Примечание.
Для доступа к этой странице требуется авторизация. Вы можете попробовать войти или изменить каталоги.
Для доступа к этой странице требуется авторизация. Вы можете попробовать изменить каталоги.
В этой статье описываются основные меры безопасности, которые следует реализовать для подготовки среды для искусственного интеллекта, включая включение средств безопасности, используемых для обнаружения, защиты и управления ИИ. Эта статья является первой в серии.
Подготовка к использованию ИИ направлена на реализацию базовых средств защиты безопасности в цифровом активе:
- Политики доступа к идентификации и устройствам
- Защита данных
- Защита от угроз
Эти средства защиты не являются уникальными для защиты ИИ. Они значительно повышают уровень безопасности для всех приложений, данных, пользователей и устройств, включая приложения ИИ и данные.
В то же время эти средства защиты создают основу, на основе которой работают функции безопасности и управления, зависящие от ИИ. Например, защита данных Microsoft Purview включает видимость веб-сайтов ИИ, которые используются в организации, и данные организации, взаимодействующие с этими сайтами. Возможности защиты от угроз в Microsoft Defender включают обнаружение и управление приложениями ИИ, включая модели ИИ и другие компоненты приложений ИИ в облачных средах, включая OpenAI, Amazon Web Services и Google Cloud Platform.
Эти базовые средства защиты безопасности должны применяться в вашем цифровом активе, обеспечивая безопасность ИИ и управление в пределах вашей организации.
На рисунке цифровое имущество включает:
- Приложения SaaS, используемые организацией, включая Microsoft 365.
- Ваши приложения в Azure распределяются по нескольким подпискам в Azure.
- Ваши приложения в других поставщиках облачных служб, включая Amazon Web Services и Google Cloud Platform.
Эти же базовые средства защиты безопасности рекомендуется использовать для подготовки к Microsoft Copilots. Используйте безопасность нулевого доверия, чтобы подготовиться к компаньонам ИИ, включая Microsoft Copilots.
Начните с защиты доступа к удостоверениям и устройствам
Одним из самых эффективных способов защиты среды является реализация многофакторной проверки подлинности и условного доступа с помощью идентификатора Microsoft Entra. Корпорация Майкрософт рекомендует набор политик, которые достигают целей Нулевого доверия — общих политик Нулевого доверия для контроля доступа и устройств. Этот набор политик включает:
- Политики, которые служат отправной точкой, которые можно внедрить прямо сейчас. Приступите к внедрению этих политик.
- Корпоративные политики, рекомендуемые для нулевого доверия. Эти политики требуют регистрации устройств в управлении, что может занять некоторое время.
Работа по планированию, проектированию и развертыванию политик доступа к удостоверениям и устройствам описана в центре рекомендаций майкрософт: безопасная удаленная и гибридная работа с нулевым доверием.
Чтобы подготовиться к использованию искусственного интеллекта, обязательно обеспечьте защиту доступа к идентификации и устройствам во всей вашей цифровой инфраструктуре. Это позволяет вашей организации легко добавлять недавно обнаруженные приложения ИИ в область применения политик условного доступа.
На следующем рисунке предлагается заказ на выполнение этой работы.
В следующей таблице перечислены описанные выше шаги.
| Этап | Задача |
|---|---|
| 1 | Настройте политики управления идентификацией и доступом к устройствам для Microsoft 365. Смотрите общие политики доступа и удостоверений в рамках Zero Trust.Предварительные требования для этой работы включают включение Entra ID Protection. Эта работа включает подключение устройств к системе управления. См. статью "Управление устройствами с помощью Intune". |
| 2 | Интеграция приложений SaaS с идентификатором Entra. Их можно добавить через коллекцию Microsoft Entra. Убедитесь, что эти приложения включены в сферу применения политик управления удостоверениями и доступом к устройствам. См. статью "Добавление приложений SaaS в идентификатор Microsoft Entra ID" и в область действия политик. |
| 3 | Интеграция пользовательских приложений в Azure с идентификатором Entra. Убедитесь, что эти приложения включены в область действия политик управления доступом к идентификационным данным и устройствам. Ознакомьтесь с пятью шагами по интеграции приложений с идентификатором Microsoft Entra. |
| 4 | Интегрируйте пользовательские приложения с другими поставщиками облачных служб с Entra ID. Убедитесь, что эти приложения включены в рамки политик доступа к идентификации и устройствам. Пять шагов по интеграции приложений с идентификатором Microsoft Entra. |
Обеспечение прогресса по защите данных
Полная реализация защиты данных в организации занимает время. Традиционно это включает волны шагов развертывания, которые вы развертываете в организации.
