Megjegyzés
Az oldalhoz való hozzáféréshez engedély szükséges. Megpróbálhat bejelentkezni vagy módosítani a címtárat.
Az oldalhoz való hozzáféréshez engedély szükséges. Megpróbálhatja módosítani a címtárat.
Ez a cikk ismerteti azokat az alapvető biztonsági intézkedéseket, amelyeket a környezet AI-ra való előkészítéséhez végre kell hajtania, beleértve az AI felderítéséhez, védelméhez és szabályozásához használt biztonsági eszközök engedélyezését is. Ez a cikk a sorozat első része.
Az AI előkészítése a digitális vagyon alapszintű biztonsági védelmének megvalósítására összpontosít.
- Identitás- és eszközelérési szabályzatok
- Adatvédelem
- Fenyegetések elleni védelem
Ezek a védelem nem egyediek az AI védelmében. Nagy mértékben javítják a biztonsági helyzetet az összes alkalmazás, adat, felhasználó és eszköz esetében, beleértve az AI-alkalmazásokat és -adatokat is.
Ugyanakkor ezek a védelem az AI-specifikus biztonsági és szabályozási funkciók működésének alapjait építik ki. A Microsoft Purview adatvédelme például magában foglalja a szervezet által használt AI-webhelyek és a webhelyekkel interakcióba lépő szervezeti adatok láthatóságát. A Microsoft Defender veszélyforrások elleni védelmi képességei közé tartozik az AI-alkalmazások felderítése és szabályozása, beleértve az AI-modelleket és más AI-alkalmazásösszetevőket a felhőkörnyezetekben, például az OpenAI-t, az Amazon Web Servicest és a Google Cloud Platformot.
Ezeket az alapszintű biztonsági védelmet a digitális tulajdonban kell alkalmazni, így a mesterséges intelligenciának és az irányításnak a teljes szervezetre kiterjedően kell érvényesülnie.
Az ábrán a digitális tulajdon a következőket tartalmazza:
- A szervezet által használt SaaS-alkalmazások, beleértve a Microsoft 365-öt is.
- Az Azure-beli alkalmazásai több Azure-előfizetésre is kiterjednek.
- Az alkalmazásaid más felhőszolgáltatóknál, például az Amazon Web Services és a Google Cloud Platform.
Ugyanezeket az alapszintű biztonsági védelmet javasoljuk a Microsoft Copilotokra való felkészüléshez: Használjon Nulla Megbízhatósági biztonsági modellt, hogy felkészüljön a mesterséges intelligencia társakra, beleértve a Microsoft Copilotokat.
Kezdje identitás- és eszközhozzáférés-védelemmel
A környezet védelme érdekében az egyik leghatékonyabb módszer a többtényezős hitelesítés és a feltételes hozzáférés implementálása a Microsoft Entra-azonosítón keresztül. A Microsoft olyan szabályzatkészletet javasol, amely megvalósítja a Zero Trust – Common Zero Trust identitás- és eszközhozzáférés-szabályzatok céljait. Ez a szabályzatkészlet a következőket tartalmazza:
- Kezdőpont-szabályzatok, amelyek azonnal végrehajthatók. Első lépésként hajtsa végre ezeket a szabályzatokat.
- A zéró megbízhatósághoz ajánlott vállalati szabályzatok. Ezek a szabályzatok megkövetelik az eszközök felügyeletbe való regisztrálását, ami eltarthat egy ideig.
Az identitás- és eszközhozzáférési szabályzatok tervezésének, kialakításának és üzembe helyezésének munkáját a Microsoft Nulla megbízhatósági útmutatója ismerteti: Biztonságos távoli és hibrid munka a Nulla megbízhatósággal.
Az AI-ra való felkészüléshez mindenképpen alkalmazzon identitás- és eszközhozzáférés-védelmet a digitális tulajdonban. Ez lehetővé teszi a szervezet számára, hogy egyszerűen vegyen fel újonnan felfedezett AI-alkalmazásokat a feltételes hozzáférési szabályzatok hatókörébe.
