Compartir a través de


Preparación para la seguridad de la inteligencia artificial

En este artículo se describen las medidas de seguridad básicas que debe implementar para preparar el entorno para la inteligencia artificial, incluida la habilitación de las herramientas de seguridad que se usan para detectar, proteger y gobernar la inteligencia artificial. Este artículo es el primero de una serie.

Diagrama que muestra la parte de preparación de la seguridad para IA.

La preparación para la inteligencia artificial se centra en la implementación de protecciones de seguridad básicas en todo el patrimonio digital:

  • Directivas de acceso de identidades y dispositivos
  • Protección de los datos
  • Protección contra amenazas

Estas protecciones no son exclusivas de proteger la inteligencia artificial. Mejoran considerablemente la posición de seguridad de todas las aplicaciones, los datos, los usuarios y los dispositivos, incluidas las aplicaciones y los datos de inteligencia artificial.

Al mismo tiempo, estas protecciones crean la base sobre la que funcionan las características de gobernanza y seguridad específicas de inteligencia artificial. Por ejemplo, la protección de datos de Microsoft Purview incluye visibilidad de los sitios web de inteligencia artificial que usa su organización y los datos de la organización que interactúan con estos sitios. Entre las funcionalidades de protección contra amenazas de Microsoft Defender se incluyen la detección y gobernanza de aplicaciones de IA, incluidos los modelos de IA y otros componentes de aplicaciones de IA en entornos de nube, como OpenAI, Amazon Web Services y Google Cloud Platform.

Estas protecciones de seguridad básicas deben aplicarse en todo el patrimonio digital, lo que permite la seguridad y la gobernanza de la IA en toda la superficie de la organización.

Diagrama del patrimonio digital que incluye aplicaciones Saas, aplicaciones de Azure y proveedores de nube.

En la ilustración, el patrimonio digital incluye:

  • Aplicaciones SaaS que usa su organización, incluido Microsoft 365.
  • Las aplicaciones de Azure se distribuyen entre varias suscripciones de Azure.
  • Sus aplicaciones en otros proveedores de nube, incluidos Amazon Web Services y Google Cloud Platform.

Estas mismas protecciones de seguridad básicas se recomiendan para prepararse para Microsoft Copilots: use la seguridad de confianza cero para prepararse para los asistentes de IA, incluidos Microsoft Copilots:

Empezar con las protecciones de acceso a dispositivos e identidades

Una de las cosas más eficaces que puede hacer para proteger su entorno es implementar la autenticación multifactor y el acceso condicional a través de Microsoft Entra ID. Microsoft recomienda un conjunto de directivas que alcance los objetivos de confianza cero: directivas comunes de acceso a dispositivos e identidades de confianza cero. Este conjunto de directivas incluye:

  • Directivas de punto de partida que se pueden implementar inmediatamente. Para empezar, implemente estas directivas.
  • Directivas empresariales que se recomiendan para Confianza cero. Estas directivas requieren la inscripción de dispositivos en la administración, lo que puede tardar algún tiempo.

El trabajo de planeamiento, diseño e implementación de directivas de acceso a identidades y dispositivos se describe en el Centro de instrucciones de Confianza cero de Microsoft: Protección del trabajo remoto e híbrido con Confianza cero.

Para prepararse para la inteligencia artificial, asegúrese de aplicar la protección de acceso a dispositivos e identidades en todo el patrimonio digital. Esto posiciona a su organización para agregar fácilmente aplicaciones de IA recién detectadas al ámbito de las directivas de acceso condicional.

En el gráfico siguiente se sugiere un orden para realizar este trabajo.

Diagrama que muestra el orden de integración.

En la tabla siguiente se enumeran los pasos que se muestran anteriormente.

Paso Tarea
1 Configure directivas de acceso a dispositivos e identidades para Microsoft 365. Consulte Common Zero Trust identity and device access policies (Directivas comunes de acceso a dispositivos e identidades de Confianza cero comunes). Los requisitos previos para este trabajo incluyen la habilitación de Entra ID Protection. Este trabajo incluye la inscripción de dispositivos en la administración. Consulte Administración de dispositivos con Intune.
2 Integre aplicaciones SaaS con Entra ID. Se pueden agregar a través de la Galería de Microsoft Entra. Asegúrese de que estas aplicaciones se incluyen en el ámbito de las directivas de acceso de identidades y dispositivos. Consulte Incorporación de aplicaciones SaaS a Microsoft Entra ID y al ámbito de las directivas.
3 Integre aplicaciones personalizadas en Azure con Entra ID. Asegúrese de que estas aplicaciones se incluyen en el ámbito de las directivas de acceso de identidades y dispositivos. Consulte Cinco pasos para integrar las aplicaciones con Microsoft Entra ID.
4 Integre aplicaciones personalizadas en otros proveedores de nube con Entra ID. Asegúrese de que estas aplicaciones se incluyen en el ámbito de las directivas de acceso de identidades y dispositivos. Cinco pasos para integrar las aplicaciones con microsoft Entra ID .

Avance en la protección de datos

La protección de datos tarda tiempo en implementarse por completo. Tradicionalmente, esto implica oleadas de pasos de implementación que se implementan en toda la organización.

Diagrama del proceso para la adopción técnica de la protección de la información.

