Использование защиты сетевых данных для предотвращения совместного использования конфиденциальной информации с помощью неуправляемого ИИ

Примечание.

Функции, используемые в этом сценарии, доступны в предварительной версии.

В этой статье используется процесс, который вы узнали из статьи Разработка политики защиты от потери данных, чтобы показать, как создать политику защиты от потери данных (DLP) Microsoft Purview, которая помогает предотвратить совместное использование конфиденциальной информации с неуправляемыми приложениями ИИ с помощью сетевой защиты данных с помощью интегрированного решения SASE, например Microsoft Entra GSA Internet Access или решения для безопасного браузера сторонних разработчиков. Проработайте этот сценарий в тестовой среде, чтобы ознакомиться с пользовательским интерфейсом создания политики.

Важно!

В этой статье представлен гипотетический сценарий с гипотетическими значениями. Это только в иллюстративных целях. Замените собственные типы конфиденциальной информации, метки конфиденциальности, группы рассылки и пользователей.

Развертывание политики так же важно, как и ее проектирование. В этой статье показано, как использовать варианты развертывания, чтобы политика достигла вашего намерения, избегая дорогостоящих сбоев в работе.

Необходимые условия

  • Если вы используете Microsoft Entra приложения GSA для доступа к Интернету, устройство должно быть присоединено Entra идентификатором.
  • Если вы используете Microsoft Entra приложения GSA для доступа к Интернету, необходимо настроить политику файлов для фильтрации сетевого содержимого в Microsoft Entra GSA в Интернете.
  • Если вы используете стороннего поставщика SASE, убедитесь, что вы выполнили шаги по интеграции, описанные в документации вашего поставщика.
  • В этой процедуре используются гипотетические группы рассылки, одна из них называется Finance Team, и другая группа для группы безопасности. Эти группы необходимо создать в своей среде или заменить собственные группы.

Оператор намерения политики и сопоставление

Мы хотим обеспечить ответственное использование ИИ в нашей организации, защищая конфиденциальные данные клиентов и организации от преднамеренного или случайного воздействия. Так как финансовый отдел регулярно обрабатывает весьма конфиденциальную информацию, необходимо создать политику, которая запрещает пользователям с финансами предоставлять доступ к конфиденциальному содержимому с любым несанкционированным приложением искусственного интеллекта. Так как многие из наших пользователей имеют гибкость в браузере, который они предпочитают использовать, а также возможность использовать локально установленные приложения ИИ и надстройки Office, нам необходимо обеспечить широкий охват конечных точек за счет защиты сетевых данных. Учитывая конфиденциальность доступа финансового отдела к данным, мы должны предотвратить обмен финансовыми данными, персональными данными или конфиденциальными документами с помощью текстовых запросов или отправки файлов. Затем, чтобы обеспечить эффективное и быстрое управление инцидентами, мы должны создавать оповещения и обеспечивать уведомление нашей команды безопасности по электронной почте при возникновении блокировки. Наконец, мы хотим, чтобы эта политика вступает в силу немедленно, чтобы как можно скорее начать защиту корпоративных данных.

Statement Ответы на вопрос о конфигурации и сопоставление конфигурации
Так как финансовый отдел регулярно обрабатывает весьма конфиденциальную информацию, необходимо создать политику, которая запрещает пользователям с финансами предоставлять доступ к конфиденциальному содержимому с любым несанкционированным приложением искусственного интеллекта. Выберите облачные приложения для применения политики:
- Выберите + Добавить облачные приложения
. Выберите вкладку
Области адаптивных приложений. Выберите Все неуправляемые приложения ИИ и выберите Добавить
- Выберите Изменить область
- Выбрать включить только определенные
- Выберите группу Отдел финансов
Так как многие из наших пользователей имеют гибкость в браузере, который они предпочитают использовать, а также возможность использовать локально установленные приложения ИИ и надстройки Office, нам необходимо обеспечить широкий охват конечных точек за счет защиты сетевых данных. Выберите, где следует применить политику:
включите сетевые и сторонние защищенные браузеры.
Учитывая конфиденциальность доступа финансового отдела к данным, мы должны предотвратить финансовые данные, персональные данные или конфиденциальные документы... Настройка расширенных правил защиты от потери данных:
- Выберите + Создать правило
- Выберите + Добавить условие и выберите Содержимое содержит
. Выберите Добавить и типы
конфиденциальной информации. Выберите Номер маршрутизации ABA, Номер банковского счета США, Номер кредитной карты, Номер социального страхования США (SSN) и выберите Добавить
- Выберите Добавить и выберите Метки
конфиденциальности- Выберите Конфиденциальность и выберите Добавить
. Убедитесь, что для оператора Group задано значение Любой из этих операторов.
... от общего доступа через текстовые запросы или отправленные файлы. Действия:
выберите + Добавить действие и выберите Ограничить действия
браузера и сети. Выберите текст, отправленный в облачные приложения или приложения ИИ, а также файл, переданный в облачные приложения или приложения ИИ или предоставленный совместно с ним. Выберите блокировать для обоих вариантов.
Затем, чтобы обеспечить эффективное и быстрое управление инцидентами, мы должны создавать оповещения и обеспечивать уведомление нашей команды безопасности по электронной почте при возникновении блокировки. Отчеты об инцидентах.
Установите уровень серьезности в значение High-Ensure
Send a alerts to admins when a rule match is On- Select + Add or remove users (Добавить
или удалить пользователей), а затем выберите группу
рассылки SecurityOps. Убедитесь, что при выборе действия выбрано отправить оповещение, соответствующее правилу, а затем сохраните правило.
Наконец, мы хотим, чтобы эта политика вступает в силу немедленно, чтобы как можно скорее начать защиту корпоративных данных. Режим политики:
выберите включить политику немедленно.

