Forstå, hvordan Microsoft Purview styrer AI-dataadgang

Fuldført

Når følsomt indhold og AI-relaterede risici er blevet identificeret, er næste skridt at anvende kontroller, der hjælper med at forhindre upassende adgang. Microsoft Purview bygger på eksisterende datasikkerhedsværktøjer for at begrænse, hvordan følsomt indhold bruges i AI-interaktioner. Disse værktøjer omfatter følsomhedsmærkater og politikker til forebyggelse af datatab (DLP), som gælder på tværs af understøttede Microsoft 365-tjenester og AI-scenarier.

Gennemtving adgangsgrænser med følsomhedsmærkater

Følsomhedsmærkater definerer, hvordan indhold kan bruges, og disse regler overføres til AI-interaktioner. Tænk på etiketter som adgangsgrænser, der forbliver med dataene, uanset hvor de går hen.

I Microsoft 365 Copilot kan du f.eks.:

  • Et dokument mærket med kryptering er beskyttet. Hvis en bruger ikke har tilladelse til at læse det, medtager Copilot ikke dette indhold i et svar.
  • Automatisk mærkning kan anvende beskyttelse på følsomme filer, før en bruger overhovedet forsøger at referere til dem i en prompt, hvilket lukker huller, hvor nogen glemmer at mærke en fil.
  • Etiketter, der begrænser kopiering eller udtrækning, kan forhindre eller reducere Copilot-svar, der viser disse oplysninger, afhængigt af etiketkonfigurationen.

Da disse beskyttelser gælder på tværs af Word, Excel, Outlook, Teams og andre Microsoft 365-apps, udvides de samme adgangsregler, som din organisation allerede er afhængig af, til Copilot-interaktioner.

Brug DLP-politikker til at blokere eller overvåge AI-aktivitet

Politikker til forebyggelse af datatab (DLP) fungerer som værn for, hvordan følsomme data bevæger sig under AI-interaktioner. Forestil dig et scenarie, hvor en bruger indsætter personlige kundedata i en Copilot-prompt. Afhængigt af de gældende regler kan DLP:

  • Bloker prompten fra at blive sendt
  • Advar brugeren eller bed om en begrundelse, før du fortsætter
  • Gennemgå aktiviteten til senere gennemgang

Når Copilot er tilgængelig som en DLP-politikplacering i din lejer, kan du anvende disse kontrolelementer direkte på prompter. De samme politikker, der allerede beskytter mail og SharePoint, gælder nu også for AI-aktivitet.

Browserbaserede AI-værktøjer kræver en anden tilgang. Endpoint DLP og Microsoft Edge for Business kan registrere, når en bruger forsøger at indsætte eller uploade følsomt indhold i en ikke-administreret AI-tjeneste som ChatGPT eller Gemini, hvilket hjælper med at lukke huller uden for Microsoft 365.

Forstå, hvilke beskyttelser der gælder for hvert AI-værktøj

Ikke alle AI-værktøjer understøtter de samme sikkerhedsforanstaltninger. De tilgængelige beskyttelser afhænger af, hvordan værktøjet opretter forbindelse til dit miljø. Hvis værktøjet ikke administreres eller er browserbaseret, er slutpunkts- og browser-DLP din primære beskyttelse.

AI-værktøjstype Understøttede beskyttelser
Microsoft Copilot Følsomhedsmærkater, DLP, overvågning, styring af insiderrisiko
Copilot Studio / Stof Følsomhedsmærkater, DLP, brugerdefineret politiklogik og Purview-integration for Dataverse-helpdesk-medarbejdere
AI-apps til virksomheder DLP via slutpunkter, Microsoft Edge og Microsoft 365-dataplaceringer med adgangskontrol, der håndhæves af Microsoft Entra ID
Browserbaserede værktøjer DLP for slutpunkter, politikker for browserkontrol, begrænsninger for filoverførsel
Azure AI Foundry/AI-værktøjer til udviklere DLP og mærkning via Purview-integration og SDK, synlighed i Administration af datasikkerhedsniveau til AI

Denne tilknytning hjælper dig med at beslutte, hvilke værktøjer der kan styres med indbygget beskyttelse, og hvilke der kræver yderligere lag, f.eks. slutpunkts- eller browserkontrolelementer.