Delen via


Voorbereiden op AI-beveiliging

In dit artikel worden de basisbeveiligingsmaatregelen beschreven die u moet implementeren voor het voorbereiden van uw omgeving voor AI, inclusief het inschakelen van beveiligingshulpprogramma's die worden gebruikt voor het detecteren, beveiligen en beheren van AI. Dit artikel is de eerste in een reeks.

Diagram met het gedeelte Voorbereiden van de beveiliging voor AI.

Het voorbereiden op AI is gericht op het implementeren van basisbeveiligingsmaatregelen in uw digitale omgeving.

  • Beleid voor identiteits- en apparaattoegang
  • Gegevensbescherming
  • Beveiliging tegen bedreigingen

Deze beveiligingen zijn niet uniek voor het beveiligen van AI. Ze verbeteren uw beveiligingspostuur voor al uw apps, gegevens, gebruikers en apparaten, waaronder AI-apps en -gegevens.

Tegelijkertijd bouwen deze beveiligingen de basis waarop AI-specifieke beveiligings- en governancefuncties werken. Microsoft Purview-gegevensbeveiliging bevat bijvoorbeeld inzicht in AI-websites die uw organisatie gebruikt en uw organisatiegegevens die met deze sites communiceren. Microsoft Defender-mogelijkheden voor bedreigingsbeveiliging omvatten detectie en governance van AI-apps, waaronder AI-modellen en andere AI-toepassingsonderdelen in cloudomgevingen, waaronder OpenAI, Amazon Web Services en Google Cloud Platform.

Deze basisbeveiligingsbeveiligingen moeten worden toegepast op uw digitale activa, waardoor AI-beveiliging en -governance in de breedte van uw organisatievoetafdruk mogelijk zijn.

Diagram van de digitale infrastructuur die SaaS-apps, Azure-apps en cloudproviders omvat.

In de afbeelding bevat uw digitale activa het volgende:

  • SaaS-apps die uw organisatie gebruikt, waaronder Microsoft 365.
  • Uw apps in Azure zijn verspreid over meerdere Azure-abonnementen.
  • Uw apps in andere cloudproviders, waaronder Amazon Web Services en Google Cloud Platform.

Dezelfde basisbeveiligingsbeveiligingen worden aanbevolen om u voor te bereiden op Microsoft Copilots: gebruik Zero Trust-beveiliging om u voor te bereiden op AI-companions, waaronder Microsoft Copilots:

Beginnen met identiteits- en apparaattoegangsbeveiligingen

Een van de krachtigste dingen die u kunt doen om uw omgeving te beveiligen, is door meervoudige verificatie en voorwaardelijke toegang te implementeren via Microsoft Entra ID. Microsoft raadt een beleidsset aan waarmee de doelstellingen van Zero Trust - Common Zero Trust-identiteit en apparaattoegangsbeleid worden bereikt. Deze beleidsset omvat:

  • Uitgangspuntbeleid dat direct kan worden geïmplementeerd. Ga aan de slag door dit beleid te implementeren.
  • Bedrijfsbeleid dat wordt aanbevolen voor Zero Trust. Voor dit beleid moeten apparaten worden ingeschreven voor beheer. Dit kan enige tijd duren.

Het werk van het plannen, ontwerpen en implementeren van beleid voor identiteits- en apparaattoegang wordt beschreven in het Richtlijnencentrum voor Zero Trust van Microsoft: Veilig extern en hybride werken met Zero Trust.

Als u zich wilt voorbereiden op AI, moet u beveiliging voor identiteits- en apparaattoegang toepassen op uw digitale activa. Dit stelt uw organisatie in staat om eenvoudig nieuw gedetecteerde AI-apps toe te voegen aan het bereik van beleid voor voorwaardelijke toegang.

In de volgende afbeelding wordt een order voorgesteld voor het uitvoeren van dit werk.

Diagram met de volgorde voor integratie.

De volgende tabel bevat de bovenstaande stappen.

Stap Opdracht
1 Configureer beleid voor identiteit en apparaattoegang voor Microsoft 365. Zie Common Zero Trust identity and device access policies. De vereisten voor dit werk omvatten het inschakelen van Entra ID Protection. Dit werk omvat het inschrijven van apparaten voor beheer. Zie Apparaten beheren met Intune.
2 SaaS-apps integreren met Entra-id. Deze kunnen worden toegevoegd via de Microsoft Entra Gallery. Zorg ervoor dat deze apps zijn opgenomen in het bereik van uw identiteits- en apparaattoegangsbeleid. Zie SaaS-apps toevoegen aan Microsoft Entra-id en aan het bereik van beleidsregels.
3 Integreer aangepaste apps in Azure met Entra-id. Zorg ervoor dat deze apps zijn opgenomen in het bereik van uw identiteits- en apparaattoegangsbeleid. Zie vijf stappen voor het integreren van uw apps met Microsoft Entra ID.
4 Integreer aangepaste apps in andere cloudproviders met Entra-id. Zorg ervoor dat deze apps zijn opgenomen in het bereik van uw identiteits- en apparaattoegangsbeleid. Vijf stappen voor het integreren van uw apps met Microsoft Entra ID .

Voortgang maken met gegevensbeveiliging

Het duurt even voordat gegevensbeveiliging door een organisatie volledig is geïmplementeerd. Dit omvat traditioneel golven van implementatiestappen die u in uw organisatie uitrolt.

Diagram van het proces voor technische acceptatie van gegevensbescherming.

