Freigeben über


Sichere KI: Empfehlungen für Organisationen, die KI-Workloads in Azure schützen

In diesem Artikel wird der Organisationsprozess zum Schützen von KI-Workloads (künstliche Intelligenz) beschrieben. Im Vordergrund stehen dabei die Vertraulichkeit, Integrität und Verfügbarkeit (Confidentiality, Integrity and Availability, CIA) von KI. Effektive Sicherheitsmaßnahmen verringern das Risiko einer Kompromittierung, indem sie die Vertraulichkeit, Integrität und Verfügbarkeit von KI-Modellen und -Daten schützen. Eine sichere KI-Umgebung steht auch im Einklang mit den Sicherheitszielen des Unternehmens und stärkt das Vertrauen in KI-gesteuerte Prozesse.

Diagramm, das den KI-Einführungsprozess zeigt: KI-Strategie, KI-Plan, KI-Bereitschaft, KI steuern, KI verwalten und KI sichern

Bewerten von KI-Sicherheitsrisiken

Die Bewertung von KI-Sicherheitsrisiken umfasst das Identifizieren und Bewerten potenzieller Sicherheitsrisiken, die sich auf KI-Workloads auswirken können. Der proaktive Umgang mit diesen Risiken hilft, Sicherheitsverletzungen, Manipulation und Missbrauch zu verhindern, wodurch die Zuverlässigkeit von KI-Anwendungen gestärkt wird. Zudem unterstützt dieser Ansatz die Organisationsziele, indem er sensible Daten schützt und das Vertrauen der Beteiligten aufrechterhält.

  • Identifizieren Sie allgemeine KI-Sicherheitsrisiken. Verwenden Sie anerkannte Ressourcen wie MITRE ATLAS sowie OWASP Machine Learning Risk- und OWASP Generative AI Risk-Bewertungen, um Risiken für alle KI-Workloads regelmäßig zu bewerten. Erwägen Sie für die laufende Verwaltung des Sicherheitsstatus die Verwendung von KI-Sicherheitstools wie der KI-Sicherheitsstatusverwaltung in Microsoft Defender for Cloud. Diese Tools können die Erkennung und Behebung der Risiken von generativer KI automatisieren.

  • Identifizieren Sie Datenrisiken. Der Verlust oder die Gefährdung sensibler Daten kann erhebliche Auswirkungen auf die Beteiligten und die Complianceverpflichtungen Ihrer Organisation haben. Verwenden Sie unternehmensweite Tools wie Microsoft Purview Insider Risk Management, um Insider-Risiken zu bewerten und die Datensicherheit im gesamten Unternehmen aufrechtzuerhalten. Klassifizieren und priorisieren Sie Risiken für alle KI-Workloads basierend auf der Vertraulichkeit der Daten, die sie verarbeiten, speichern oder übertragen.

  • Führen Sie eine KI-Bedrohungsmodellierung durch. Führen Sie eine unternehmensweite KI-Bedrohungsmodellierung mit Frameworks wie STRIDE durch, um potenzielle Angriffsvektoren für alle KI-Workloads zu bewerten. Aktualisieren Sie die Bedrohungsmodelle regelmäßig, um sie an neue KI-Anwendungsfälle und -Bedrohungen anzupassen. Das KI-Kompetenzzentrum sollte eine zentrale KI-Bedrohungsmodellierung in Betracht ziehen, um einen einheitlichen Ansatz in der gesamten Organisation zu gewährleisten und die mit verschiedenen KI-Modellen, -Datenquellen und -Prozessen verbundenen Risiken zu minimieren.

  • Testen Sie KI-Modelle. Führen Sie Red Team-Tests für generative KI-Modelle und nicht generative Modelle durch, um ihre Anfälligkeit für Angriffe bzw. das Sicherheitsrisiko zu bewerten. Tools wie PyRIT können diesen Prozess für generative KI automatisieren und ermöglichen es Ihnen, die Ausgaben des Modells unter verschiedenen Bedingungen zu überprüfen. Dieser Schritt ist sehr technisch und erfordert spezielle Kenntnisse, um ihn effektiv durchzuführen.

Implementieren von KI-Sicherheitskontrollen

Die Implementierung von KI-Sicherheitskontrollen bedeutet, Richtlinien, Verfahren und Tools zum Schutz von KI-Ressourcen und -Daten einzurichten. Diese Kontrollen tragen dazu bei, die Einhaltung gesetzlicher Anforderungen sowie den Schutz vor nicht autorisiertem Zugriff zu gewährleisten, und unterstützen so den kontinuierlichen Betrieb sowie den Datenschutz. Wenn Sie einheitliche Kontrollen für alle KI-Workloads anwenden, können Sie die Sicherheit effektiver verwalten.

