Compartilhar via


Preparar-se para a segurança de IA

Este artigo descreve as medidas básicas de segurança que você deve implementar para preparar seu ambiente para IA, incluindo a habilitação das ferramentas de segurança usadas para descobrir, proteger e governar a IA. Este artigo é o primeiro de uma série.

Diagrama que mostra a parte Preparar da segurança para IA.

A preparação para IA se concentra na implementação de proteções de segurança de base em sua propriedade digital:

  • Políticas de acesso a identidade e dispositivos
  • Proteção de dados
  • Proteção contra ameaças

Essas proteções não são exclusivas para proteger a IA. Eles melhoram significativamente sua postura de segurança para todos os seus aplicativos, dados, usuários e dispositivos, incluindo aplicativos e dados de inteligência artificial.

Ao mesmo tempo, essas proteções criam a base na qual os recursos de segurança e governança específicos da IA operam. Por exemplo, a proteção de dados do Microsoft Purview inclui visibilidade dos sites de IA que sua organização usa e dos dados da sua organização que interagem com esses sites. Os recursos de proteção contra ameaças do Microsoft Defender incluem descoberta e governança de aplicativos de IA, incluindo modelos de IA e outros componentes de aplicativos de IA em ambientes de nuvem, incluindo OpenAI, Amazon Web Services e Google Cloud Platform.

Essas proteções de segurança de base devem ser aplicadas em sua infraestrutura digital, permitindo a segurança e a governança de IA em toda a extensão da sua organização.

Diagrama da propriedade digital que inclui aplicativos Saas, aplicativos do Azure e provedores de nuvem.

Na ilustração, sua propriedade digital inclui:

  • Aplicativos SaaS que sua organização usa, incluindo o Microsoft 365.
  • Seus aplicativos no Azure estão distribuídos por várias assinaturas do Azure.
  • Seus aplicativos em outros provedores de nuvem, incluindo o Amazon Web Services e o Google Cloud Platform.

Essas mesmas proteções de segurança de base são recomendadas para se preparar para o Microsoft Copilots — use a segurança de Confiança Zero para se preparar para os companheiros de IA, incluindo o Microsoft Copilots:

Comece com proteções de identidade e acesso a dispositivos

Uma das coisas mais poderosas que você pode fazer para proteger seu ambiente é implementar a autenticação multifator e o Acesso Condicional por meio da ID do Microsoft Entra. A Microsoft recomenda um conjunto de políticas que atinja as metas de Confiança Zero - Identidade de Confiança Zero Comum e políticas de acesso ao dispositivo. Este conjunto de políticas inclui:

  • Políticas de ponto de partida que podem ser implementadas imediatamente. Comece implementando essas políticas.
  • Políticas empresariais recomendadas para Confiança Zero. Essas políticas exigem o registro de dispositivos no gerenciamento, o que pode levar algum tempo.

O trabalho de planejamento, arquitetura e implantação de políticas de acesso de identidade e dispositivo é descrito no centro de diretrizes de Confiança Zero da Microsoft: Proteger o trabalho remoto e híbrido com Confiança Zero.

Para se preparar para IA, aplique a proteção de acesso de identidade e dispositivo em sua propriedade digital. Isso posiciona sua organização para adicionar facilmente aplicativos de IA recém-descobertos ao escopo das políticas de Acesso Condicional.

O gráfico a seguir sugere uma ordem para fazer esse trabalho.

Diagrama que mostra a ordem de integração.

A tabela a seguir lista as etapas ilustradas acima.

Passo Tarefa
1 Configure políticas de acesso de identidade e dispositivo para o Microsoft 365. Consulte Políticas comuns de acesso de dispositivo e identidade de Confiança Zero. Os pré-requisitos para esse trabalho incluem a habilitação da Proteção de ID do Entra. Esse trabalho inclui o registro de dispositivos sob gerenciamento. Consulte Gerenciar dispositivos com o Intune.
2 Integre aplicativos SaaS com a ID do Entra. Elas podem ser adicionadas por meio da Galeria do Microsoft Entra. Verifique se esses aplicativos estão incluídos no escopo de suas políticas de acesso de identidade e dispositivo. Consulte Adicionar aplicativos SaaS à ID do Microsoft Entra e ao escopo das políticas.
3 Integre aplicativos personalizados no Azure com a ID do Entra. Verifique se esses aplicativos estão incluídos no escopo de suas políticas de acesso de identidade e dispositivo. Confira cinco etapas para integrar seus aplicativos à ID do Microsoft Entra.
4 Integre aplicativos personalizados em outros provedores de nuvem com a ID do Entra. Verifique se esses aplicativos estão incluídos no escopo de suas políticas de acesso de identidade e dispositivo. Cinco etapas para integrar seus aplicativos à ID do Microsoft Entra .

Fazer progressos na proteção de dados

A proteção de dados leva tempo para que uma organização implemente totalmente. Tradicionalmente, isso envolve ondas de etapas de implantação que você implementa em toda a sua organização.

Diagrama do processo para adoção técnica da proteção de informações.

