Megosztás a következőn keresztül:


Felkészülés az AI-biztonságra

Ez a cikk ismerteti azokat az alapvető biztonsági intézkedéseket, amelyeket a környezet AI-ra való előkészítéséhez végre kell hajtania, beleértve az AI felderítéséhez, védelméhez és szabályozásához használt biztonsági eszközök engedélyezését is. Ez a cikk a sorozat első része.

Az AI biztonsági részének előkészítését bemutató ábra.

Az AI előkészítése a digitális vagyon alapszintű biztonsági védelmének megvalósítására összpontosít.

  • Identitás- és eszközelérési szabályzatok
  • Adatvédelem
  • Fenyegetések elleni védelem

Ezek a védelem nem egyediek az AI védelmében. Nagy mértékben javítják a biztonsági helyzetet az összes alkalmazás, adat, felhasználó és eszköz esetében, beleértve az AI-alkalmazásokat és -adatokat is.

Ugyanakkor ezek a védelem az AI-specifikus biztonsági és szabályozási funkciók működésének alapjait építik ki. A Microsoft Purview adatvédelme például magában foglalja a szervezet által használt AI-webhelyek és a webhelyekkel interakcióba lépő szervezeti adatok láthatóságát. A Microsoft Defender veszélyforrások elleni védelmi képességei közé tartozik az AI-alkalmazások felderítése és szabályozása, beleértve az AI-modelleket és más AI-alkalmazásösszetevőket a felhőkörnyezetekben, például az OpenAI-t, az Amazon Web Servicest és a Google Cloud Platformot.

Ezeket az alapszintű biztonsági védelmet a digitális tulajdonban kell alkalmazni, így a mesterséges intelligenciának és az irányításnak a teljes szervezetre kiterjedően kell érvényesülnie.

A Saas-alkalmazásokat, Azure-alkalmazásokat és felhőszolgáltatókat tartalmazó digitális tulajdon ábrája.

Az ábrán a digitális tulajdon a következőket tartalmazza:

  • A szervezet által használt SaaS-alkalmazások, beleértve a Microsoft 365-öt is.
  • Az Azure-beli alkalmazásai több Azure-előfizetésre is kiterjednek.
  • Az alkalmazásaid más felhőszolgáltatóknál, például az Amazon Web Services és a Google Cloud Platform.

Ugyanezeket az alapszintű biztonsági védelmet javasoljuk a Microsoft Copilotokra való felkészüléshez: Használjon Nulla Megbízhatósági biztonsági modellt, hogy felkészüljön a mesterséges intelligencia társakra, beleértve a Microsoft Copilotokat.

Kezdje identitás- és eszközhozzáférés-védelemmel

A környezet védelme érdekében az egyik leghatékonyabb módszer a többtényezős hitelesítés és a feltételes hozzáférés implementálása a Microsoft Entra-azonosítón keresztül. A Microsoft olyan szabályzatkészletet javasol, amely megvalósítja a Zero Trust – Common Zero Trust identitás- és eszközhozzáférés-szabályzatok céljait. Ez a szabályzatkészlet a következőket tartalmazza:

  • Kezdőpont-szabályzatok, amelyek azonnal végrehajthatók. Első lépésként hajtsa végre ezeket a szabályzatokat.
  • A zéró megbízhatósághoz ajánlott vállalati szabályzatok. Ezek a szabályzatok megkövetelik az eszközök felügyeletbe való regisztrálását, ami eltarthat egy ideig.

Az identitás- és eszközhozzáférési szabályzatok tervezésének, kialakításának és üzembe helyezésének munkáját a Microsoft Nulla megbízhatósági útmutatója ismerteti: Biztonságos távoli és hibrid munka a Nulla megbízhatósággal.

Az AI-ra való felkészüléshez mindenképpen alkalmazzon identitás- és eszközhozzáférés-védelmet a digitális tulajdonban. Ez lehetővé teszi a szervezet számára, hogy egyszerűen vegyen fel újonnan felfedezett AI-alkalmazásokat a feltételes hozzáférési szabályzatok hatókörébe.

Az alábbi ábra a munka elvégzésének sorrendjét mutatja be.

