Nota
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare ad accedere o modificare le directory.
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare a modificare le directory.
Questo articolo descrive le misure di sicurezza di base da implementare per preparare l'ambiente per l'IA, inclusa l'abilitazione degli strumenti di sicurezza usati per l'individuazione, la protezione e la governance dell'IA. Questo articolo è il primo di una serie.
La preparazione per l'IA è incentrata sull'implementazione di soluzioni fondamentali per la sicurezza in tutto il patrimonio digitale.
- Criteri di accesso alle identità e ai dispositivi
- Protezione dei dati
- Protezione dalle minacce
Queste protezioni non sono univoche per la protezione dell'intelligenza artificiale. Migliorano notevolmente il comportamento di sicurezza per tutte le app, i dati, gli utenti e i dispositivi, incluse le app e i dati di intelligenza artificiale.
Allo stesso tempo, queste protezioni creano le basi su cui operano le funzionalità di governance e sicurezza specifiche dell'intelligenza artificiale. Ad esempio, la protezione dei dati di Microsoft Purview include visibilità sui siti Web di intelligenza artificiale usati dall'organizzazione e i dati dell'organizzazione che interagiscono con questi siti. Le funzionalità di protezione dalle minacce di Microsoft Defender includono l'individuazione e la governance delle app di intelligenza artificiale, inclusi i modelli di intelligenza artificiale e altri componenti dell'applicazione di intelligenza artificiale in ambienti cloud, tra cui OpenAI, Amazon Web Services e Google Cloud Platform.
Queste protezioni di sicurezza di base devono essere applicate nel parco digitale, garantendo la sicurezza e la governance dell'IA nell'intero perimetro dell'organizzazione.
Nell'illustrazione, il tuo patrimonio digitale include:
- App SaaS usate dall'organizzazione, incluso Microsoft 365.
- Le app in Azure vengono distribuite tra più sottoscrizioni di Azure.
- Le app in altri provider di servizi cloud, tra cui Amazon Web Services e Google Cloud Platform.
Queste stesse protezioni di sicurezza di base sono consigliate per prepararsi per Microsoft Copilots: usare la sicurezza Zero Trust per preparare i compagni di intelligenza artificiale, tra cui Microsoft Copilots:
Iniziare con le protezioni di identità e accesso ai dispositivi
Una delle operazioni più potenti che è possibile eseguire per proteggere l'ambiente consiste nell'implementare l'autenticazione a più fattori e l'accesso condizionale tramite Microsoft Entra ID. Microsoft consiglia un set di criteri che raggiunga gli obiettivi di Zero Trust - Identità Zero Trust comuni e criteri di accesso ai dispositivi. Questo set di criteri include:
- Criteri di punto di partenza che possono essere implementati immediatamente. Per iniziare, implementare questi criteri.
- Criteri aziendali consigliati per Zero Trust. Questi criteri richiedono la registrazione dei dispositivi nella gestione, che possono richiedere del tempo.
Il lavoro di pianificazione, progettazione e distribuzione di criteri di identità e accesso ai dispositivi è descritto nel Centro indicazioni Zero Trust di Microsoft: Proteggere il lavoro remoto e ibrido con Zero Trust.
Per prepararti all'IA, assicurati di applicare la protezione dell'accesso ai dispositivi e dell'identità nella tua proprietà digitale. In questo modo l'organizzazione può aggiungere facilmente app di intelligenza artificiale appena individuate all'ambito dei criteri di accesso condizionale.
L'immagine seguente suggerisce un ordine per eseguire questo lavoro.
Nella tabella seguente sono elencati i passaggi illustrati in precedenza.
Passo | Attività |
---|---|
1 | Configurare i criteri di accesso alle identità e ai dispositivi per Microsoft 365. Vedere Common Zero Trust identity and device access policies (Identità Zero Trust comuni e criteri di accesso ai dispositivi). I prerequisiti per questo lavoro includono l'abilitazione di Entra ID Protection. Questo lavoro include la registrazione dei dispositivi nella gestione. Vedere Gestire i dispositivi con Intune. |
2 | Integrare app SaaS con Entra ID. Questi elementi possono essere aggiunti tramite Microsoft Entra Gallery. Assicurarsi che queste app siano incluse nell'ambito dei criteri di identità e accesso ai dispositivi. Vedere Aggiungere app SaaS all'ID Microsoft Entra e all'ambito dei criteri. |
3 | Integrare app personalizzate in Azure con Entra ID. Assicurarsi che queste app siano incluse nell'ambito dei criteri di identità e accesso ai dispositivi. Vedere Cinque passaggi per integrare le app con Microsoft Entra ID. |
4 | Integrare app personalizzate in altri provider di servizi cloud con Entra ID. Assicurarsi che queste app siano incluse nell'ambito dei criteri di identità e accesso ai dispositivi. Cinque passaggi per integrare le app con Microsoft Entra ID . |
Avanzamento della protezione dei dati
La protezione dei dati richiede tempo per l'implementazione completa di un'organizzazione. Tradizionalmente, questo implica fasi di distribuzione a ondate attraverso l'intera organizzazione.
