随着数字格局的快速发展,各个行业的组织越来越多地采用 生成人工智能(Gen AI)来推动创新并提高工作效率。 最近的一项研究表明,93% 的企业正在实施或制定 AI 战略。 大约相同比例的风险负责人表示,他们对应对相关风险准备不足或只是有所准备。 在将 Gen AI 集成到运营中时,必须缓解重大的安全和治理风险。
Microsoft Entra 提供全面的功能套件,可安全管理 AI 应用程序、适当控制访问并保护敏感数据:
- Microsoft Entra ID 治理
- Microsoft Entra 条件访问。
- Microsoft Entra Privileged Identity Management (PIM)
- Microsoft Purview 内部风险
本文深入探讨 Gen AI 带来的特定安全挑战,以及如何使用 Microsoft Entra 提供的功能解决这些问题。
发现权限过高的身份
确保用户具有适当的权限,以符合最低特权原则 。 根据我们的遥测数据,超过 90% 的身份使用的权限不到授予权限的 5%。 这些权限中有超过 50% 是高风险的。 受损帐户可能造成灾难性损害。
多云环境管理非常困难,因为身份和访问管理 (IAM) 和安全团队通常需要跨职能协作。 多云环境可能限制对身份、权限和资源的全面视图。 这种有限的视图增加了具有过度特权角色和权限过高帐户的身份的攻击面。 随着组织采用多云,具有高权限的未使用帐户被入侵的风险增加。
识别非人类帐户
非人类帐户具有可重复的模式,并且随着时间的推移不太可能更改。 在识别这些帐户时,考虑使用工作负荷或托管身份。
将角色精简到零信任最小特权访问安全原则。 密切关注超级身份(如无服务器函数和应用)。 考虑 Gen AI 应用程序的用例。
为 Microsoft Entra 角色强制实施即时访问
Microsoft Entra Privileged Identity Management (PIM) 可帮助你管理、控制和监控对 Microsoft Entra ID、Azure 和其他 Microsoft 在线服务(如 Microsoft 365 或 Microsoft Intune)中资源的访问。 未启用 PIM 的特权用户具有常设访问权限(即使他们不需要特权,也始终处于分配的角色中)。 PIM 发现和见解页显示永久全局管理员分配、具有高特权角色的帐户以及具有特权角色分配的服务主体。 当你看到这些权限时,请注意你的环境中应该正常的情况。 考虑精简这些角色或将其减少到具有 PIM 合格分配的即时 (JIT) 访问。
可以直接在发现和见解页中使特权角色符合 PIM 资格,以减少常设访问。 如果他们不需要特权访问,你可以完全删除分配。 你可以为全局管理员创建访问评审,提示他们定期评审自己的访问权限。
启用访问控制
权限蔓延会带来未经授权访问和操纵公司受限数据的风险。 使用适用于所有企业资源的相同治理规则保护 AI 应用程序。 为了实现这一目标,使用 ID 治理和 Microsoft Entra 条件访问为所有用户和公司资源(包括 Gen AI 应用)定义并推出精细的访问策略。
确保只有合适的人对合适的资源拥有合适的访问级别。 通过权利管理、生命周期工作流、访问请求、评审和过期等控制措施大规模自动化访问生命周期。
使用生命周期工作流管理加入、调动和离开 (JML) 用户流程,并在 ID 治理中控制访问。
配置策略和控制以管理用户访问
使用 ID 治理中的权利管理,通过多阶段审批策略控制谁可以访问应用程序、组、Teams 和 SharePoint 站点。
在权利管理中配置自动分配策略,以根据用户属性(如部门或成本中心)自动为用户提供对资源的访问权限。 当这些属性更改时,删除用户访问权限。
为了调整访问大小,我们建议对权利管理策略应用到期日期和/或定期访问评审。 这些要求确保用户不会通过有时限的分配和定期的应用访问评审无限期保留访问权限。
使用 Microsoft Entra 条件访问执行组织策略
条件访问会将信号整合在一起,以便做出决策并强制实施组织策略。 条件访问是 Microsoft 的零信任策略引擎,它考虑来自各种来源的信号来执行策略决策。
执行最小特权原则并应用适当的访问控制,以通过条件访问策略来确保组织安全。 将条件访问策略视为 if-then 语句,其中满足特定条件的身份只能在满足特定要求(如 MFA 或设备合规性状态)时访问资源。
基于用户、组、角色、位置或风险等信号限制对 Gen AI 应用的访问,以增强策略决策。
- 使用指定访问资源的身份验证方法组合的条件访问控制的身份验证强度。 要求用户完成防网络钓鱼多重身份验证 (MFA) 以访问 Gen AI 应用。
- 部署 Microsoft Purview 自适应保护来缓解和管理 AI 使用风险。 使用内部风险条件阻止具有高内部风险的用户访问 Gen AI 应用。
- 部署 Microsoft Intune 设备合规性策略,将设备合规性信号纳入条件访问策略决策。 使用设备合规性条件要求用户拥有合规设备才能访问 Gen AI 应用。
在部署条件访问策略后,使用条件访问差距分析器工作簿识别未执行这些策略的登录和应用程序。 我们建议部署至少一个针对所有资源的条件访问策略,以确保基线访问控制。
