Observação
O acesso a essa página exige autorização. Você pode tentar entrar ou alterar diretórios.
O acesso a essa página exige autorização. Você pode tentar alterar os diretórios.
Este artigo descreve as medidas básicas de segurança que você deve implementar para preparar seu ambiente para IA, incluindo a habilitação das ferramentas de segurança usadas para descobrir, proteger e governar a IA. Este artigo é o primeiro de uma série.
A preparação para IA se concentra na implementação de proteções de segurança de base em sua propriedade digital:
- Políticas de acesso a identidade e dispositivos
- Proteção de dados
- Proteção contra ameaças
Essas proteções não são exclusivas para proteger a IA. Eles melhoram significativamente sua postura de segurança para todos os seus aplicativos, dados, usuários e dispositivos, incluindo aplicativos e dados de inteligência artificial.
Ao mesmo tempo, essas proteções criam a base na qual os recursos de segurança e governança específicos da IA operam. Por exemplo, a proteção de dados do Microsoft Purview inclui visibilidade dos sites de IA que sua organização usa e dos dados da sua organização que interagem com esses sites. Os recursos de proteção contra ameaças do Microsoft Defender incluem descoberta e governança de aplicativos de IA, incluindo modelos de IA e outros componentes de aplicativos de IA em ambientes de nuvem, incluindo OpenAI, Amazon Web Services e Google Cloud Platform.
Essas proteções de segurança de base devem ser aplicadas em sua infraestrutura digital, permitindo a segurança e a governança de IA em toda a extensão da sua organização.
Na ilustração, sua propriedade digital inclui:
- Aplicativos SaaS que sua organização usa, incluindo o Microsoft 365.
- Seus aplicativos no Azure estão distribuídos por várias assinaturas do Azure.
- Seus aplicativos em outros provedores de nuvem, incluindo o Amazon Web Services e o Google Cloud Platform.
Essas mesmas proteções de segurança de base são recomendadas para se preparar para o Microsoft Copilots — use a segurança de Confiança Zero para se preparar para os companheiros de IA, incluindo o Microsoft Copilots:
Comece com proteções de identidade e acesso a dispositivos
Uma das coisas mais poderosas que você pode fazer para proteger seu ambiente é implementar a autenticação multifator e o Acesso Condicional por meio da ID do Microsoft Entra. A Microsoft recomenda um conjunto de políticas que atinja as metas de Confiança Zero - Identidade de Confiança Zero Comum e políticas de acesso ao dispositivo. Este conjunto de políticas inclui:
- Políticas de ponto de partida que podem ser implementadas imediatamente. Comece implementando essas políticas.
- Políticas empresariais recomendadas para Confiança Zero. Essas políticas exigem o registro de dispositivos no gerenciamento, o que pode levar algum tempo.
O trabalho de planejamento, arquitetura e implantação de políticas de acesso de identidade e dispositivo é descrito no centro de diretrizes de Confiança Zero da Microsoft: Proteger o trabalho remoto e híbrido com Confiança Zero.
Para se preparar para IA, aplique a proteção de acesso de identidade e dispositivo em sua propriedade digital. Isso posiciona sua organização para adicionar facilmente aplicativos de IA recém-descobertos ao escopo das políticas de Acesso Condicional.
O gráfico a seguir sugere uma ordem para fazer esse trabalho.
A tabela a seguir lista as etapas ilustradas acima.
Passo | Tarefa |
---|---|
1 | Configure políticas de acesso de identidade e dispositivo para o Microsoft 365. Consulte Políticas comuns de acesso de dispositivo e identidade de Confiança Zero. Os pré-requisitos para esse trabalho incluem a habilitação da Proteção de ID do Entra. Esse trabalho inclui o registro de dispositivos sob gerenciamento. Consulte Gerenciar dispositivos com o Intune. |
2 | Integre aplicativos SaaS com a ID do Entra. Elas podem ser adicionadas por meio da Galeria do Microsoft Entra. Verifique se esses aplicativos estão incluídos no escopo de suas políticas de acesso de identidade e dispositivo. Consulte Adicionar aplicativos SaaS à ID do Microsoft Entra e ao escopo das políticas. |
3 | Integre aplicativos personalizados no Azure com a ID do Entra. Verifique se esses aplicativos estão incluídos no escopo de suas políticas de acesso de identidade e dispositivo. Confira cinco etapas para integrar seus aplicativos à ID do Microsoft Entra. |
4 | Integre aplicativos personalizados em outros provedores de nuvem com a ID do Entra. Verifique se esses aplicativos estão incluídos no escopo de suas políticas de acesso de identidade e dispositivo. Cinco etapas para integrar seus aplicativos à ID do Microsoft Entra . |
Fazer progressos na proteção de dados
A proteção de dados leva tempo para que uma organização implemente totalmente. Tradicionalmente, isso envolve ondas de etapas de implantação que você implementa em toda a sua organização.