Az alábbi ábra a munka elvégzésének sorrendjét mutatja be.
Az alábbi táblázat a fent bemutatott lépéseket sorolja fel.
Step | Feladatok |
---|---|
1 | Identitás- és eszközhozzáférés-szabályzatok konfigurálása a Microsoft 365-höz. Lásd Common Zero Trust identitás- és eszköz-hozzáférési irányelvek. Ennek a feladatnak az előfeltételei közé tartozik az Entra ID Protection engedélyezése. Ez a munka magában foglalja az eszközök felügyeletbe való regisztrálását. Lásd: Eszközök kezelése az Intune-nal. |
2 | SaaS-alkalmazások integrálása az Entra-azonosítóval. Ezek a Microsoft Entra Galérián keresztül vehetők fel. Győződjön meg arról, hogy ezek az alkalmazások szerepelnek az identitás- és eszközhozzáférés-szabályzatok hatókörében. Lásd: SaaS-alkalmazások hozzáadása a Microsoft Entra-azonosítóhoz és a szabályzatok hatóköréhez. |
3 | Egyéni alkalmazások integrálása az Azure-ban az Entra-azonosítóval. Győződjön meg arról, hogy ezek az alkalmazások szerepelnek az identitás- és eszközhozzáférés-szabályzatok hatókörében. Az alkalmazások Microsoft Entra-azonosítóval való integrálásának öt lépése. |
4 | Egyéni alkalmazások integrálása más felhőszolgáltatókban az Entra-azonosítóval. Győződjön meg arról, hogy ezek az alkalmazások szerepelnek az identitás- és eszközhozzáférés-szabályzatok hatókörében. Öt lépés az alkalmazások Microsoft Entra-azonosítóval való integrálásához . |
Előrehaladás az adatvédelem terén
Az adatvédelem időt vesz igénybe ahhoz, hogy a szervezet teljes mértékben megvalósítsa a műveletet. Ez hagyományosan magában foglalja a szervezeten belüli üzembe helyezési lépések hullámait.
Az ábrán az információvédelem technikai bevezetése lépcsőzetes lépéseket tartalmaz, amelyeket párhuzamosan futtathat:
- Bizalmas üzleti adatok felderítése és azonosítása
- Besorolási és védelmi séma fejlesztése
- A séma tesztelése és kipróbálása adatokkal a Microsoft 365-ben
- A besorolási és védelmi séma üzembe helyezése az adatokon a Microsoft 365-ben
- A séma kiterjesztése más SaaS-alkalmazások adataira
- Adatok felderítése és védelme más adattárakban
Az identitás- és eszközhozzáférési szabályzatok tervezésének, kialakításának és üzembe helyezésének munkáját a Microsoft zéró megbízhatósági útmutatója ismerteti: Bizalmas üzleti adatok azonosítása és védelme a Nulla megbízhatósággal.
Az AI-eszközök gyors bevezetése miatt számos szervezet gyorsított megközelítést alkalmaz az adatvédelemre – azonnal rangsorolja a legérzékenyebb adatok védelmét, majd betölti a hiányosságokat, és idővel kiépíti az érettséget.
A Microsoft Purview tartalmazza a Data Security Posture Management (DSPM) képességeket, amelyek segíthetnek a szervezeteknek az adatvédelem érettségének fejlesztésében, függetlenül attól, hogy éppen hol tart. A DSPM képességei megkönnyítik a konfigurálást és az új szabályzatok létrehozását számos adatbiztonsági és kockázatmegfelelőségi megoldásban.
Az adatok és tevékenységek szervezeten belüli automatikus vizsgálatával gyorsan alapszintű elemzéseket és javaslatokat kaphat, amelyek a nem védett adatokra összpontosítanak, így gyorsan megkezdheti a DLP használatát, az információvédelmet és a belső kockázatkezelést. A DSPM for AI használatra kész szabályzatokat biztosít az első lépésekhez.
Ha már elindította az adatvédelmi folyamatot a szabályzatokkal, használja a DSPM-képességeket a lefedettség hiányosságainak azonosítására.