На рисунке техническое внедрение защиты информации включает каскадные шаги, которые можно выполнять параллельно:
- Обнаружение и идентификация конфиденциальных бизнес-данных
- Разработка схемы классификации и защиты
- Тестируйте и опробуйте схему с использованием данных в Microsoft 365
- Развертывание схемы классификации и защиты в данных в Microsoft 365
- Расширение схемы до данных в других приложениях SaaS
- Продолжайте обнаруживать и защищать данные в других репозиториях
Работа по планированию, проектированию и развертыванию политик доступа к удостоверениям и устройствам описана в центре рекомендаций майкрософт по нулю доверия: определение и защита конфиденциальных бизнес-данных с помощью нулевого доверия.
Благодаря быстрому внедрению средств искусственного интеллекта многие организации ускоряют процесс защиты данных, сразу ставя в приоритет защиту наиболее конфиденциальных данных, а затем устраняя пробелы и повышая уровень зрелости со временем.
Microsoft Purview включает возможности управления безопасностью данных (DSPM), которые могут помочь организациям повышать зрелость защиты данных, независимо от того, на каком этапе вы находитесь. Возможности DSPM помогают легко настроить и создать новую политику в нескольких решениях по обеспечению безопасности данных и рискам и соответствию требованиям.
Автоматически сканируя данные и действия в организации, вы быстро получите базовые аналитические сведения и рекомендации, посвященные незащищенным данным, которые помогут вам быстро приступить к работе с защитой от потери данных, защитой информации и управлением внутренними рисками. DSPM для ИИ предоставляет готовые политики, чтобы вы могли начать.
Если вы уже начали процесс защиты данных с политиками, используйте возможности DSPM для выявления пробелов в охвате.
DSPM (предварительная версия) определяет конфиденциальные данные, сопоставляя типы конфиденциальной информации в среде Microsoft 365.
- Предоставляет рекомендации по политике, с которыми можно начать
- Предоставляет аналитические сведения о рисках безопасности данных
- Измеряет эффективность политик безопасности данных
- Предоставляет аналитические сведения о рискованных пользователях
- Предоставляет внедренный интерфейс Microsoft Security Copilot для выявления других рисков
DSPM по ИИ предоставляет инсайты и аналитические данные о действиях ИИ в вашей организации.
- Готовые к использованию политики для защиты данных и предотвращения потери данных в запросах ИИ
- Оценки данных для выявления, исправления и мониторинга потенциального чрезмерного распространения данных
- Рекомендуемые действия на основе данных в арендаторе
- Элементы управления соответствием для применения политик оптимальной обработки и хранения данных
- Более подробные сведения о приложениях SaaS Microsoft Copilots и сторонних приложениях SaaS, таких как ChatGPT Enterprise и Google Gemini
Используйте следующие ресурсы для выполнения работы с Microsoft Purview.
| Задача | Рекомендуемые ресурсы |
|---|---|
| Сведения о рекомендуемых стратегиях развертывания для защиты информации | Развертывание решения защиты информации с помощью Microsoft Purview |
| Начало работы с DSPM | Начните работу с Управлением состояния безопасности данных (предварительный просмотр) |
| Начало работы с DSPM для искусственного интеллекта | Защита безопасности данных и соответствия требований Microsoft Purview для Microsoft 365 Copilot и других генеративных приложений ИИ |
Включение обнаружения угроз и реагирования
Наконец, включите возможности защиты от угроз в Microsoft Defender. Некоторые из этих инструментов легко использовать. Другие требуют немного планирования и настройки. Некоторые из этих инструментов включают специальные функции ИИ, которые можно включить сразу и получить выгоду.
Эта работа описана в платформе внедрения Microsoft Zero Trust: реализация защиты от угроз и XDR.
Используйте следующие ресурсы для включения защиты от угроз.
| Задача | Рекомендуемые ресурсы |
|---|---|
| Развертывание XDR в Microsoft Defender: |
Пилотирование и развертывание Microsoft Defender XDR |
| Разверните Защиту Microsoft Entra ID | Планирование развертывания Microsoft Entra ID Protection — Microsoft Entra ID Protection |
| Развертывание Defender для облака |
Документация по Microsoft Defender для облака Подключение подписок Azure Включение защиты от угроз для рабочих нагрузок ИИ (предварительная версия) Защита ресурсов с помощью CSPM Defender Просмотр панели мониторинга безопасности данных и ИИ (предварительная версия) Подключение учетной записи AWS Подключение проекта GCP |
| Развертывание Defender для Интернета вещей | Развертывание защиты для Интернета вещей для мониторинга операционных технологий |
| Интеграция средств защиты от угроз с Sentinel (SIEM) | Реагирование на инциденты с помощью XDR и встроенного SIEM |
Сведения о том, как включить защиту от угроз для ИИ в этих средствах, см. в разделе "Защита данных и приложений ИИ".
Дальнейшие действия
См. следующую статью в этой серии: как обнаруживать приложения ИИ и конфиденциальные данные, используемые в моей организации?