Notitie
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen u aan te melden of de directory te wijzigen.
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen de mappen te wijzigen.
Azure Translator in Foundry Tools is een krachtige cloudservice die is ontworpen om realtime vertaalmogelijkheden te bieden voor een breed scala aan scenario's, waaronder toepassingen, websites en zakelijke werkstromen. Wanneer organisaties deze service integreren, kunnen ze de wereldwijde communicatie en gebruikersbetrokkenheid in meerdere talen en dialecten verbeteren.
Beveiliging binnen Azure wordt geaard in een samenwerkingsmodel, waarbij de verantwoordelijkheid voor het beveiligen van resources en gegevens wordt gedeeld tussen Microsoft en onze klanten.
Microsoft is gewijd aan het beveiligen van de kerninfrastructuur die alle Azure-services onderbouwt en een betrouwbare en robuuste basis biedt voor cloudbewerkingen.
Onze klanten spelen ook een cruciale rol in dit beveiligingspartnerschap door ervoor te zorgen dat Azure Translator correct is geconfigureerd en beheerd, waardoor gevoelige informatie wordt beschermd en aan alle relevante wettelijke vereisten wordt voldaan.
Door hun respectieve verantwoordelijkheden duidelijk te begrijpen en te vervullen, werken Zowel Microsoft als onze klanten samen om een uitgebreide en flexibele beveiligingspostuur in de Azure-omgeving te bereiken.
ZieGedeelde verantwoordelijkheid in de cloud voor meer informatie
Dit document bevat gedetailleerde richtlijnen en praktische aanbevelingen voor het opzetten en onderhouden van een veilige omgeving bij het gebruik van Azure Translator. Het is essentieel dat gebruikers van elke service prioriteit geven aan de bescherming van gevoelige gegevens, de privacy van gebruikers beschermen en de betrouwbaarheid van de implementatie garanderen. Door deze aanbevolen procedures te volgen, kunt u risico's verminderen en garanderen dat uw vertaaloplossingen veilig en effectief blijven op alle platforms.
Servicespecifieke beveiliging
Azure Translator vereist zorgvuldige overweging van specifieke beveiligingsuitdagingen en vereisten om de vertrouwelijkheid en integriteit van vertaalwerkstromen te behouden. Door proactief te reageren op deze beveiligingsproblemen, kunt u gevoelige informatie beschermen tijdens de vertaling en het risico op onbevoegde toegang of gegevensschendingen beperken.
Tekstomzetting: Voor openbare vertaalservices is het belangrijk om inhoudsfiltering indien nodig toe te passen. Daarnaast kunt u extra filtermaatregelen implementeren om de vertaling van schadelijke of ongepaste inhoud te voorkomen.
ZieVertaling voorkomen met Translator voor meer informatie.Documentomzetting: Zorg ervoor dat bij het vertalen van documenten beveiligde werkstromen tot stand worden gebracht. Gebruik beveiligde opslagcontainers met de juiste toegangsbeheer en versleuteling om zowel de oorspronkelijke documenten als de vertaalde uitvoer te beveiligen.
ZieWat is Documentomzetting? voor meer informatie.Aangepaste vertaling: Om de beveiliging van eigen terminologie en domeinspecifieke taal te waarborgen, is het belangrijk om robuuste toegangscontroles in te stellen voor aangepaste vertaalmodellen. Door de toegang tot zowel de modellen als de onderliggende trainingsgegevens te beperken, kunnen organisaties gevoelige taalkundige activa effectief beveiligen.
ZieCustom Translator voor beginners voor meer informatie.Azure Translator-containers: voor scenario's waarvoor een hoge beveiliging of offlinevertaling is vereist in geïsoleerde omgevingen, kunt u overwegen Translator-containers te implementeren. Dit implementatiemodel is geschikt voor het beveiligen van gevoelige gegevens en het ondersteunen van vertaalwerkstromen in gecontroleerde of niet-verbonden omgevingen.
ZieDe functies en ontwikkelopties van Azure Translator voor meer informatie.
Identiteits- en toegangsbeheer
Het effectief controleren van identiteiten en toegangsmachtigingen is van cruciaal belang voor het beveiligen van uw Azure Translator-implementaties tegen onbevoegd gebruik en mogelijke inbreuk op referenties. Door beveiligd toegangsbeheer af te dwingen, garandeert u dat alleen goedgekeurde gebruikers en apparaten kunnen communiceren met uw Translator-resource. De volgende lijst bevat manieren waarop u veilig toegangsbeheer kunt ondersteunen:
Toegang. Als u gebruikersidentiteiten effectief wilt beheren en de toegangsmachtigingen voor uw Azure Translator-resources veilig wilt beheren, schakelt u Microsoft Entra-id in. Door Microsoft Entra ID te integreren, kunt u het beheer van gebruikersaccounts stroomlijnen en ervoor zorgen dat alleen geautoriseerde personen toegang hebben tot uw Azure Translator-services.
