Aracılığıyla paylaş


Yapay zeka güvenliğine hazırlanma

Bu makalede yapay zekayı keşfetmek, korumak ve yönetmek için kullanılan güvenlik araçlarının etkinleştirilmesi dahil olmak üzere ortamınızı yapay zeka için hazırlamak için uygulamanız gereken temel güvenlik önlemleri açıklanmaktadır. Bu makale, serideki ilk makaledir.

Yapay zeka için güvenliğin bir kısmını hazırlamayı gösteren diyagram.

Yapay zekaya hazırlanmak, dijital varlığınız genelinde temel güvenlik korumaları uygulamaya odaklanır:

  • Kimlik ve cihaz erişim ilkeleri
  • Veri koruma
  • Tehdit koruması

Bu korumalar yapay zekayı korumaya özgü değildir. Yapay zeka uygulamaları ve verileri dahil olmak üzere tüm uygulamalarınız, verileriniz, kullanıcılarınız ve cihazlarınız için güvenlik duruşunuzu büyük ölçüde geliştirir.

Bu korumalar aynı zamanda yapay zekaya özgü güvenlik ve idare özelliklerinin üzerinde çalıştığı temeli oluşturur. Örneğin Microsoft Purview veri koruması, kuruluşunuzun kullandığı yapay zeka web sitelerine ve bu sitelerle etkileşim kuran kuruluş verilerinize görünürlük sağlar. Microsoft Defender tehdit koruması özellikleri, openAI, Amazon Web Services ve Google Cloud Platform dahil olmak üzere bulut ortamlarında yapay zeka modelleri ve diğer yapay zeka uygulama bileşenleri dahil olmak üzere yapay zeka uygulamalarını bulma ve idareyi içerir.

Bu temel güvenlik korumaları, kuruluşunuzun ayak izine göre yapay zeka güvenliğini ve idaresini etkinleştirerek dijital varlığınız genelinde uygulanmalıdır.

Saas uygulamalarını, Azure uygulamalarını ve bulut sağlayıcılarını içeren dijital emlak diyagramı.

Çizimde dijital varlığınız şunları içerir:

  • Microsoft 365 dahil olmak üzere kuruluşunuzun kullandığı SaaS uygulamaları.
  • Azure'daki uygulamalarınız birden çok Azure aboneliğine yayılmıştır.
  • Amazon Web Services ve Google Cloud Platform dahil olmak üzere diğer bulut sağlayıcılarındaki uygulamalarınız.

Microsoft Copilots'a hazırlanmak için bu temel güvenlik korumaları önerilir: Microsoft Copilots da dahil olmak üzere yapay zeka yardımcılarına hazırlanmak için Sıfır Güven güvenliğini kullanın:

Kimlik ve cihaz erişim korumalarıyla başlayın

Ortamınızı korumak için yapabileceğiniz en güçlü şeylerden biri, Microsoft Entra Id aracılığıyla çok faktörlü kimlik doğrulaması ve Koşullu Erişim uygulamaktır. Microsoft, Sıfır Güven - Ortak Sıfır Güven kimlik ve cihaz erişim ilkeleri hedeflerine ulaşan bir ilke kümesi önerir. Bu ilke kümesi şunları içerir:

  • Hemen uygulanabilen başlangıç noktası ilkeleri. Bu ilkeleri uygulayarak başlayın.
  • Sıfır Güven için önerilen kurumsal ilkeler. Bu ilkeler, cihazların yönetime kaydedilmesini gerektirir ve bu işlem biraz zaman alabilir.

Kimlik ve cihaz erişim ilkelerini planlama, mimari oluşturma ve dağıtma çalışmaları, Microsoft'un Sıfır Güven kılavuz merkezinde açıklanmıştır: Sıfır Güven ile uzaktan ve karma çalışmanın güvenliğini sağlama.

Yapay zekaya hazırlanmak için dijital varlığınız genelinde kimlik ve cihaz erişim koruması uyguladığınızdan emin olun. Bu, kuruluşunuzu yeni bulunan yapay zeka uygulamalarını Koşullu Erişim ilkeleri kapsamına kolayca ekleyecek şekilde konumlandırır.

Aşağıdaki grafik, bu işi yapmak için bir sipariş önerir.

