Примечание.
Для доступа к этой странице требуется авторизация. Вы можете попробовать войти или изменить каталоги.
Для доступа к этой странице требуется авторизация. Вы можете попробовать изменить каталоги.
Руководство по лицензированию Microsoft 365 для обеспечения соответствия требованиям безопасности &
Примечание.
Эта статья предназначена для классической версии Управление состоянием безопасности данных, которая заменяется новой версией, которая представляет интерактивные рабочие процессы для упреждающего управления рисками и упрощает операции по обеспечению безопасности данных, чтобы вы могли более уверенно внедрять ИИ в цифровых активах.
Эти улучшения не будут добавлены в эту классическую версию, поэтому мы предлагаем вам попробовать новую Управление состоянием безопасности данных, в настоящее время в предварительной версии.
По большей части Управление состоянием безопасности данных для ИИ прост в использовании и понятен самостоятельно, помогая вам выполнить предварительные требования и предварительно настроенные отчеты и политики. Используйте этот раздел, чтобы дополнить эту информацию и предоставить дополнительные сведения, которые могут потребоваться.
Предварительные требования для Управление состоянием безопасности данных для ИИ
Чтобы использовать Управление состоянием безопасности данных для ИИ на портале Microsoft Purview, необходимо выполнить следующие предварительные требования:
У вас есть необходимые разрешения.
Требуется для мониторинга взаимодействия с Copilot и агентами:
Аудит Microsoft Purview включен для вашей организации. Хотя это значение по умолчанию, может потребоваться проверка инструкции по включению или отключению аудита.
Для Microsoft 365 Copilot и агентов пользователям назначается лицензия на Microsoft 365 Copilot.
Для Copilot в Fabric и Security Copilot:
- Корпоративная версия системы управления данными Microsoft Purview для поддержки необходимых API.
- Политика сбора, например политика, созданная в результате действия рекомендации или исправления Безопасные взаимодействия для Microsoft Copilot взаимодействия.
Требуется для мониторинга взаимодействий и применения политик защиты от потери данных к другим приложениям ИИ в Edge:
- Для активации интеграции Microsoft Purview в Edge требуется политика конфигурации Edge. Сведения о конфигурации см. в разделе Активация политики защиты от потери данных в Microsoft Edge.
Требуется для мониторинга взаимодействия со сторонними генерируемыми сайтами ИИ:
Устройства подключены к Microsoft Purview, что требуется для:
- Получение видимости конфиденциальной информации, которая предоставляется сторонним сайтам искусственного интеллекта. Например, пользователь вставляет кредитные карта числа в ChatGPT.
- Применение политик защиты от потери данных на конечных точках для предупреждения или запрета доступа пользователей к конфиденциальной информации сторонним генерируемым сайтам ИИ. Например, пользователь, идентифицированный как повышенный риск в адаптивной защите, блокируется с возможностью переопределения при вставке кредитных карта чисел в ChatGPT.
Расширение браузера Microsoft Purview развертывается для пользователей Windows и требуется для обнаружения посещений сторонних генерирующих сайтов ИИ с помощью политики управления внутренними рисками. Расширение браузера также требуется для политик защиты от потери данных конечных точек в Windows при использовании Chrome.
Для приложений ИИ, зарегистрированных в Entra, они интегрированы с Microsoft Purview SDK для поддержки всех возможностей Microsoft Purview.
Для приложений ИИ, отличных от Microsoft 365 Copilot и Microsoft Facilitator, вы настроили выставление счетов с оплатой по мере использования для своей организации. Если эта модель выставления счетов применима для определенных конфигураций, вы увидите уведомления и инструкции в пользовательском интерфейсе.
Дополнительные сведения о предварительных требованиях для аудита, подключения устройств и расширения браузера см. в разделе Управление состоянием безопасности данных для ИИ: Обзор >Начало работы.
Список поддерживаемых в настоящее время сторонних приложений ИИ см. в статье Поддерживаемые сайты ИИ Microsoft Purview для защиты данных и обеспечения соответствия требованиям.
Примечание.
Если вы используете административные единицы, администраторы с ограниченным доступом не смогут создавать политики одним щелчком, которые применяются ко всем пользователям. Для создания этих политик необходимо быть неограниченным администратором. Администраторы с ограниченным доступом видят результаты только для пользователей в назначенной административной единице на странице Политики, а также в обозревателе отчетов и действий в Управление состоянием безопасности данных для ИИ Microsoft Purview.
Предварительные требования для оценки рисков данных Fabric
Используйте следующие инструкции, чтобы выполнить предварительные требования для выполнения оценки рисков данных для рабочих областей Fabric, а также перед нажатием кнопки Задать конфигурацию в DSPM для ИИ.