En la ilustración, la adopción técnica de la protección de la información implica pasos en cascada que se pueden ejecutar en paralelo:

  • Detección e identificación de datos empresariales confidenciales
  • Desarrollo de un esquema de clasificación y protección
  • Probar y pilotar el esquema con datos en Microsoft 365
  • Implementación del esquema de clasificación y protección en los datos de Microsoft 365
  • Extensión del esquema a los datos de otras aplicaciones SaaS
  • Continúe detectando y protegiendo datos en otros repositorios

El trabajo de planeamiento, diseño e implementación de directivas de acceso a identidades y dispositivos se describe en el Centro de instrucciones de Confianza cero de Microsoft: Identificación y protección de datos empresariales confidenciales con Confianza cero.

Con la rápida adopción de las herramientas de inteligencia artificial, muchas organizaciones están adoptando un enfoque acelerado para la protección de datos, lo que prioriza inmediatamente la protección de los datos más confidenciales y, a continuación, rellena las brechas y aumenta la madurez a lo largo del tiempo.

Microsoft Purview incluye capacidades de Gestión de la Postura de Seguridad de Datos (DSPM) que pueden ayudar a las organizaciones a mejorar su madurez en la protección de datos, independientemente de dónde estén en su recorrido. Las funcionalidades de DSPM ayudan a proporcionar una configuración sencilla y una nueva creación de directivas en varias soluciones de seguridad y cumplimiento de datos y riesgos.

Al examinar automáticamente los datos y las actividades en toda la organización, obtendrá rápidamente información de línea base y recomendaciones centradas en datos no protegidos que pueden ayudarle a empezar a trabajar rápidamente en DLP, la protección de la información y la administración de riesgos internos. DSPM para IA proporciona directivas listas para usar para ayudarle a empezar.

Si ya ha iniciado el recorrido de protección de datos con directivas, use las funcionalidades de DSPM para identificar brechas en la cobertura.

DSPM (versión preliminar) identifica los datos confidenciales al emparejar tipos de información confidencial en su entorno de Microsoft 365.

  • Proporciona recomendaciones de directiva con las que puede empezar
  • Proporciona información sobre los riesgos de seguridad de datos
  • Mide la eficacia de las directivas de seguridad de datos
  • Proporciona información sobre los usuarios de riesgo
  • Proporciona una experiencia insertada de Microsoft Security Copilot para ayudar a identificar otros riesgos

DSPM para IA proporciona información y análisis sobre la actividad de IA en su organización.

  • Directivas listas para usarse para proteger los datos y evitar la pérdida de datos en los avisos de inteligencia artificial
  • Evaluaciones de datos para identificar, corregir y supervisar posibles usos compartidos de datos
  • Acciones recomendadas basadas en los datos del inquilino
  • Controles de cumplimiento para aplicar directivas óptimas de control y almacenamiento de datos
  • Información más profunda para Microsoft Copilots y aplicaciones SaaS de terceros, como ChatGPT Enterprise y Google Gemini

Use los siguientes recursos para avanzar con Microsoft Purview.

Tarea Recursos recomendados
Más información sobre las estrategias de implementación recomendadas para la protección de la información Implementación de una solución de protección de información con Microsoft Purview
Empezar a usar DSPM Introducción a la administración de postura de seguridad de datos (versión preliminar)
Introducción a DSPM para IA Protección de cumplimiento y seguridad de datos de Microsoft Purview para Microsoft 365 Copilot y otras aplicaciones de IA generativas

Activación de la detección y respuesta de amenazas

Por último, active las funcionalidades de protección contra amenazas de Microsoft Defender. Algunas de estas herramientas son fáciles de empezar. Otros requieren un poco de planificación y configuración. Algunas de estas herramientas incluyen características específicas de IA que puede activar de inmediato y de las que puede obtener beneficios.

Este trabajo se describe en el marco de adopción de Confianza cero de Microsoft: Implementar la protección contra amenazas y XDR.

Diagrama en el que se muestran las funcionalidades de activación de la detección y respuesta de amenazas.

Use los siguientes recursos para habilitar la protección contra amenazas.

Tarea Recursos recomendados
Implementación de XDR de Microsoft Defender:
  • Defender for Identity
  • Defender para Office
  • Defender para punto de conexión
  • Defender para aplicaciones en la nube
  • Pilota e implementa Microsoft Defender XDR
    Despliegue de Microsoft Entra ID Protection Planificar una implementación de Microsoft Entra ID Protection - Microsoft Entra ID Protection
    Implementación de Defender for Cloud Documentación de Microsoft Defender for Cloud 
    Conexión de las suscripciones de Azure
    Habilitación de la protección contra amenazas para cargas de trabajo de IA (versión preliminar) 
    Protección de los recursos con CSPM de Defender 
    Revise el panel de seguridad de datos e inteligencia artificial (versión preliminar)  
    Conexión de la cuenta de AWS 
    Conexión del proyecto de GCP
    Implementación de Defender para IoT Implementación de Defender para IoT para la supervisión de OT
    Integración de herramientas de protección contra amenazas con Sentinel (SIEM) Respuesta a incidentes con XDR e SIEM integrado

    Para obtener información sobre cómo habilitar la protección contra amenazas para la inteligencia artificial dentro de estas herramientas, consulte Protección de datos y aplicaciones de IA.

    Pasos siguientes

    Consulte el siguiente artículo de esta serie: ¿Cómo puedo detectar aplicaciones de inteligencia artificial y los datos confidenciales que usan en mi organización?