Az integráció sorrendjét bemutató diagram.

Az alábbi táblázat a fent bemutatott lépéseket sorolja fel.

Step Feladatok
1 Identitás- és eszközhozzáférés-szabályzatok konfigurálása a Microsoft 365-höz. Lásd Common Zero Trust identitás- és eszköz-hozzáférési irányelvek. Ennek a feladatnak az előfeltételei közé tartozik az Entra ID Protection engedélyezése. Ez a munka magában foglalja az eszközök felügyeletbe való regisztrálását. Lásd: Eszközök kezelése az Intune-nal.
2 SaaS-alkalmazások integrálása az Entra-azonosítóval. Ezek a Microsoft Entra Galérián keresztül vehetők fel. Győződjön meg arról, hogy ezek az alkalmazások szerepelnek az identitás- és eszközhozzáférés-szabályzatok hatókörében. Lásd: SaaS-alkalmazások hozzáadása a Microsoft Entra-azonosítóhoz és a szabályzatok hatóköréhez.
3 Egyéni alkalmazások integrálása az Azure-ban az Entra-azonosítóval. Győződjön meg arról, hogy ezek az alkalmazások szerepelnek az identitás- és eszközhozzáférés-szabályzatok hatókörében. Az alkalmazások Microsoft Entra-azonosítóval való integrálásának öt lépése.
4 Egyéni alkalmazások integrálása más felhőszolgáltatókban az Entra-azonosítóval. Győződjön meg arról, hogy ezek az alkalmazások szerepelnek az identitás- és eszközhozzáférés-szabályzatok hatókörében. Öt lépés az alkalmazások Microsoft Entra-azonosítóval való integrálásához .

Előrehaladás az adatvédelem terén

Az adatvédelem időt vesz igénybe ahhoz, hogy a szervezet teljes mértékben megvalósítsa a műveletet. Ez hagyományosan magában foglalja a szervezeten belüli üzembe helyezési lépések hullámait.

Az információvédelem technikai bevezetésének folyamatát bemutató ábra.

Az ábrán az információvédelem technikai bevezetése lépcsőzetes lépéseket tartalmaz, amelyeket párhuzamosan futtathat:

  • Bizalmas üzleti adatok felderítése és azonosítása
  • Besorolási és védelmi séma fejlesztése
  • A séma tesztelése és kipróbálása adatokkal a Microsoft 365-ben
  • A besorolási és védelmi séma üzembe helyezése az adatokon a Microsoft 365-ben
  • A séma kiterjesztése más SaaS-alkalmazások adataira
  • Adatok felderítése és védelme más adattárakban

Az identitás- és eszközhozzáférési szabályzatok tervezésének, kialakításának és üzembe helyezésének munkáját a Microsoft zéró megbízhatósági útmutatója ismerteti: Bizalmas üzleti adatok azonosítása és védelme a Nulla megbízhatósággal.

Az AI-eszközök gyors bevezetése miatt számos szervezet gyorsított megközelítést alkalmaz az adatvédelemre – azonnal rangsorolja a legérzékenyebb adatok védelmét, majd betölti a hiányosságokat, és idővel kiépíti az érettséget.

A Microsoft Purview tartalmazza a Data Security Posture Management (DSPM) képességeket, amelyek segíthetnek a szervezeteknek az adatvédelem érettségének fejlesztésében, függetlenül attól, hogy éppen hol tart. A DSPM képességei megkönnyítik a konfigurálást és az új szabályzatok létrehozását számos adatbiztonsági és kockázatmegfelelőségi megoldásban.

Az adatok és tevékenységek szervezeten belüli automatikus vizsgálatával gyorsan alapszintű elemzéseket és javaslatokat kaphat, amelyek a nem védett adatokra összpontosítanak, így gyorsan megkezdheti a DLP használatát, az információvédelmet és a belső kockázatkezelést. A DSPM for AI használatra kész szabályzatokat biztosít az első lépésekhez.

Ha már elindította az adatvédelmi folyamatot a szabályzatokkal, használja a DSPM-képességeket a lefedettség hiányosságainak azonosítására.

A DSPM (előzetes verzió) úgy azonosítja a bizalmas adatokat, hogy megfelelteti a Microsoft 365-környezet bizalmas információtípusait.