Для шагов 1 и 2 используйте одну из следующих ролей Entra для необходимых разрешений:
- Администратор облачных приложений
- Администратор приложений
- Администратор привилегированных ролей
На шаге 3 необходимо быть администратором Fabric.
На портале администрирования Microsoft Entra создайте и настройте зарегистрированное приложение для проверки подлинности субъекта-службы для Fabric.
После создания этого зарегистрированного приложения и по-прежнему на портале администрирования Entra скопируйте и сохраните значения идентификатора приложения (клиента) и секрета клиента, необходимые для настройки оценки рисков данных в DSPM для ИИ:
- Чтобы найти идентификатор приложения (клиента), на портале администрирования Microsoft Entra выберите>приложение>, созданное для Fabric Регистрация приложений. Идентификатор приложения (клиента) отображается на вкладке Обзор.
- Создайте секрет клиента для этого приложения. Немедленно скопируйте и безопасно сохраните значение. Он будет отображаться только один раз.
Теперь перейдите в раздел Группы , чтобы добавить зарегистрированное приложение в качестве участника группы в новую или существующую группу безопасности. Его тип отображается как Корпоративное приложение.
На портале администрирования Fabric перейдите в раздел Параметры> клиента Администратор параметры API и включите параметры Субъекты-службы могут получать доступ к API администратора только для чтения, а субъекты-службы могут получать доступ к API администратора, используемым для обновлений. Для обоих из них в разделах Применить к: выберите Конкретные группы безопасности и укажите группу безопасности, настроенную на предыдущем шаге. Нажмите кнопку Применить , чтобы сохранить и применить эти параметры клиента.
Дополнительные сведения о шагах 1–2 см. в разделе Включение проверки подлинности субъекта-службы для ИНТЕРФЕЙСОВ администрирования.
Дополнительные сведения о параметрах клиента и поддержке защиты информации в Fabric см. в разделах Индекс параметров клиента и Защита информации в Microsoft Fabric.
Предварительные требования для проверки на уровне элементов Microsoft 365 для оценки рисков данных
Используйте следующие инструкции, чтобы создать приложение Entra с необходимыми разрешениями для проверки на уровне элементов Microsoft 365 в пользовательской оценке риска данных.
- Администратор облачных приложений
- Администратор приложений
- Администратор привилегированных ролей
На портале администрирования Entra создайте и настройте зарегистрированное приложение со следующими параметрами:
Поддерживаемые типы учетных записей: учетные записи только в этом каталоге организации
Разрешения API:разрешения приложенийMicrosoft Graph>для API> Майкрософт
- Приложение: Application.Read.All
- Каталог: Directory.Read.All
- Файлы: Files.ReadWrite.All
- SensitivityLabels: SensitivityLabels.Read.All
- Сайты: Sites.ReadWrite.All
- Пользователь: User.Read.All
Предоставление согласия администратора для клиента
Теперь создайте секрет клиента для этого приложения. Немедленно скопируйте и безопасно сохраните значение. Он будет отображаться только один раз.
Вам также потребуется идентификатор зарегистрированного приложения, который отображается как идентификатор приложения (клиента) на вкладке Обзор .
Политики одним щелчком из Управление состоянием безопасности данных для ИИ
После создания политик по умолчанию их можно просмотреть и изменить в любое время из соответствующих областей решения на портале. Например, вы хотите область политики определенным пользователям во время тестирования или в соответствии с бизнес-требованиями. Вы также хотите добавить или удалить классификаторы, которые используются для обнаружения конфиденциальной информации. Используйте страницу Политики , чтобы быстро перейти в нужное место на портале.
Некоторые политики, такие как DSPM для ИИ. Захват взаимодействий для взаимодействия с Copilot и DSPM для ИИ. Обнаружение конфиденциальной информации, к которой предоставляется ИИ через сеть, — это политики сбора, которые можно изменить и при необходимости удалить, как и любую другую политику сбора. Дополнительные сведения см. в разделе Доступ к политикам сбора данных.
При удалении какой-либо из политик их состояние на странице Политики отображается pendingDeletion и продолжает отображаться как созданное в соответствующих карточках рекомендаций до завершения процесса удаления.
Для меток конфиденциальности и их политик просмотрите и измените их независимо от Управление состоянием безопасности данных для ИИ, перейдя к Information Protection на портале. Для получения дополнительных сведений используйте ссылки на конфигурацию в разделе Метки и политики по умолчанию для защиты данных.
Дополнительные сведения о поддерживаемых действиях защиты от потери данных и о том, какие платформы поддерживают их, см. в первых двух строках таблицы из раздела Действия конечных точек, которые можно отслеживать и выполнять.