Tümleştirme sırasını gösteren diyagram.

Aşağıdaki tabloda yukarıda gösterilen adımlar listelanmıştır.

Adım Görev
1 Microsoft 365 için kimlik ve cihaz erişim ilkelerini yapılandırın. Bkz Ortak Sıfır Güven kimlik ve cihaz erişim ilkeleri. Bu çalışmanın önkoşulları, Entra ID Koruması'nı etkinleştirmeyi içerir. Bu çalışma, cihazları yönetime kaydetmeyi içerir. Bkz. Intune ile cihazları yönetme.
2 SaaS uygulamalarını Entra ID ile tümleştirin. Bunlar Microsoft Entra Galerisi aracılığıyla eklenebilir. Bu uygulamaların kimlik ve cihaz erişim ilkelerinizin kapsamına dahil olduğundan emin olun. Bkz. Microsoft Entra Id'ye ve ilkelerin kapsamına SaaS uygulamaları ekleme.
3 Azure'daki özel uygulamaları Entra Id ile tümleştirme. Bu uygulamaların kimlik ve cihaz erişim ilkelerinizin kapsamına dahil olduğundan emin olun. Uygulamalarınızı Microsoft Entra Id ile tümleştirmek için beş adıma bakın.
4 Entra ID ile diğer bulut sağlayıcılarındaki özel uygulamaları tümleştirin. Bu uygulamaların kimlik ve cihaz erişim ilkelerinizin kapsamına dahil olduğundan emin olun. Uygulamalarınızı Microsoft Entra ID ile tümleştirmek için beş adım .

Veri korumada ilerleme sağlama

Bir kuruluşun veri korumasının tam olarak uygulanması zaman alır. Geleneksel olarak bu, kuruluşunuz genelinde dağıttığınız dağıtım adımları dalgalarını içerir.

Bilgi koruma teknik benimseme süreci diyagramı.

Çizimde, bilgi korumanın teknik olarak benimsenmesi paralel olarak çalıştırabileceğiniz basamaklı adımları içerir:

  • Hassas iş verilerini bulma ve tanımlama
  • Sınıflandırma ve koruma şeması geliştirme
  • Microsoft 365'te verilerle şemayı test edin ve test edin
  • Sınıflandırma ve koruma şemasını Microsoft 365 genelindeki verilere dağıtma
  • Şemayı diğer SaaS uygulamalarındaki verilere genişletme
  • Diğer depolardaki verileri bulmaya ve korumaya devam edin

Kimlik ve cihaz erişim ilkelerini planlama, mimari oluşturma ve dağıtma çalışmaları, Microsoft'un Sıfır Güven kılavuz merkezinde açıklanmıştır: Sıfır Güven ile hassas iş verilerini tanımlama ve koruma.

Yapay zeka araçlarının hızlı bir şekilde benimsenmesiyle, birçok kuruluş veri korumasına hızlandırılmış bir yaklaşım benimsiyor. Bu yaklaşım en hassas veriler için korumayı hemen öncelik sırasına alıyor ve ardından boşlukları dolduruyor ve zaman içinde olgunluk oluşturuyor.

Microsoft Purview, yolculuğunuzda nerede olursanız olun kuruluşların veri korumada olgunluk geliştirmesine yardımcı olabilecek Veri Güvenliği Duruş Yönetimi (DSPM) özelliklerini içerir. DSPM özellikleri, çeşitli veri güvenliği ve risk ve uyumluluk çözümleri arasında kolay yapılandırma ve yeni ilke oluşturma özellikleri sağlamaya yardımcı olur.

Kuruluşunuzdaki verileri ve etkinlikleri otomatik olarak tarayarak, DLP, bilgi koruması ve şirket içi risk yönetimine hızlı bir şekilde başlamanıza yardımcı olabilecek korumasız verilere odaklanan temel içgörüler ve öneriler elde edersiniz. Yapay zeka için DSPM, kullanmaya başlamanıza yardımcı olmak için kullanıma hazır ilkeler sağlar.

İlkelerle veri koruma yolculuğunuza zaten başladıysanız, kapsam boşluklarını belirlemek için DSPM özelliklerini kullanın.