Schützen von KI-Ressourcen

Das Sichern bzw. Schützen von KI-Ressourcen umfasst die Verwaltung und den Schutz der Systeme, Modelle und Infrastrukturen, die KI-Anwendungen unterstützen. Dieser Schritt verringert die Wahrscheinlichkeit eines nicht autorisierten Zugriffs und trägt zur Standardisierung der Sicherheitsmaßnahmen in der gesamten Organisation bei. Ein umfassendes Ressourceninventar ermöglicht die konsistente Anwendung von Sicherheitsrichtlinien und verstärkt die allgemeine Kontrolle über KI-Ressourcen.

  • Richten Sie ein zentrales KI-Ressourceninventar ein. Die Verwaltung und Aufrechterhaltung eines detaillierten und aktuellen Inventars Ihrer KI-Workloadressourcen stellt sicher, dass Sie Sicherheitsrichtlinien einheitlich auf alle KI-Workloads anwenden können. Kompilieren Sie ein unternehmensweites Inventar aller KI-Systeme, -Modelle, -Datasets und -Infrastrukturen in Azure. Nutzen Sie Tools wie Azure Resource Graph-Explorer und Microsoft Defender for Cloud, um den Ermittlungsprozess zu automatisieren. Microsoft Defender for Cloud kann generative KI-Workloads ermitteln und Risiken für generative KI-Artefakte vor der Bereitstellung erkunden.

  • Sichern Sie Azure KI-Plattformen. Standardisieren Sie die Anwendung von Azure-Sicherheitsbaselines für jede KI-Ressource. Befolgen Sie die Sicherheitsempfehlungen in den Leitfäden für Azure-Dienste.

  • Verwenden Sie den workloadspezifischen Leitfaden zur Governance. Ein detaillierter Sicherheitsleitfaden ist für KI-Workloads auf Azure-Plattformdiensten (Platform-as-a-Service, PaaS) und Azure-Infrastruktur (Infrastructure-as-a-Service, IaaS) verfügbar. Verwenden Sie diesen Leitfaden, um KI-Modelle, -Ressourcen und -Daten innerhalb dieser Workloadtypen zu schützen.

Schützen von KI-Daten

Das Schützen von KI-Daten umfasst den Schutz der Daten, die KI-Modelle verwenden und generieren. Effektive Datensicherheitsmaßnahmen tragen dazu bei, nicht autorisierten Zugriff, Datenlecks und Complianceverletzungen zu verhindern. Die Kontrolle des Datenzugriffs und die Pflege eines detaillierten Katalogs unterstützen zudem eine fundierte Entscheidungsfindung und verringern das Risiko, sensible Informationen zu gefährden.

  • Definieren und verwalten Sie Datengrenzen. Stellen Sie sicher, dass KI-Workloads für ihre Zugriffsebene geeignete Daten verwenden. KI-Anwendungen, die für alle Mitarbeiter zugänglich sind, sollten nur Daten verarbeiten, die für alle Mitarbeiter geeignet sind. KI-Anwendungen mit Internetzugriff müssen Daten verwenden, die für den öffentlichen Gebrauch geeignet sind. Verwenden Sie separate Datasets oder Umgebungen für verschiedene KI-Anwendungen, um versehentliche Datenzugriffe zu verhindern. Erwägen Sie die Verwendung der Datensicherheitstools von Microsoft Purview, um Ihre Daten zu schützen.

  • Implementieren Sie strenge Datenzugriffskontrollen. Stellen Sie sicher, dass Anwendungen überprüfen, ob Endbenutzer berechtigt sind, auf die von ihnen abgefragten Daten zuzugreifen. Vermeiden Sie umfassende Systemberechtigungen für Benutzeraktionen. Befolgen Sie diesen Grundsatz: Wenn die KI auf bestimmte Informationen zugreifen kann, sollte der Benutzer zum direkten Zugriff auf diese Informationen berechtigt sein.

  • Verwalten Sie einen Datenkatalog. Führen Sie einen aktuellen Katalog aller Daten, die mit KI-Systemen verbunden sind und von diesen genutzt werden (einschließlich Speicherorte und Zugriffsdetails). Überprüfen und beschriften Sie Daten regelmäßig, um die Vertraulichkeitsstufen und ihre Eignung nachzuverfolgen. Dies unterstützt die Analyse und Risikoidentifizierung. Erwägen Sie die Verwendung von Microsoft Purview Data Catalog, um Ihre Daten zuzuordnen und zu steuern.

  • Erstellen Sie einen Change Management-Plan für die Datenvertraulichkeit. Verfolgen Sie die Vertraulichkeitsstufen von Daten nach, da diese sich im Laufe der Zeit ändern können. Verwenden Sie Ihren Datenkatalog, um Informationen zu überwachen, die in KI-Workloads verwendet werden. Implementieren Sie einen Prozess zum Ermitteln und Entfernen sensibler Daten aus KI-Workloads.

  • Schützen Sie KI-Artefakte. Erkennen Sie KI-Modelle und -Datasets als wertvolles geistiges Eigentum an, und implementieren Sie Maßnahmen, um sie entsprechend zu schützen. Speichern Sie KI-Modelle und -Datasets hinter privaten Endpunkten und in sicheren Umgebungen wie Azure Blob Storage und dedizierten Arbeitsbereichen. Wenden Sie strikte Zugriffsrichtlinien und eine strenge Verschlüsselung an, um KI-Artefakte vor nicht autorisiertem Zugriff oder Diebstahl zu schützen und Datenpoisoning zu verhindern.