  • Politikai javaslatokat tartalmaz, amelyeket elkezdhet alkalmazni.
  • Betekintést nyújt az adatbiztonsági kockázatokba
  • Az adatbiztonsági szabályzatok hatékonyságát méri
  • Elemzéseket nyújt a kockázatos felhasználókról
  • Beágyazott Microsoft Security Copilot-élményt biztosít az egyéb kockázatok azonosításához

A DSPM for AI betekintéseket és analitikát biztosít a szervezet AI-tevékenységéről.

  • Használatra kész szabályzatok az adatok védelmére és az adatvesztés megelőzésére az AI-kérésekben
  • Adatelemzések az adatok lehetséges túlmegosztásának azonosítására, szervizelésére és figyelésére
  • Javasolt műveletek a bérlő adatai alapján
  • Megfelelőségi vezérlők az optimális adatkezelési és tárolási szabályzatok alkalmazásához
  • Mélyebb elemzések a Microsoft Copilotshoz és külső SaaS-alkalmazásokhoz, például a ChatGPT Enterprise-hoz és a Google Gemini-hez

A Microsoft Purview-val az alábbi erőforrások segítségével végezhet előrehaladást.

Feladatok Javasolt forrásanyagok
Tudnivalók az ajánlott üzembehelyezési stratégiákról az információvédelemhez Információvédelmi megoldás üzembe helyezése a Microsoft Purview használatával
A DSPM használatának megkezdése Ismerkedés a Data Security Posture Management szolgáltatással (előzetes verzió)
A DSPM használatának első lépései AI-hez A Microsoft Purview adatbiztonsági és megfelelőségi védelme a Microsoft 365 Copilothoz és más generatív AI-alkalmazásokhoz

Fenyegetésészlelés és -reagálás bekapcsolása

Végül kapcsolja be a Microsoft Defender veszélyforrások elleni védelmi képességeit. Néhány ilyen eszköz könnyen elindítható. Mások egy kis tervezést és konfigurációt igényelnek. Ezen eszközök némelyike olyan AI-specifikus funkciókat tartalmaz, amelyek azonnal bekapcsolhatók, és értékesek lehetnek.

Ezt a munkát a Microsoft Zero Trust bevezetési keretrendszere ismerteti: Veszélyforrások elleni védelem és XDR implementálása.

A fenyegetésészlelés és -reagálás bekapcsolásának képességeit bemutató ábra.

A veszélyforrások elleni védelem engedélyezéséhez használja az alábbi erőforrásokat.

Feladatok Javasolt forrásanyagok
A Microsoft Defender XDR üzembe helyezése:
  • Azonosító Védelmező
  • Az Office Defender
  • Defender végponthoz
  • Defender for Cloud Apps
  • Microsoft Defender XDR- próbaüzeme és üzembe helyezése
    Microsoft Entra ID-védelem üzembe helyezése A Microsoft Entra ID Protection üzembe helyezésének megtervezése – Microsoft Entra ID Protection
    A Defender for Cloud üzembe helyezése Microsoft Defender for Cloud dokumentációja  
    Azure-előfizetések csatlakoztatása
    Veszélyforrások elleni védelem engedélyezése AI-számítási feladatokhoz (előzetes verzió) 
    Erőforrások védelme a Defender CSPM használatával 
    Tekintse át az Adatok és az AI biztonsági irányítópultját (előzetes verzió)  
    Az AWS-fiók csatlakoztatása 
    A GCP-projekt csatlakoztatása
    Az IoT-hez készült Defender üzembe helyezése IoT Defender üzembe helyezése az OT környezetek monitorozásához
    Fenyegetésvédelmi eszközök integrálása a Sentinelrel (SIEM) Incidenskezelés az XDR és az integrált SIEM használatával

    Az AI veszélyforrások elleni védelmének ezen eszközökön belüli engedélyezéséről további információt az AI-adatok és -alkalmazások védelme című témakörben talál.

    Következő lépések

    Tekintse meg a következő cikket ebben a sorozatban: Hogyan deríthetem fel az AI-alkalmazásokat és a szervezetemben használt bizalmas adatokat?