فهم كيفية تحكم Microsoft Purview في الوصول إلى بيانات الذكاء الاصطناعي
بمجرد تحديد المحتوى الحساس والمخاطر المتعلقة الذكاء الاصطناعي، تتمثل الخطوة التالية في تطبيق عناصر التحكم التي تساعد على منع الوصول غير الملائم. يعتمد Microsoft Purview على أدوات أمان البيانات الموجودة للحد من كيفية استخدام المحتوى الحساس في تفاعلات الذكاء الاصطناعي. تتضمن هذه الأدوات أوصاف الحساسيةونهج منع فقدان البيانات (DLP)، والتي تنطبق عبر خدمات Microsoft 365 المدعومة وسيناريوهات الذكاء الاصطناعي.
فرض حدود الوصول باستخدام أوصاف الحساسية
تحدد أوصاف الحساسية كيفية استخدام المحتوى ، وتنتقل هذه القواعد إلى تفاعلات الذكاء الاصطناعي. فكر في التصنيفات على أنها حدود وصول تبقى مع البيانات بغض النظر عن المكان الذي تذهب إليه.
على سبيل المثال، في Microsoft 365 Copilot:
- المستند المسمى بالتشفير محمي. إذا لم يكن لدى المستخدم إذن لقراءته، فلن يقوم Copilot بتضمين هذا المحتوى في الرد.
- يمكن أن تطبق التسمية التلقائية الحماية على الملفات الحساسة قبل أن يحاول المستخدم الرجوع إليها في مطالبة ، مما يؤدي إلى سد الفجوات حيث ينسى شخص ما تسمية ملف.
- يمكن أن تمنع التسميات التي تقيد النسخ أو الاستخراج استجابات Copilot التي تعرض هذه المعلومات أو تقللها، اعتمادا على تكوين التسمية.
نظرا لأن هذه الحماية تنطبق عبر Word وExcel وOutlook وTeams وتطبيقات Microsoft 365 الأخرى، فإن نفس قواعد الوصول التي تعتمد عليها مؤسستك تمتد إلى تفاعلات Copilot.
استخدام نهج DLP لحظر نشاط الذكاء الاصطناعي أو تدقيقه
تعمل سياسات منع فقدان البيانات (DLP) كحواجز حماية لكيفية تحرك البيانات الحساسة أثناء تفاعلات الذكاء الاصطناعي. ضع في اعتبارك سيناريو يقوم فيه المستخدم بلصق بيانات العميل الشخصية في مطالبة Copilot. اعتمادا على القواعد المعمول بها ، يمكن لميزة منع فقدان البيانات:
- حظر إرسال المطالبة
- تحذير المستخدم أو طلب التبرير قبل المتابعة
- تدقيق النشاط لمراجعته لاحقا
عندما يكون Copilot متاحا كموقع نهج DLP في المستأجر الخاص بك، يمكنك تطبيق عناصر التحكم هذه مباشرة على المطالبات. تنطبق الآن نفس النهج التي تحمي البريد الإلكتروني وSharePoint على نشاط الذكاء الاصطناعي أيضا.
تتطلب أدوات الذكاء الاصطناعي المستندة إلى المتصفح نهجا مختلفا. يمكن لنقطة النهاية DLP وMicrosoft Edge for Business اكتشاف متى يحاول المستخدم لصق محتوى حساس أو تحميله في خدمة الذكاء الاصطناعي غير المدارة مثل ChatGPT أو Gemini، مما يساعد على سد الفجوات خارج Microsoft 365.
فهم الحماية التي تنطبق على كل أداة من أدوات الذكاء الاصطناعي
لا تدعم كل أداة الذكاء الاصطناعي نفس الضمانات. تعتمد الحماية المتاحة على كيفية اتصال الأداة ببيئتك. إذا كانت الأداة غير مدارة أو تستند إلى المستعرض، فإن نقطة النهاية ومنع فقدان البيانات للمتصفح هما وسائل الحماية الأساسية.
| نوع أداة الذكاء الاصطناعي | الحماية المدعومة |
|---|---|
| مايكروسوفت كوبايلوت | تسميات الحساسية، DLP، التدقيق، إدارة المخاطر الداخلية |
| استوديو مساعد الطيار / النسيج | أوصاف الحساسية وDLP ومنطق النهج المخصص وتكامل Purview لوكلاء Dataverse |
| تطبيقات الذكاء الاصطناعي للمؤسسات | DLP من خلال نقاط النهاية وMicrosoft Edge ومواقع بيانات Microsoft 365، مع عناصر التحكم في الوصول التي يفرضها معرف Microsoft Entra |
| الأدوات المستندة إلى المتصفح | DLP لنقطة النهاية، ونهج التحكم في المستعرض، وقيود نقل الملفات |
| Azure الذكاء الاصطناعي المسبك / أدوات الذكاء الاصطناعي للمطور | DLP ووضع العلامات عبر تكامل Purview و SDK ، والرؤية في إدارة وضع أمان البيانات لنظام الذكاء الاصطناعي |
يساعدك هذا التعيين في تحديد الأدوات التي يمكن التحكم فيها باستخدام وسائل الحماية المضمنة والتي تتطلب طبقات إضافية، مثل نقطة النهاية أو عناصر التحكم في المستعرض.