A DSPM (előzetes verzió) úgy azonosítja a bizalmas adatokat, hogy megfelelteti a Microsoft 365-környezet bizalmas információtípusait.
- Politikai javaslatokat tartalmaz, amelyeket elkezdhet alkalmazni.
- Betekintést nyújt az adatbiztonsági kockázatokba
- Az adatbiztonsági szabályzatok hatékonyságát méri
- Elemzéseket nyújt a kockázatos felhasználókról
- Beágyazott Microsoft Security Copilot-élményt biztosít az egyéb kockázatok azonosításához
A DSPM for AI betekintéseket és analitikát biztosít a szervezet AI-tevékenységéről.
- Használatra kész szabályzatok az adatok védelmére és az adatvesztés megelőzésére az AI-kérésekben
- Adatelemzések az adatok lehetséges túlmegosztásának azonosítására, szervizelésére és figyelésére
- Javasolt műveletek a bérlő adatai alapján
- Megfelelőségi vezérlők az optimális adatkezelési és tárolási szabályzatok alkalmazásához
- Mélyebb elemzések a Microsoft Copilotshoz és külső SaaS-alkalmazásokhoz, például a ChatGPT Enterprise-hoz és a Google Gemini-hez
A Microsoft Purview-val az alábbi erőforrások segítségével végezhet előrehaladást.
Feladatok | Javasolt forrásanyagok |
---|---|
Tudnivalók az ajánlott üzembehelyezési stratégiákról az információvédelemhez | Információvédelmi megoldás üzembe helyezése a Microsoft Purview használatával |
A DSPM használatának megkezdése | Ismerkedés a Data Security Posture Management szolgáltatással (előzetes verzió) |
A DSPM használatának első lépései AI-hez | A Microsoft Purview adatbiztonsági és megfelelőségi védelme a Microsoft 365 Copilothoz és más generatív AI-alkalmazásokhoz |
Fenyegetésészlelés és -reagálás bekapcsolása
Végül kapcsolja be a Microsoft Defender veszélyforrások elleni védelmi képességeit. Néhány ilyen eszköz könnyen elindítható. Mások egy kis tervezést és konfigurációt igényelnek. Ezen eszközök némelyike olyan AI-specifikus funkciókat tartalmaz, amelyek azonnal bekapcsolhatók, és értékesek lehetnek.
Ezt a munkát a Microsoft Zero Trust bevezetési keretrendszere ismerteti: Veszélyforrások elleni védelem és XDR implementálása.
A veszélyforrások elleni védelem engedélyezéséhez használja az alábbi erőforrásokat.
Feladatok | Javasolt forrásanyagok |
---|---|
A Microsoft Defender XDR üzembe helyezése: |
Microsoft Defender XDR- próbaüzeme és üzembe helyezése |
Microsoft Entra ID-védelem üzembe helyezése | A Microsoft Entra ID Protection üzembe helyezésének megtervezése – Microsoft Entra ID Protection |
A Defender for Cloud üzembe helyezése | Microsoft Defender for Cloud dokumentációja Azure-előfizetések csatlakoztatása Veszélyforrások elleni védelem engedélyezése AI-számítási feladatokhoz (előzetes verzió) Erőforrások védelme a Defender CSPM használatával Tekintse át az Adatok és az AI biztonsági irányítópultját (előzetes verzió) Az AWS-fiók csatlakoztatása A GCP-projekt csatlakoztatása |
Az IoT-hez készült Defender üzembe helyezése | IoT Defender üzembe helyezése az OT környezetek monitorozásához |
Fenyegetésvédelmi eszközök integrálása a Sentinelrel (SIEM) | Incidenskezelés az XDR és az integrált SIEM használatával |
Az AI veszélyforrások elleni védelmének ezen eszközökön belüli engedélyezéséről további információt az AI-adatok és -alkalmazások védelme című témakörben talál.
Következő lépések
Tekintse meg a következő cikket ebben a sorozatban: Hogyan deríthetem fel az AI-alkalmazásokat és a szervezetemben használt bizalmas adatokat?