Zie Microsoft Entra ID-verificatie inschakelen voor meer informatieAutorisatie. Alleen de machtigingen verlenen die essentieel zijn voor elke rol met behulp van op rollen gebaseerd toegangsbeheer (RBAC). Door gebruik te maken van door RBAC beheerde identiteiten, houdt u zich aan het principe van minimale bevoegdheden, zodat gebruikers alleen de toegang krijgen die nodig is om hun specifieke taken uit te voeren. Deze aanpak minimaliseert de mogelijkheid van onbevoegde toegang tot gevoelige informatie of kritieke functies in uw API aanzienlijk.
ZieBeheerde identiteiten voor meer informatie: op rollen gebaseerd toegangsbeheerAuthentication. Toegang tot Translator-gegevens moet alleen worden beperkt tot entiteiten die de verificatie hebben voltooid. Voor deze beperking moeten gebruikers verificatie voltooien en autorisatie ontvangen voordat ze Translator-gegevens kunnen bekijken of wijzigen. Alleen gebruikers met de juiste goedkeuring krijgen toegang of bewerkingsbevoegdheden. Deze benadering biedt een beveiligingslaag door ervoor te zorgen dat onbevoegde gebruikers geen toegang hebben tot gevoelige informatie of wijzigingen kunnen aanbrengen die van invloed kunnen zijn op de integriteit van de gegevens.
Zie Verificatie en autorisatie voor meer informatieAzure Key Vault. Azure Key Vault biedt een beveiligde, gecentraliseerde opslagplaats voor toepassingsgeheimen, zoals databaseverbindingsreeksen, API-sleutels, door de klant beheerde sleutels (CMK), wachtwoorden en cryptografische sleutels. Als u de sleutelkluis gebruikt, hoeft u gevoelige informatie niet rechtstreeks in toepassingscode of configuratiebestanden te schrijven, waardoor het risico op onbedoelde blootstelling wordt verminderd.
Zie Over Azure Key Vault voor meer informatie.
Zie Versleutelingssleutelbeheer voor de implementatie van Custom TranslatorAanbeveling
✔️ API-sleutels regelmatig roteren: Sleutels in Azure Key Vault kunnen worden geconfigureerd met rotatiebeleid om automatisch nieuwe sleutelversies te genereren op opgegeven frequenties. Door uw Translator API-sleutels regelmatig te roteren, wordt het risico beperkt dat gecompromitteerde referenties worden gebruikt voor toegang tot uw services. ZieSleutel automatisch roteren voor meer informatie.
Netwerkbeveiliging
Azure Translator verwerkt gevoelige gegevens uit uw toepassingen. Daarom is het essentieel om sterke netwerkisolatiemaatregelen vast te stellen om onbevoegde toegang te voorkomen en ervoor te zorgen dat vertaalde inhoud veilig blijft. In de volgende lijst vindt u een overzicht van de belangrijkste procedures voor het effectief beheren van beveiligde toegang:
Privé-eindpunten configureren: afscherming verhogen door privé-eindpunten te configureren voor API-aanvragen. Deze aanpak versterkt de beveiliging en biedt verbeterde netwerkisolatie voor uw Azure Translator-resources.
ZiePrivé-eindpunten gebruiken met Foundry Tools voor meer informatie.Service-eindpunten voor virtuele netwerken implementeren: beveiligingen verbeteren door netwerktoegang te beperken tot alleen verkeer dat afkomstig is van uw virtuele Azure-netwerk. Zorg er tegelijkertijd voor dat u optimale routering behoudt door gebruik te maken van het Microsoft backbone-netwerk voor alle communicatie.
ZieCustom Translator inschakelen via Azure Virtual Network voor meer informatie.Firewallregels configureren: verbeter de beveiliging door specifieke IP-adressen of bereiken aan te wijzen die toegang hebben tot uw Translator-resource. Als u de toegang op deze manier beperkt, wordt de kans op onbevoegde verbindingen van niet-bekende netwerken geminimaliseerd.
ZieAzure Translator achter firewalls gebruiken voor meer informatie.Regiospecifieke eindpunten gebruiken: Beveiliging en naleving verbeteren door gebruik te maken van geografische eindpunten. Deze aanpak zorgt ervoor dat uw verkeer binnen aangewezen regio's blijft en ondersteuning biedt voor naleving van regelgeving voor gegevenslocatie. ZieAzure Translator achter firewalls gebruiken voor meer informatie.
Gegevensbescherming
Azure Translator verwerkt gevoelige tekst en documentinhoud. Vanwege de vertrouwelijke aard van deze informatie is het implementeren van robuuste maatregelen voor gegevensbescherming essentieel. Deze waarborgen zijn niet alleen essentieel voor het handhaven van de privacy en vertrouwelijkheid van de gegevens die worden verwerkt, maar ook om ervoor te zorgen dat de relevante regelgeving en industrienormen worden nageleefd.
Data-encryptie bij stilstand inschakelen: Zorg ervoor dat de gegevens automatisch versleuteld worden met de Federal Information Processing Standard (FIPS) 140-2-compatibele 256-bits "Advanced Encryption Standard" (AES) wanneer ze door de service worden opgeslagen.
