas da proteção da IA. Estas medidas melhoram muito a sua postura de segurança para todas as suas aplicações, dados, utilizadores e dispositivos, incluindo aplicações e dados de IA.
Ao mesmo tempo, essas proteções constroem a base sobre a qual os recursos de segurança e governança específicos da IA operam. Por exemplo, a proteção de dados do Microsoft Purview inclui visibilidade dos sites de IA que sua organização usa e dos dados da sua organização que interagem com esses sites. Os recursos de proteção contra ameaças do Microsoft Defender incluem descoberta e governança de aplicativos de IA, incluindo modelos de IA e outros componentes de aplicativos de IA em ambientes de nuvem, incluindo OpenAI, Amazon Web Services e Google Cloud Platform.
Essas proteções de segurança básicas devem ser aplicadas em todo o seu patrimônio digital, permitindo a segurança e a governança de IA em toda a área de atuação da sua organização.
Na ilustração, o seu espólio digital inclui:
- Aplicações SaaS que a sua organização utiliza, incluindo o Microsoft 365.
- Seus aplicativos no Azure se espalham por várias assinaturas do Azure.
- As suas aplicações noutros fornecedores de serviços na nuvem, incluindo a Amazon Web Services e o Google Cloud Platform.
Essas mesmas proteções de segurança fundamentais são recomendadas para preparar os Microsoft Copilots — use a segurança Zero Trust para se preparar para assistentes de IA, incluindo Microsoft Copilots:
Comece com proteções de identidade e acesso a dispositivos
Uma das coisas mais poderosas que você pode fazer para proteger seu ambiente é implementar a autenticação multifator e o Acesso Condicional por meio do Microsoft Entra ID. A Microsoft recomenda um conjunto de políticas que atinja os objetivos do Zero Trust - Common Zero Trust identity and device access policies. Este conjunto de políticas inclui:
- Políticas de ponto de partida que podem ser implementadas imediatamente. Comece implementando essas políticas.
- Políticas empresariais recomendadas para Zero Trust. Essas políticas exigem o registro de dispositivos no gerenciamento, o que pode levar algum tempo.
O trabalho de planejamento, arquitetura e implantação de políticas de identidade e acesso a dispositivos é descrito na Central de diretrizes Zero Trust da Microsoft: Trabalho remoto e híbrido seguro com Zero Trust.
Para se preparar para a IA, certifique-se de aplicar a proteção de identidade e acesso ao dispositivo em todo o seu patrimônio digital. Isso posiciona sua organização para adicionar facilmente aplicativos de IA recém-descobertos ao escopo das políticas de Acesso Condicional.
O gráfico a seguir sugere uma ordem para fazer esse trabalho.
A tabela a seguir lista as etapas ilustradas acima.
| Passo | Tarefa |
|---|---|
| 1 | Configure políticas de identidade e acesso a dispositivos para o Microsoft 365. Consulte Políticas comuns de identidade e acesso a dispositivos do Zero Trust. Os pré-requisitos para este trabalho incluem ativar a Proteção de ID do Entra. Este trabalho inclui a inscrição de dispositivos em gestão. Consulte Gerir dispositivos com o Intune. |
| 2 | Integre aplicativos SaaS com o Entra ID. Estes podem ser adicionados através da Galeria Microsoft Entra. Certifique-se de que estas aplicações estão incluídas no âmbito das suas políticas de identidade e acesso ao dispositivo. Consulte Adicionar aplicativos SaaS à ID do Microsoft Entra e ao escopo das políticas. |
| 3 | Integre aplicativos personalizados no Azure com o Entra ID. Certifique-se de que estas aplicações estão incluídas no âmbito das suas políticas de identidade e acesso ao dispositivo. Consulte Cinco passos para integrar as suas aplicações com o Microsoft Entra ID. |
| 4 | Integre aplicativos personalizados em outros provedores de nuvem com o Entra ID. Certifique-se de que estas aplicações estão incluídas no âmbito das suas políticas de identidade e acesso ao dispositivo. Cinco passos para integrar as suas aplicações com o Microsoft Entra ID . |
Realizar progressos em matéria de proteção de dados
A proteção de dados leva tempo para uma organização implementar completamente. Tradicionalmente, isso envolve ondas de etapas de implantação que você implementa em toda a organização.
Na ilustração, a adoção técnica da proteção de informações envolve etapas em cascata que você pode executar em paralelo:
- Descobrir e identificar dados comerciais confidenciais
- Desenvolver um esquema de classificação e proteção
- Teste e pilote o esquema com dados no Microsoft 365
- Implantar o esquema de classificação e proteção para dados no Microsoft 365
- Estenda o esquema para dados em outros aplicativos SaaS
- Continue a descobrir e proteger dados em outros repositórios
O trabalho de planejamento, arquitetura e implantação de políticas de identidade e acesso a dispositivos é descrito no centro de orientação Zero Trust da Microsoft: Identificar e proteger dados corporativos confidenciais com o Zero Trust.