Nell'illustrazione, l'adozione tecnica della protezione delle informazioni prevede passaggi a catena che è possibile eseguire in parallelo:
- Individuare e identificare i dati aziendali sensibili
- Sviluppare uno schema di classificazione e protezione
- Testare e pilotare lo schema con i dati in Microsoft 365
- Distribuire lo schema di classificazione e protezione ai dati in Microsoft 365
- Estendere lo schema ai dati in altre app SaaS
- Continuare a individuare e proteggere i dati in altri repository
Il lavoro di pianificazione, progettazione e distribuzione dei criteri di accesso alle identità e ai dispositivi è descritto nel Centro indicazioni Zero Trust di Microsoft: Identificare e proteggere i dati aziendali sensibili con Zero Trust.
Con l'adozione rapida degli strumenti di IA, molte organizzazioni stanno adottando un approccio accelerato alla protezione dei dati, assegnando immediatamente priorità alla protezione per i dati più sensibili e quindi riempiendo le lacune e creando maturità nel tempo.
Microsoft Purview include funzionalità DSPM (Data Security Posture Management) che consentono alle organizzazioni di sviluppare maturità nella protezione dei dati, indipendentemente dalla posizione in cui si è in viaggio. Le funzionalità di DSPM consentono di semplificare la configurazione e la creazione di nuovi criteri in diverse soluzioni di sicurezza e rischio e conformità dei dati.
Analizzando automaticamente i dati e le attività nell'intera organizzazione, si ottengono rapidamente informazioni dettagliate di base e raccomandazioni incentrate sui dati non protetti che consentono di iniziare rapidamente a usare la prevenzione della perdita dei dati, la protezione delle informazioni e la gestione dei rischi Insider. DSPM per intelligenza artificiale offre criteri pronti per l'uso per iniziare.
Se è già stato avviato il percorso di protezione dei dati con i criteri, usare le funzionalità DSPM per identificare le lacune nella copertura.
DSPM (Anteprima) identifica i dati sensibili confrontando i tipi di informazioni sensibili nel tuo ambiente Microsoft 365.
- Fornisce raccomandazioni sui criteri che è possibile iniziare con
- Fornisce informazioni dettagliate sui rischi per la sicurezza dei dati
- Misura l'efficacia dei criteri di sicurezza dei dati
- Fornisce informazioni dettagliate sugli utenti rischiosi
- Offre un'esperienza incorporata di Copilot per la sicurezza di Microsoft per identificare altri rischi
DSPM per intelligenza artificiale fornisce informazioni dettagliate e analisi sulle attività di intelligenza artificiale nell'organizzazione.
- Criteri pronti per l'uso per proteggere i dati e prevenire la perdita di dati nelle richieste di intelligenza artificiale
- Valutazioni dei dati per identificare, correggere e monitorare la potenziale condivisione eccessiva dei dati
- Azioni consigliate basate sui dati del tuo tenant
- Controlli di conformità per applicare criteri ottimali per la gestione e l'archiviazione dei dati
- Approfondimenti per Microsoft Copilots e applicazioni SaaS di terze parti come ChatGPT Enterprise e Google Gemini
Usare le risorse seguenti per procedere con Microsoft Purview.
Attività | Risorse consigliate |
---|---|
Informazioni sulle strategie di distribuzione consigliate per la protezione delle informazioni | Distribuire una soluzione di protezione delle informazioni con Microsoft Purview |
Iniziare a usare DSPM | Inizia con la Gestione della postura di sicurezza dei dati (anteprima) |
Introduzione a DSPM per intelligenza artificiale | Protezione dei dati e conformità di Microsoft Purview per Microsoft 365 Copilot e altre app di intelligenza artificiale generative |
Attivare il rilevamento e la risposta delle minacce
Infine, attivare le funzionalità di protezione dalle minacce di Microsoft Defender. Alcuni di questi strumenti sono facili da avviare. Altri richiedono un po' di pianificazione e configurazione. Alcuni di questi strumenti includono funzionalità specifiche dell'intelligenza artificiale che è possibile attivare immediatamente e ottenere valore.
Questo lavoro è descritto nel framework di adozione di Microsoft Zero Trust: Implementare la protezione dalle minacce e XDR.
Usare le risorse seguenti per abilitare la protezione dalle minacce.
Attività | Risorse consigliate |
---|---|
Distribuire Microsoft Defender XDR: |
Pilotare e distribuire Microsoft Defender XDR |
Distribuire Microsoft Entra ID Protection | Pianificare una distribuzione di Microsoft Entra ID Protection - Microsoft Entra ID Protection |
Distribuire Defender for Cloud |
documentazione di Microsoft Defender for Cloud Connettere le sottoscrizioni di Azure Abilitare la protezione dalle minacce per i carichi di lavoro di intelligenza artificiale (anteprima) Proteggere le risorse con Defender CSPM Esaminare il dashboard di sicurezza dei dati e dell'intelligenza artificiale (anteprima) Connettere l'account AWS Connettere il progetto GCP |
Distribuire Defender per IoT | Distribuire Defender per IoT per il monitoraggio OT |
Integrare gli strumenti di protezione dalle minacce con Sentinel (SIEM) | Risposta agli eventi imprevisti con XDR e SIEM integrato |
Per informazioni su come abilitare la protezione dalle minacce per l'intelligenza artificiale all'interno di questi strumenti, vedere Proteggere i dati e le app di intelligenza artificiale.
Passaggi successivi
Vedere l'articolo successivo di questa serie: Come si individuano le app di intelligenza artificiale e i dati sensibili usati nell'organizzazione?