Ingtegration поставщика SASE

Важно!

Чтобы приступить к обнаружению и защите содержимого, совместно используемого по сети, необходимо иметь SASE или поставщика защищенного браузера, интегрированного с Purview.

  1. Войдите на портал Microsoft Purview.
  2. Откройте решение для защиты от потери данных и выберите Хранилище безопасности на панели навигации слева.
  3. Выберите Получить решение для используемого поставщика.
  4. Выполните действия, предоставленные поставщиком.

Действия по созданию политики

  1. Войдите на портал Microsoft Purview.
  2. ВыберитеПолитики>защиты от> потери данных + Создать политику.
  3. Выберите Встроенный веб-трафик.
  4. Выберите Настраиваемые в списке Категории , а затем выберите Пользовательская политика в списке Правила .
  5. Нажмите кнопку Далее.
  6. Введите имя политики и укажите необязательное описание. Инструкцию намерения политики можно использовать здесь.
  7. Нажмите кнопку Далее.
  8. Выберите + Добавить облачные приложения.
  9. Перейдите на вкладку Области адаптивных приложений , а затем выберите Все неуправляемые приложения ИИ и выберите Добавить (1) .
  10. Выберите Изменить область для всех неуправляемых приложений ИИ.
  11. Выберите параметр Включить только определенный параметр в разделе Добавление или изменение область для всех неуправляемых приложений ИИ.
  12. Выберите + Добавить включения.
  13. Выберите Определенные пользователи и группы.
  14. Найдите и выберите группу Отдел финансов , а затем нажмите кнопку Добавить.
  15. Выберите Сохранить и закрыть.
  16. Нажмите кнопку Далее.
  17. На странице Выберите, где следует применить политику , убедитесь, что параметр Сетевые и защищенные браузеры сторонних поставщиковвключено, а затем нажмите кнопку Далее.

Примечание.

Вы можете выбрать сеть, только если выставление счетов с оплатой по мере использования настроено. Дополнительные сведения о выставлении счетов с оплатой по мере использования.

  1. На странице Определение параметров политики установите флажок Создать или настроить расширенные правила защиты от потери данных и нажмите кнопку Далее.
  2. На странице Настройка расширенных правил защиты от потери данных выберите + Создать правило.
  3. Присвойте правилу уникальное имя и необязательное описание.
  4. В условиях
    1. Выберите + Добавить условие , а затем выберите Содержимое содержит.
    2. Щелкните Добавить и выберите Типы конфиденциальной информации.
    3. Выберите Номер маршрутизации ABA, Номер банковского счета США, Номер кредитной карты, Номер социального страхования США (SSN) и нажмите кнопку Добавить.
    4. Нажмите кнопку Добавить и выберите Метки конфиденциальности.
    5. Выберите Конфиденциально инажмите кнопку Добавить.
    6. Убедитесь, что оператор Group имеет значение Любой из них для группы Содержимое содержит.
  5. В разделе Действия
    1. Выберите + Добавить действие и выберите Ограничить действия браузера и сети.
    2. Выберите Текст, отправленный в облачные приложения или приложения ИИ или общий доступ к ним, а также **Файл, отправленный в облачные приложения или приложения ИИ, или общий доступ к ним.
    3. Выберите Блокировать для обоих вариантов.

Важно!

Microsoft Entra GSA Internet Access поддерживает только действия с файлами

  1. В разделе Отчеты об инцидентах
    1. Установите для параметра Уровень серьезности в оповещениях и отчетах администраторазначение Высокий.
    2. Убедитесь, что для отправки оповещения администраторам при совпадении с правилом задано значение Включено.
    3. Выберите + Добавить или удалить пользователей и выберите группу рассылки SecurityOps.
    4. Убедитесь, что отправка оповещений при каждом выборе действия соответствует правилу
  2. Выберите Сохранить.
  3. Проверьте конфигурацию правила, убедитесь, что оно находится в состоянии Включено, и нажмите кнопку Далее.
  4. На странице Режим политики выберите Включить политику немедленно , а затем нажмите кнопку Далее.
  5. Просмотрите сведения о политике и нажмите кнопку Отправить , чтобы создать политику.