Для политик по умолчанию, использующих адаптивную защиту, эта возможность включена, если она еще не включена, с использованием уровней риска по умолчанию для всех пользователей и групп для динамического применения действий защиты. Дополнительные сведения см. в статье Быстрая настройка.
Примечание.
Все политики по умолчанию, созданные во время предварительной версии Управление состоянием безопасности данных для ИИ с именем Microsoft Purview AI Hub, не будут изменены. Например, имена политик будут сохранять префикс Центра ИИ Майкрософт .
Политики по умолчанию для обнаружения данных с помощью Управление состоянием безопасности данных для ИИ
Политика защиты от потери данных: DSPM для ИИ: обнаружение конфиденциальной информации, добавляемой на сайты ИИ
Источник. Расширение аналитических сведений для обнаружения данных
Эта политика обнаруживает конфиденциальное содержимое, вставленное или отправленное в Microsoft Edge, Chrome и Firefox на сайты ИИ. Эта политика распространяется только на всех пользователей и группы в вашей организации в режиме аудита.
Политика управления внутренними рисками: DSPM для ИИ — обнаружение посещений пользователями сайтов ИИ
Источник. Расширение аналитических сведений для обнаружения данных
Эта политика определяет, когда пользователи используют браузер для посещения сайтов ИИ.
Политика управления внутренними рисками: DSPM для ИИ — обнаружение рискованного использования ИИ
Источник: Рекомендация По обнаружению рискованных взаимодействий в приложениях ИИ
Эта политика помогает вычислять риск пользователей, обнаруживая рискованные запросы и ответы в Microsoft 365 Copilot, агентах и других приложениях искусственного интеллекта.
Соответствие требованиям к обмену данными: DSPM для ИИ — неэтичное поведение в приложениях ИИ
Источник: Рекомендация По обнаружению неэтичного поведения в приложениях ИИ
Эта политика обнаруживает конфиденциальную информацию в запросах и ответах в Microsoft 365 Copilot, агентах и других приложениях искусственного интеллекта. Эта политика распространяется на всех пользователей и группы в вашей организации.
Политика сбора: DSPM для ИИ — отслеживание взаимодействий для возможностей Copilot
Источник: Рекомендации по безопасному взаимодействию в Microsoft Copilot интерфейсах
Эта политика фиксирует запросы и ответы для состояния безопасности данных и соответствия нормативным требованиям от Copilot в Fabric, а также Security Copilot. Управляйте ими в решениях Microsoft Purview, таких как обнаружение электронных данных, управление жизненным циклом данных и многое другое.
Политика сбора: DSPM для ИИ — обнаружение конфиденциальных сведений, которыми предоставляется ИИ через сеть
Источник: Рекомендация Расширение аналитических сведений о конфиденциальных данных во взаимодействии с приложениями ИИ
Эта политика обнаруживает конфиденциальную информацию, предоставленную приложениям ИИ, в браузерах, приложениях, API, надстройках и т. д., используя интеграцию SASE или Security Service Edge (SSE).
Важно!
Эта политика требует, чтобы вы вручную добавили одну или несколько интеграции SASE или Security Service Edge (SSE) в параметры защиты от потери данных. Обнаружение взаимодействий СИ зависит от реализации партнера по сети.
Если вы хотите записывать запросы и ответы в дополнение к обнаружению конфиденциальной информации, необходимо изменить политику сбора и выбрать параметр для записи содержимого.
Политика сбора: DSPM для ИИ — отслеживание взаимодействий для корпоративных приложений ИИ
Источник: Рекомендация Безопасное взаимодействие из корпоративных приложений
Эта политика фиксирует запросы и ответы на соответствие нормативным требованиям из корпоративных приложений ИИ, таких как chat GPT Enterprise и приложения ИИ, подключенные через Microsoft Entra или Microsoft Foundry, чтобы ими можно было управлять в решениях Microsoft Purview, таких как обнаружение электронных данных, управление жизненным циклом данных и многое другое.
Политика сбора: DSPM для ИИ — обнаружение конфиденциальной информации, к которой предоставлен доступ в запросах ИИ в Edge
Источник. Расширение аналитических сведений для обнаружения данных
Эта политика обнаруживает запросы, отправленные в приложения на основе искусственного интеллекта в Microsoft Edge, и обнаруживает конфиденциальную информацию, доступную в содержимом запроса. Эта политика охватывает всех пользователей и группы в организации только в режиме аудита и не записывает содержимое.