Com a rápida adoção de ferramentas de IA, muitas organizações estão adotando uma abordagem acelerada à proteção de dados — priorizando imediatamente a proteção para os dados mais confidenciais e, em seguida, preenchendo lacunas e construindo maturidade ao longo do tempo.
O Microsoft Purview inclui recursos de Gerenciamento de Postura de Segurança de Dados (DSPM) que podem ajudar as organizações a desenvolver maturidade na proteção de dados, não importa onde você esteja em sua jornada. Os recursos do DSPM ajudam a fornecer uma configuração fácil e a criação de novas políticas em várias soluções de segurança de dados e de risco e conformidade.
Ao analisar automaticamente os dados e as atividades em toda a sua organização, você obterá rapidamente informações básicas e recomendações focadas em dados desprotegidos que podem ajudá-lo a começar rapidamente em DLP, proteção de informações e gerenciamento de riscos internos. O DSPM para IA fornece políticas prontas para uso para ajudá-lo a começar.
Se você já começou sua jornada de proteção de dados com políticas, use os recursos do DSPM para identificar lacunas na cobertura.
O DSPM (Visualização) identifica dados confidenciais correspondendo a tipos de informações confidenciais no seu ambiente Microsoft 365.
- Fornece recomendações de políticas com as quais você pode começar
- Fornece informações sobre os riscos de segurança de dados
- Mede a eficácia das suas políticas de segurança de dados
- Fornece informações sobre usuários arriscados
- Fornece uma experiência incorporada do Microsoft Security Copilot para ajudar a identificar outros riscos
O DSPM para IA fornece insights e análises sobre a atividade de IA em sua organização.
- Políticas prontas para uso para proteger dados e evitar a perda de dados em prompts de IA
- Avaliações de dados para identificar, corrigir e monitorar possíveis compartilhamentos excessivos de dados
- Ações recomendadas com base nos dados do seu inquilino
- Controles de conformidade para aplicar políticas ideais de tratamento e armazenamento de dados
- Informações mais detalhadas sobre o Microsoft Copilots e aplicativos SaaS de terceiros, como o ChatGPT Enterprise e o Google Gemini
Use os recursos a seguir para progredir com o Microsoft Purview.
| Tarefa | Recursos recomendados |
|---|---|
| Saiba mais sobre as estratégias de implantação recomendadas para proteção de informações | Implante uma solução de proteção de informações com o Microsoft Purview |
| Comece a usar o DSPM | Introdução ao Gerenciamento de Postura de Segurança de Dados (visualização) |
| Introdução ao DSPM para IA | Segurança de dados e proteções de conformidade do Microsoft Purview para o Microsoft 365 Copilot e outros aplicativos de IA generativa |
Ativar a deteção e resposta a ameaças
Por fim, ative os recursos de proteção contra ameaças do Microsoft Defender. Algumas dessas ferramentas são fáceis de começar. Outros exigem um pouco de planejamento e configuração. Algumas dessas ferramentas incluem recursos específicos de IA que você pode ativar imediatamente e obter valor.
Este trabalho é descrito na estrutura de adoção Microsoft Zero Trust: Implementar proteção contra ameaças e XDR.
Use os seguintes recursos para habilitar a proteção contra ameaças.
| Tarefa | Recursos recomendados |
|---|---|
| Implante o Microsoft Defender XDR: |
Pilotar e implantar o Microsoft Defender XDR |
| Implantar o Microsoft Entra ID Protection | Planejar uma implantação do Microsoft Entra ID Protection - Microsoft Entra ID Protection |
| Implantar o Defender for Cloud |
Documentação do Microsoft Defender for Cloud Conectar suas assinaturas do Azure Habilitar a proteção contra ameaças para cargas de trabalho de IA (visualização) Proteja seus recursos com o Defender CSPM Revise o painel de segurança de dados e IA (Visualização) Conecte sua conta da AWS Conecte seu projeto GCP |
| Implantar o Defender for IoT | Implementar o Defender for IoT para monitorização de OT |
| Integre ferramentas de proteção contra ameaças com o Sentinel (SIEM) | Resposta a incidentes com XDR e SIEM integrado |
Para obter informações sobre como habilitar a proteção contra ameaças para IA nessas ferramentas, consulte Proteger dados e aplicativos de IA.
Próximos passos
Veja o próximo artigo desta série: Como faço para descobrir aplicativos de IA e os dados confidenciais que eles usam na minha organização?