In de afbeelding omvat de technische acceptatie van gegevensbeveiliging trapsgewijze stappen die u parallel kunt uitvoeren:

  • Gevoelige bedrijfsgegevens detecteren en identificeren
  • Een classificatie- en beveiligingsschema ontwikkelen
  • Het schema testen en uitproberen met gegevens in Microsoft 365
  • Het classificatie- en beveiligingsschema implementeren op gegevens in Microsoft 365
  • Het schema uitbreiden naar gegevens in andere SaaS-apps
  • Doorgaan met het detecteren en beveiligen van gegevens in andere opslagplaatsen

Het werk van het plannen, ontwerpen en implementeren van beleid voor identiteits- en apparaattoegang wordt beschreven in het Richtlijnencentrum voor Zero Trust van Microsoft: Gevoelige bedrijfsgegevens identificeren en beveiligen met Zero Trust.

Met de snelle acceptatie van AI-hulpprogramma's nemen veel organisaties een versnelde benadering van gegevensbescherming, waarbij de beveiliging voor de meest gevoelige gegevens onmiddellijk prioriteert en vervolgens hiaten invult en in de loop van de tijd volwassenheid opbouwt.

Microsoft Purview bevat DSPM-mogelijkheden (Data Security Posture Management), waarmee organisaties volwassenheid kunnen ontwikkelen in gegevensbescherming, ongeacht waar u op weg bent. DSPM-mogelijkheden helpen bij het eenvoudig configureren en maken van nieuw beleid voor verschillende oplossingen voor gegevensbeveiliging en risico's en naleving.

Door gegevens en activiteiten in uw organisatie automatisch te scannen, krijgt u snel basislijninzichten en aanbevelingen die zijn gericht op onbeveiligde gegevens waarmee u snel aan de slag kunt met DLP, informatiebeveiliging en intern risicobeheer. DSPM voor AI biedt kant-en-klare beleidsregels om u te helpen aan de slag te gaan.

Als u uw gegevensbeschermingstraject al hebt gestart met beleid, gebruikt u DSPM-mogelijkheden om hiaten in de dekking te identificeren.

DSPM (preview) identificeert gevoelige gegevens door te zoeken naar typen gevoelige informatie in uw Microsoft 365-omgeving.

  • Biedt beleidsaanaanveling waarmee u kunt beginnen
  • Biedt inzicht in gegevensbeveiligingsrisico's
  • Meet de effectiviteit van uw beleid voor gegevensbeveiliging
  • Biedt inzicht in riskante gebruikers
  • Biedt een ingesloten Microsoft Security Copilot-ervaring om andere risico's te identificeren

DSPM voor AI biedt inzichten en analyses in AI-activiteiten in uw organisatie.

  • Kant-en-klare beleidsregels voor het beveiligen van gegevens en het voorkomen van gegevensverlies in AI-prompts
  • Gegevensevaluaties om potentiële oversharing van gegevens te identificeren, te herstellen en te bewaken
  • Aanbevolen acties op basis van gegevens in uw tenant
  • Nalevingscontroles voor het toepassen van optimale beleidsregels voor gegevensverwerking en -opslag
  • Diepere inzichten voor Microsoft Copilots en SaaS-toepassingen van derden, zoals ChatGPT Enterprise en Google Gemini

Gebruik de volgende resources om vooruitgang te boeken met Microsoft Purview.

Opdracht Aanbevolen informatiebronnen
Meer informatie over aanbevolen implementatiestrategieën voor informatiebeveiliging Een oplossing voor gegevensbeveiliging implementeren met Microsoft Purview
DSPM gaan gebruiken Aan de slag met Gegevensbeveiligingspostuurbeheer (preview)
Aan de slag met DSPM voor AI Microsoft Purview-gegevensbeveiliging en -nalevingsbescherming voor Microsoft 365 Copilot en andere generatieve AI-apps

Detectie en reactie van bedreigingen inschakelen

Schakel ten slotte microsoft Defender-mogelijkheden voor bedreigingsbeveiliging in. Sommige van deze hulpprogramma's zijn eenvoudig te starten. Voor anderen is een beetje planning en configuratie vereist. Sommige van deze hulpprogramma's bevatten AI-specifieke functies die u direct kunt inschakelen en waar u waarde van kunt verkrijgen.

Dit werk wordt beschreven in het Microsoft Zero Trust-acceptatieframework: Bedreigingsbeveiliging en XDR implementeren.

Diagram met mogelijkheden voor het inschakelen van detectie en reactie van bedreigingen.

Gebruik de volgende resources om beveiliging tegen bedreigingen in te schakelen.

Opdracht Aanbevolen informatiebronnen
Microsoft Defender XDR implementeren:
  • Defender voor Identiteit
  • Defender voor Microsoft Office
  • Defender voor Eindpunt
  • Defender voor cloud-apps
  • Uitproberen en implementeer Microsoft Defender XDR
    Microsoft Entra ID Protection implementeren Een Implementatie van Microsoft Entra ID Protection plannen - Microsoft Entra ID Protection
    Defender for Cloud implementeren Documentatie van Microsoft Defender for Cloud 
    Uw Azure-abonnementen verbinden
    Bedreigingsbeveiliging inschakelen voor AI-workloads (preview) 
    Uw resources beveiligen met Defender CSPM 
    Het dashboard voor gegevens en AI-beveiliging controleren (preview)  
    Uw AWS-account verbinden 
    Verbind uw GCP-project
    Defender for IoT implementeren Defender for IoT implementeren voor OT-bewaking
    Hulpprogramma's voor bedreigingsbeveiliging integreren met Sentinel (SIEM) Reactie op incidenten met XDR en geïntegreerde SIEM

    Zie AI-gegevens en -apps beveiligen voor informatie over het inschakelen van bedreigingsbeveiliging voor AI in deze hulpprogramma's.

    Volgende stappen

    Zie het volgende artikel in deze reeks: Hoe ontdek ik AI-apps en de gevoelige gegevens die in mijn organisatie worden gebruikt?