Политики безопасности данных по умолчанию для защиты конфиденциальных данных, используемые в генеративном ИИ
DSPM политики защиты от потери данных для ИИ— блокировка конфиденциальной информации с сайтов ИИ
Источник: Рекомендация по укреплению безопасности данных
Эта политика использует адаптивную защиту, чтобы предоставить блокировку с переопределением для пользователей с повышенным уровнем риска, пытающихся вставить или отправить конфиденциальную информацию в другие приложения ИИ в Edge, Chrome и Firefox. Эта политика распространяется на всех пользователей и группы в организации в тестовом режиме.
Политика защиты от потери данных DSPM для ИИ. Запрет пользователям с повышенным уровнем риска отправлять запросы в приложения ИИ в Microsoft Edge
Источник: Рекомендация по укреплению безопасности данных
С помощью адаптивной защиты эта политика блокирует пользователей с повышенными, средними и незначительными рисками, пытающихся поместить информацию в приложения ИИ при использовании Microsoft Edge. Пользователям, включенным в эту политику, будет запрещено использовать незащищенные браузеры, так как эта политика включает неуправляемые приложения.
DSPM политики защиты от потери данных для ИИ— блокировка конфиденциальной информации из приложений ИИ в Edge
Источник: Рекомендация по укреплению безопасности данных
Эта политика обнаруживает встроенные для выбора распространенных типов конфиденциальной информации и блокирует отправку запросов в приложения ИИ при использовании Microsoft Edge. Пользователям, включенным в эту политику, будет запрещено использовать незащищенные браузеры, так как эта политика включает неуправляемые приложения.
DSPM политики защиты от потери данных для ИИ — защита конфиденциальных данных от обработки Copilot
Источник: Рекомендация Защита элементов с метками конфиденциальности от обработки Microsoft 365 Copilot и агентов
Эта политика запрещает Microsoft 365 Copilot и агентам обрабатывать элементы с метками конфиденциальности, выбранными в этой политике.
Information Protection — метки и политики конфиденциальности
Источник: Рекомендация по защите данных с помощью меток чувствительности
Эта рекомендация создает метки конфиденциальности по умолчанию и политики меток конфиденциальности. Если вы уже настроили метки конфиденциальности и их политики, эта конфигурация будет пропущена.
События обозревателя действий
Используйте следующие сведения, чтобы понять события, которые могут отображаться в обозревателе действий из Управление состоянием безопасности данных для ИИ. Ссылки на сайт искусственного интеллекта могут содержать Microsoft 365 Copilot, Microsoft 365 Copilot Chat, агенты, другие копилоты Майкрософт и сторонние сайты ИИ.
| Событие | Описание |
|---|---|
| Взаимодействие с ИИ | Пользователь взаимодействовал с генерируемым сайтом ИИ. Подробные сведения включают запросы и ответы, за исключением неуправляемых приложений ИИ в Edge, в которые включены только текстовые запросы. Для Microsoft 365 Copilot и Microsoft 365 Copilot Chat это событие требует включения аудита. Для Copilot в Fabric и Security Copilot, а также для приложений, отличных от Copilot AI, запросы и ответы требуют политики сбора с выбранным захватом содержимого для отслеживания этих взаимодействий. |
| Посещение веб-сайта ИИ | Пользователь просматривает сайт генеративного ИИ. |
| Соответствие правил защиты от потери данных | Правило защиты от потери данных сопоставлялось, когда пользователь взаимодействовал с генерируемым сайтом ИИ. Включает защиту от потери данных для Microsoft 365 Copilot. |
| Типы конфиденциальной информации | Типы конфиденциальной информации были найдены во время взаимодействия пользователя с генеративным сайтом ИИ. Для Microsoft 365 Copilot и Microsoft 365 Copilot Chat это событие требует включения аудита, но не требует активных политик. |
Событие взаимодействия СИ не всегда отображает текст для запроса и ответа. Иногда запрос и ответ охватывают последовательные записи. Другие сценарии могут включать:
- Заметки, созданные ИИ Microsoft Facilitator, не отображаются запросы или ответы
- Если у пользователя нет почтового ящика, размещенного в Exchange Online, запрос или ответ не отображается
Обнаруженное событие Типа конфиденциальной информации не отображает уровень риска пользователя.
Для заметок, созданных ИИ Microsoft Facilitator, события взаимодействия с ИИ не могут быть связаны с обнаруженными событиями типов конфиденциальной информации .
Для политик сбора запрос или ответ не отображается, если в политике не выбран параметр для записи содержимого . Например, политика одним щелчком DSPM для ИИ — Обнаружение конфиденциальных сведений, которыми предоставляется ИИ через сеть, не выбирает этот параметр при автоматическом создании политики, но вы можете вручную изменить политику и выбрать этот параметр после создания политики.