Na ilustração, a adoção técnica da proteção de informações envolve etapas em cascata que podem ser executadas em paralelo:
- Descobrir e identificar dados comerciais confidenciais
- Desenvolver um esquema de classificação e proteção
- Testar e pilotar o esquema com dados no Microsoft 365
- Implantar o esquema de classificação e proteção em dados no Microsoft 365
- Estender o esquema para dados em outros aplicativos SaaS
- Continuar a descobrir e proteger dados em outros repositórios
O trabalho de planejamento, arquitetura e implantação de políticas de acesso de identidade e dispositivo é descrito no centro de diretrizes de Confiança Zero da Microsoft: Identificar e proteger dados comerciais confidenciais com Confiança Zero.
Com a rápida adoção das ferramentas de IA, muitas organizações estão adotando uma abordagem acelerada para a proteção de dados, priorizando imediatamente a proteção para os dados mais confidenciais e preenchendo lacunas e criando maturidade ao longo do tempo.
O Microsoft Purview inclui recursos de DSPM (Gerenciamento de Postura de Segurança de Dados), que podem ajudar as organizações a desenvolver maturidade na proteção de dados, independentemente de onde você esteja em seu percurso. Os recursos do DSPM ajudam a fornecer configuração fácil e criação de novas políticas em várias soluções de segurança de dados e risco e conformidade.
Ao analisar automaticamente dados e atividades na sua organização, obterá rapidamente informações de linha de base e recomendações focadas em dados desprotegidos que podem ajudá-lo a começar rapidamente no DLP, na proteção de informações e na gestão de riscos internos. O DSPM para IA fornece políticas prontas para uso para ajudá-lo a começar.
Se você já tiver iniciado seu percurso de proteção de dados com políticas, use as funcionalidades do DSPM para identificar lacunas na cobertura.
O DSPM (versão prévia) identifica dados confidenciais correspondendo a tipos de informações confidenciais em seu ambiente do Microsoft 365.
- Fornece recomendações de política com as quais você pode começar
- Fornece insights sobre os riscos de segurança de dados
- Mede a eficácia de suas políticas de segurança de dados
- Fornece insights sobre usuários arriscados
- Fornece uma experiência integrada do Microsoft Security Copilot para ajudar a identificar outros riscos
O DSPM para IA fornece insights e análises sobre a atividade de IA em sua organização.
- Políticas prontas a utilizar para proteger dados e evitar a perda de dados em pedidos de IA
- Avaliações de dados para identificar, corrigir e monitorar o possível compartilhamento excessivo de dados
- Ações recomendadas com base nos dados do seu locatário
- Controlos de conformidade para aplicar políticas de armazenamento e processamento de dados ideais
- Insights mais profundos para o Microsoft Copilots e aplicativos SaaS de terceiros, como ChatGPT Enterprise e Google Gemini
Use os recursos a seguir para progredir com o Microsoft Purview.
Tarefa | Recursos recomendados |
---|---|
Saiba mais sobre estratégias de implantação recomendadas para proteção de informações | Implantar uma solução de proteção de informações com o Microsoft Purview |
Começar a usar o DSPM | Introdução ao Gerenciamento da Postura de Segurança de Dados (pré-visualização) |
Introdução ao DSPM para IA | Proteções de conformidade e segurança de dados do Microsoft Purview para o Microsoft 365 Copilot e outros aplicativos de IA generativos |
Ativar a detecção e a resposta de ameaças
Por fim, ative os recursos de proteção contra ameaças do Microsoft Defender. Algumas dessas ferramentas são fáceis de iniciar. Outros exigem um pouco de planejamento e configuração. Algumas dessas ferramentas incluem recursos específicos de IA dos quais você pode ativar imediatamente e obter valor.
Este trabalho é descrito na estrutura de adoção do Microsoft Zero Trust: Implementar proteção contra ameaças e XDR.
Use os recursos a seguir para habilitar a proteção contra ameaças.
Tarefa | Recursos recomendados |
---|---|
Implantar o Microsoft Defender XDR: |
Pilotar e implantar o Microsoft Defender XDR |
Implantar a Proteção de Identidade do Microsoft Entra | Planejar a implantação do Microsoft Entra ID Protection - Microsoft Entra ID Protection |
Implantar o Defender para Nuvem | Documentação do Microsoft Defender para nuvem Conectar suas assinaturas do Azure Habilitar a proteção contra ameaças para cargas de trabalho de IA (versão prévia) Proteger seus recursos com o Defender CSPM Examinar o painel de segurança de dados e IA (versão prévia) Conectar sua conta do AWS Conectar seu projeto GCP |
Implantar o Defender para IoT | Implantar o Defender para IoT para monitoramento de OT |
Integrar ferramentas de proteção contra ameaças ao SENTINEL (SIEM) | Resposta a incidentes com XDR e SIEM integrado |
Para obter informações sobre como habilitar a proteção contra ameaças para IA nessas ferramentas, consulte Proteger dados e aplicativos de IA.
Próximas etapas
Confira o próximo artigo desta série: Como faço para descobrir aplicativos de IA e os dados confidenciais que eles usam em minha organização?