启用自动化以大规模管理员工身份生命周期
仅当用户确实需要执行任务时,才向他们提供对信息和资源的访问权限。 这种方法可防止未经授权访问敏感数据,并最大限度地减少潜在安全漏洞的影响。 使用自动用户设置来减少不必要的访问权限授予。
使用 ID 治理中的生命周期工作流大规模自动化 Microsoft Entra 用户的生命周期流程。 在关键事件发生时自动化工作流任务以调整用户访问大小。 示例事件包括新员工计划开始在组织工作之前、员工状态变化时以及员工离开组织时。
治理高特权管理角色访问
可能存在由于业务/运营要求(如紧急访问帐户)而需要更高特权访问的身份的情况。
特权帐户应具有最高的保护级别。 受损的特权帐户可能对组织运营造成潜在的重大或实质性影响。
仅将授权用户分配到 Microsoft Azure 和 Microsoft Entra 中的管理角色。 Microsoft 建议你至少在以下角色上要求防网络钓鱼 MFA:
- 全局管理员角色
- 应用程序管理员
- 身份验证管理员
- 计费管理员
- 云应用程序管理员
- 条件访问管理员
- Exchange 管理员
- 支持管理员
- 密码管理员
- 特权身份验证管理员
- 特权角色管理员
- 安全管理员
- SharePoint 管理员
- 用户管理员
你的组织可能会根据要求选择包含或排除角色。 要查看角色成员身份,请配置并使用目录角色访问评审。
使用 Privileged Identity Management (PIM) 和即时 (JIT) 访问应用基于角色的访问控制。 PIM 通过分配有时限的访问权限提供对资源的 JIT 访问。 消除常设访问以降低过度或滥用访问的风险。 PIM 允许审批和理由要求、角色激活的 MFA 强制实施以及审核历史记录。
管理外部来宾身份生命周期和访问
在大多数组织中,最终用户邀请业务合作伙伴 (B2B) 和供应商进行协作,并提供对应用程序的访问权限。 通常,协作合作伙伴在入职流程中获得应用程序访问权限。 当协作没有明确的结束日期时,不清楚用户何时不再需要访问权限。
权利管理功能支持对具有资源访问权限的外部身份进行自动化生命周期管理。 建立通过权利管理管理访问的流程和程序。 通过访问包发布资源。 这种方法可帮助你跟踪外部用户对资源的访问并降低问题的复杂性。
当你授权员工与外部用户协作时,他们可以邀请组织外部的任意数量的用户。 如果外部身份使用应用程序,Microsoft Entra 访问评审可帮助你评审访问权限。 你可以让资源所有者、外部身份本身或你信任的其他被委派人员证明他们是否需要继续访问。
使用 Microsoft Entra 访问评审阻止外部身份登录到你的租户,并在 30 天后从你的租户中删除外部身份。
使用 Microsoft Purview 实施数据安全和合规性保护
使用 Microsoft Purview 缓解和管理与 AI 使用相关的风险。 实施相应的保护和治理控制。 Microsoft Purview AI 中心目前处于预览状态。 它提供易于使用的图形工具和报告,以快速深入了解组织内的 AI 使用情况。 一键式策略可帮助你保护数据并遵守监管要求。
在条件访问中,你可以启用 Microsoft Purview 自适应保护来标记指示内部风险的行为。 像应用其他条件访问控制一样应用自适应保护,以提示用户进行 MFA 或根据用例提供其他操作。
监控访问
监控对于及早发现潜在威胁和漏洞至关重要。 留意异常活动和配置更改,以防止安全漏洞并维护数据完整性。
持续评审和监控对环境的访问,以发现可疑活动。 避免权限蔓延,并在事情无意更改时获取警报。
- 要主动监控环境中的配置更改和可疑活动,请将 Microsoft Entra ID 审核日志与 Azure Monitor 集成。
- 配置安全警报以监控用户激活特权角色的时间。
- 使用 Microsoft Entra ID 保护监控非典型用户使用模式。 非典型使用可能表明不良行为者正在四处窥探并不恰当地使用 Gen AI 工具。
在某些情况下,你可能只季节性地使用 AI 应用程序。 例如,财务应用程序在税务和审计季之外的使用率可能较低,而零售应用程序在假日季可能会出现使用高峰。 使用生命周期工作流禁用长时间未使用的帐户,特别是外部合作伙伴帐户。 如果 JIT 或临时帐户停用更合适,请考虑季节性因素。
理想情况下,所有用户都遵循访问策略来保护对组织资源的访问。 在要对个别用户或来宾使用带有排除项的条件访问策略时,可以避免忽视策略异常。 使用 Microsoft Entra 访问评审为审核员提供定期例外评审的证明。
相关内容
- Microsoft Security Copilot 可帮助支持安全专业人员处理端到端场景,如事件响应、威胁搜寻、情报收集和态势管理。
- Microsoft Purview 信息屏障是可以防止个人或组相互通信的策略。 Microsoft Teams 中的信息屏障可以确定并防止未经授权的协作。
- 有关 Microsoft 365 Copilot 要求,请参阅 Microsoft 365 Copilot 和 Microsoft Copilot 中的企业数据保护。