ZieMicrosoft-naleving voor meer informatie.Door de klant beheerde sleutels (CMK) implementeren: als u uitgebreide controle wilt over het beheer van versleutelingssleutels, configureert u door de klant beheerde sleutels voor Translator-resources door Azure Key Vault te integreren. Deze mogelijkheid is toegankelijk wanneer u een prijscategorie selecteert die ondersteuning biedt voor door de klant beheerde sleutelfunctionaliteit.
Voor meer informatie, zieAzure Translator-versleuteling van gegevens in rust.Bekijk de details van het No-Trace-beleid: Translator bewaart geen klantgegevens die zijn ingediend voor tekstomzetting; de gegevens worden verwerkt zonder deze op te slaan. Voor documentomzetting worden gegevens alleen tijdelijk opgeslagen tijdens de verwerking en worden ze daarna niet bewaard.
ZieGegevens, privacy en beveiliging voor Azure Translator voor meer informatie.Volg de vereisten voor gegevenslocatie: Selecteer de aangewezen geografische eindpunten voor uw Translator om ervoor te zorgen dat uw implementatie voldoet aan de regionale voorschriften voor gegevenslocatie. Gebruik deze eindpunten om te voldoen aan de lokale vereisten.
ZieAzure Translator achter firewalls gebruiken voor meer informatie.
Logboekregistratie en bewaking
Het vaststellen van robuuste logboekregistratie en bewaking is essentieel voor het identificeren van mogelijke beveiligingsrisico's en het oplossen van problemen binnen uw Azure Translator-implementatie. Door ervoor te zorgen dat alle relevante activiteiten en afwijkingen grondig worden bijgehouden, kunt u uw algehele beveiligingspostuur verbeteren en processen voor probleemoplossing stroomlijnen in uw cloudomzettingsomgeving.
Diagnostische logboekregistratie inschakelen: Configureer Azure Monitor om logboeken van uw Translator te verzamelen en analyseren om potentiële beveiligingsproblemen te identificeren, gebruikspatronen bij te houden en problemen op te lossen.
ZieAzure Monitor for Foundry Tools voor meer informatie.Waarschuwingen instellen voor ongebruikelijke activiteiten: Maak Azure Monitor-waarschuwingen om u op de hoogte te stellen van abnormale gebruikspatronen, mogelijke beveiligingsschendingen of serviceonderbrekingen die van invloed zijn op uw Translator-resources.
ZieWaarschuwingen voor metrische gegevens maken, weergeven en beheren met behulp van Azure Monitor voor meer informatie.Auditlogboeken configureren: schakel auditlogboeken in en controleer deze om de toegang en wijzigingen in uw Translator-resources te controleren. Auditlogboeken zorgen ervoor dat u weet wie uw service gebruikt en welke acties worden uitgevoerd.
ZieResourcelogboeken in Azure Monitor voor meer informatie.Bewaking van aanvraagsnelheid implementeren: bewaak API-aanvraagsnelheden om mogelijke Denial of Service-aanvallen of onbevoegd gebruik te detecteren, zodat uw service beschikbaar blijft voor legitiem gebruik.
ZieService- en aanvraaglimieten voor Azure Translator voor meer informatie.
Naleving en bestuur
Om de veilige werking van Azure Translator-services te garanderen, moet u een robuust governanceframework instellen en consistent voldoen aan alle relevante standaarden. Door grondige beleidsregels en procedures tot stand te brengen, kunt u uw systemen effectief beschermen, naleving van regelgeving handhaven en potentiële risico's minimaliseren, uiteindelijk betrouwbare en veilige service leveren.
Azure Policy voor Foundry Tools bekijken: Azure Policy implementeren om beveiligingsstandaarden voor de hele organisatie af te dwingen voor uw Foundry Tools, inclusief vereisten voor netwerkisolatie.
Zie Azure Policy regelgevende nalevingscontroles voor Foundry Tools voor meer informatie.Voer regelmatig beveiligingsevaluaties uit: evalueer continu de beveiligingsstatus van uw Translator-implementaties en zorg ervoor dat deze overeenkomen met industriestandaarden en organisatiebeleid. Detecteer en los eventuele potentiële beveiligingsproblemen onmiddellijk op wanneer deze zich voordoen.
ZieMicrosoft Cloud Security Benchmark voor meer informatie.Naleving van regelgeving handhaven: Configureer uw Vertaler om te voldoen aan alle relevante wetten en voorschriften die van toepassing zijn op uw branche en geografische gebied. Zorg ervoor dat u speciale aandacht besteedt aan alle vereisten met betrekking tot de privacy en bescherming van gegevens.
ZieAzure Translator Transparency Note voor meer informatie.Menselijk toezicht implementeren: Implementeer voor gevoelige vertaalscenario's een werkstroom voor menselijke beoordeling om de nauwkeurigheid van de vertaling te controleren. Dit proces zorgt ervoor dat alle inhoud voldoet aan de organisatiestandaarden vóór een brede distributie.
ZieAzure Translator Transparency Note voor meer informatie.