  • Schützen Sie sensible Daten. Verwenden Sie Duplikate, lokale Kopien oder Teilmengen, die nur die erforderlichen Informationen enthalten, wenn sich die ursprüngliche Datenquelle nicht für die direkte Verwendung eignet. Verarbeiten Sie sensible Daten in kontrollierten Umgebungen mit Netzwerkisolation und strengen Zugriffssteuerungen, um unbefugten Zugriff oder Datenlecks zu verhindern. Implementieren Sie darüber hinaus umfassende Schutzmaßnahmen wie Verschlüsselung, kontinuierliche Überwachung und Angriffserkennungssysteme, um Datenpannen während der Verarbeitung zu verhindern.

Verwalten von KI-Sicherheitskontrollen

Die Verwaltung von KI-Sicherheitskontrollen umfasst die laufende Überwachung, Durchführung von Tests und Aktualisierung von Sicherheitsmaßnahmen, um neuen Bedrohungen zu begegnen. Durch die regelmäßige Überprüfung von Sicherheitskontrollen wird sichergestellt, dass KI-Workloads geschützt bleiben und sich die Organisation an neue Risiken anpassen kann. Die proaktive Wartung trägt dazu bei, Sicherheitsverletzungen zu verhindern und das Vertrauen in KI-Systeme auf Dauer aufrechtzuerhalten.

  • Implementieren Sie Tests zur Überprüfung auf Datenlecks und Koersion in KI-Systemen. Führen Sie strenge Tests durch, um festzustellen, ob sensible Daten durch KI-Systeme kompromittiert oder umgewandelt werden können. Führen Sie DLP-Tests (Data Loss Prevention, Verhinderung von Datenverlust) durch, und simulieren Sie KI-spezifische Angriffsszenarien. Simulieren Sie Angriffe mit Invertieren des Modells und andere Angriffe, um die Resilienz der Datenschutzmaßnahmen zu bewerten. Die Gewährleistung, dass KI-Modelle und Datenverarbeitungsprozesse vor nicht autorisiertem Zugriff und Manipulation geschützt sind, ist für die Aufrechterhaltung der Datenintegrität und des Vertrauens in KI-Anwendungen entscheidend.

  • Schulen und sensibilisieren Sie Mitarbeiter in Bezug auf KI. Stellen Sie Schulungsprogramme für alle Mitarbeiter bereit, die an KI-Projekten beteiligt sind. Betonen Sie die Bedeutung der Datensicherheit und der bewährten Methoden, die speziell für die Entwicklung und den Einsatz von KI gelten. Schulen Sie Mitarbeiter im Umgang mit sensiblen Daten, die zum Training verwendet werden, und in der Erkennung von Bedrohungen wie Modellinversions- oder Datenpoisoning-Angriffen. Regelmäßige Schulungen stellen sicher, dass Teammitglieder über die neuesten KI-Sicherheitsprotokolle informiert sind und ihre Rolle bei der Aufrechterhaltung der Integrität von KI-Workloads verstehen.

  • Entwickeln und verwalten Sie einen Incident Response-Plan für KI-Sicherheitsincidents. Erstellen Sie eine auf KI-Systeme zugeschnittene Incident Response-Strategie für den Umgang mit potenziellen Datenlecks oder Sicherheitsincidents. Der Plan sollte klare Verfahren zur Erkennung, Meldung und Minimierung der Auswirkung von Sicherheitsincidents enthalten, die KI-Modelle, -Daten oder -Infrastrukturen betreffen können. Führen Sie regelmäßig Übungen und Simulationen mit Schwerpunkt auf KI-spezifischen Szenarien durch, um sicherzustellen, dass das Notfallteam darauf vorbereitet ist, reale KI-Sicherheitsincidents effizient zu bewältigen.

  • Führen Sie regelmäßige Risikobewertungen durch. Bewerten Sie neue Bedrohungen und Sicherheitsrisiken im Zusammenhang mit KI, indem Sie regelmäßig Risikobewertungen und Auswirkungsanalysen durchführen. Diese Bewertungen helfen Ihnen, neue Risiken in Verbindung mit KI-Modellen, Datenverarbeitungsprozessen und Bereitstellungsumgebungen zu identifizieren. Bei den Bewertungen werden auch die möglichen Auswirkungen von Sicherheitsverletzungen auf KI-Systeme beurteilt.

Nächste Schritte

Das Steuern, Verwalten und Schützen von KI sind fortlaufende Prozesse, die Sie regelmäßig durchführen müssen. Befassen Sie sich bei Bedarf nochmals mit der KI-Strategie, dem KI-Plan und der KI-Bereitschaft. Finden Sie mithilfe der Checklisten für die Einführung von KI heraus, wie Ihr nächster Schritt aussehen sollte.