DSPM (Önizleme), Microsoft 365 ortamınızdaki hassas bilgi türleriyle eşleşerek hassas verileri tanımlar.

  • Başlangıç olarak kullanabileceğiniz ilke önerileri sağlar
  • Veri güvenliği riskleriyle ilgili içgörüler sağlar
  • Veri güvenliği ilkelerinizin verimliliğini ölçer
  • Riskli kullanıcılar hakkında içgörüler sağlar
  • Diğer riskleri tanımlamaya yardımcı olmak için ekli bir Microsoft Güvenlik Copilot deneyimi sağlar

Yapay zeka için DSPM, kuruluşunuzdaki yapay zeka etkinliğiyle ilgili içgörüler ve analizler sağlar.

  • Yapay zeka istemlerinde verileri korumak ve veri kaybını önlemek için kullanıma hazır ilkeler
  • Verilerin aşırı paylaşılması olasılığını belirlemek, düzeltmek ve izlemek için veri değerlendirmeleri
  • Kiracınızdaki verilere göre önerilen eylemler
  • En iyi veri işleme ve depolama ilkelerini uygulamak için uyumluluk denetimleri
  • Microsoft Copilots ve ChatGPT Enterprise ve Google Gemini gibi üçüncü taraf SaaS uygulamaları için daha ayrıntılı içgörüler

Microsoft Purview ile ilerleme kaydetmek için aşağıdaki kaynakları kullanın.

Görev Önerilen kaynaklar
Bilgi koruması için önerilen dağıtım stratejileri hakkında bilgi edinin Microsoft Purview ile bilgi koruma çözümü dağıtma
DSPM kullanmaya başlama Veri Güvenliği Duruş Yönetimi'ne başlama (önizleme)
Yapay zeka için DSPM kullanmaya başlama Microsoft 365 Copilot ve diğer üretken yapay zeka uygulamaları için Microsoft Purview veri güvenliği ve uyumluluk korumaları

Tehdit algılamayı ve yanıtı açma

Son olarak Microsoft Defender tehdit koruması özelliklerini açın. Bu araçlardan bazılarını kolayca başlatabilirsiniz. Diğerleri için biraz planlama ve yapılandırma gerekir. Bu araçlardan bazıları, hemen açabileceğiniz ve değer kazanabileceğiniz yapay zekaya özgü özellikler içerir.

Bu çalışma, Microsoft Sıfır Güven benimseme çerçevesi: Tehdit korumasını uygulama ve XDR'de açıklanmıştır.

Tehdit algılamayı ve yanıtı açma özelliklerini gösteren diyagram.

Tehdit korumasını etkinleştirmek için aşağıdaki kaynakları kullanın.

Görev Önerilen kaynaklar
Microsoft Defender XDR'yi dağıtma:
  • Kimlik için Defender
  • Office için Defender
  • Uç Nokta için Defender
  • Bulut Uygulamaları için Defender
  • Microsoft Defender XDR'yi pilot uygulamasını yap ve dağıt
    Microsoft Entra Kimlik Koruması'nı Dağıtın Microsoft Entra ID Protection dağıtımı planlama - Microsoft Entra ID Protection
    Bulut için Defender'ı dağıtma Bulut için Microsoft Defender belgeleri  
    Azure aboneliklerinizi bağlama
    Yapay zeka iş yükleri için tehdit korumasını etkinleştirme (önizleme) 
    Defender CSPM ile kaynaklarınızı koruma 
    Veri ve yapay zeka güvenlik panosunu gözden geçirme (Önizleme)  
    AWS hesabınızı bağlama 
    GCP projenizi bağlama
    IoT için Defender'ı dağıtma OT izleme amacıyla IoT için Defender'ı dağıtın
    Tehdit koruma araçlarını Sentinel (SIEM) ile tümleştirme XDR ve Tümleşik SIEM ile Olay Yanıtı

    Bu araçlarda yapay zeka için tehdit korumasını etkinleştirme hakkında bilgi için bkz. Yapay zeka verilerini ve uygulamalarını koruma.

    Sonraki adımlar

    Bu serinin sonraki makalesine bakın: Yapay zeka uygulamalarını ve kuruluşumda kullanılan hassas verileri nasıl keşfedebilirim?