Na ilustração, a adoção técnica da proteção de informações envolve etapas em cascata que podem ser executadas em paralelo:

  • Descobrir e identificar dados comerciais confidenciais
  • Desenvolver um esquema de classificação e proteção
  • Testar e pilotar o esquema com dados no Microsoft 365
  • Implantar o esquema de classificação e proteção em dados no Microsoft 365
  • Estender o esquema para dados em outros aplicativos SaaS
  • Continuar a descobrir e proteger dados em outros repositórios

O trabalho de planejamento, arquitetura e implantação de políticas de acesso de identidade e dispositivo é descrito no centro de diretrizes de Confiança Zero da Microsoft: Identificar e proteger dados comerciais confidenciais com Confiança Zero.

Com a rápida adoção das ferramentas de IA, muitas organizações estão adotando uma abordagem acelerada para a proteção de dados, priorizando imediatamente a proteção para os dados mais confidenciais e preenchendo lacunas e criando maturidade ao longo do tempo.

O Microsoft Purview inclui recursos de DSPM (Gerenciamento de Postura de Segurança de Dados), que podem ajudar as organizações a desenvolver maturidade na proteção de dados, independentemente de onde você esteja em seu percurso. Os recursos do DSPM ajudam a fornecer configuração fácil e criação de novas políticas em várias soluções de segurança de dados e risco e conformidade.

Ao analisar automaticamente dados e atividades na sua organização, obterá rapidamente informações de linha de base e recomendações focadas em dados desprotegidos que podem ajudá-lo a começar rapidamente no DLP, na proteção de informações e na gestão de riscos internos. O DSPM para IA fornece políticas prontas para uso para ajudá-lo a começar.

Se você já tiver iniciado seu percurso de proteção de dados com políticas, use as funcionalidades do DSPM para identificar lacunas na cobertura.

O DSPM (versão prévia) identifica dados confidenciais correspondendo a tipos de informações confidenciais em seu ambiente do Microsoft 365.

  • Fornece recomendações de política com as quais você pode começar
  • Fornece insights sobre os riscos de segurança de dados
  • Mede a eficácia de suas políticas de segurança de dados
  • Fornece insights sobre usuários arriscados
  • Fornece uma experiência integrada do Microsoft Security Copilot para ajudar a identificar outros riscos

O DSPM para IA fornece insights e análises sobre a atividade de IA em sua organização.

  • Políticas prontas a utilizar para proteger dados e evitar a perda de dados em pedidos de IA
  • Avaliações de dados para identificar, corrigir e monitorar o possível compartilhamento excessivo de dados
  • Ações recomendadas com base nos dados do seu locatário
  • Controlos de conformidade para aplicar políticas de armazenamento e processamento de dados ideais
  • Insights mais profundos para o Microsoft Copilots e aplicativos SaaS de terceiros, como ChatGPT Enterprise e Google Gemini

Use os recursos a seguir para progredir com o Microsoft Purview.

Tarefa Recursos recomendados
Saiba mais sobre estratégias de implantação recomendadas para proteção de informações Implantar uma solução de proteção de informações com o Microsoft Purview
Começar a usar o DSPM Introdução ao Gerenciamento da Postura de Segurança de Dados (pré-visualização)
Introdução ao DSPM para IA Proteções de conformidade e segurança de dados do Microsoft Purview para o Microsoft 365 Copilot e outros aplicativos de IA generativos

Ativar a detecção e a resposta de ameaças

Por fim, ative os recursos de proteção contra ameaças do Microsoft Defender. Algumas dessas ferramentas são fáceis de iniciar. Outros exigem um pouco de planejamento e configuração. Algumas dessas ferramentas incluem recursos específicos de IA dos quais você pode ativar imediatamente e obter valor.

Este trabalho é descrito na estrutura de adoção do Microsoft Zero Trust: Implementar proteção contra ameaças e XDR.

Diagrama que mostra os recursos de ativação da detecção e resposta de ameaças.

Use os recursos a seguir para habilitar a proteção contra ameaças.

Tarefa Recursos recomendados
Implantar o Microsoft Defender XDR:
  • Defender para Identidade
  • Defender para Office
  • Defender para Ponto de Extremidade
  • Defender para Aplicativos em Nuvem
  • Pilotar e implantar o Microsoft Defender XDR
    Implantar a Proteção de Identidade do Microsoft Entra Planejar a implantação do Microsoft Entra ID Protection - Microsoft Entra ID Protection
    Implantar o Defender para Nuvem Documentação do Microsoft Defender para nuvem 
    Conectar suas assinaturas do Azure
    Habilitar a proteção contra ameaças para cargas de trabalho de IA (versão prévia) 
    Proteger seus recursos com o Defender CSPM 
    Examinar o painel de segurança de dados e IA (versão prévia)  
    Conectar sua conta do AWS 
    Conectar seu projeto GCP
    Implantar o Defender para IoT Implantar o Defender para IoT para monitoramento de OT
    Integrar ferramentas de proteção contra ameaças ao SENTINEL (SIEM) Resposta a incidentes com XDR e SIEM integrado

    Para obter informações sobre como habilitar a proteção contra ameaças para IA nessas ferramentas, consulte Proteger dados e aplicativos de IA.

    Próximas etapas

    Confira o próximo artigo desta série: Como faço para descobrir aplicativos de IA e os dados confidenciais que eles usam em minha organização?