Freigeben über


Sichere KI – Prozess zum Sichern von KI

In diesem Artikel wird der Organisationsprozess zum Schützen von KI-Workloads (künstliche Intelligenz) beschrieben. Im Vordergrund stehen dabei die Vertraulichkeit, Integrität und Verfügbarkeit (Confidentiality, Integrity and Availability, CIA) von KI. Effektive Sicherheitsmaßnahmen verringern das Risiko einer Kompromittierung, indem sie die Vertraulichkeit, Integrität und Verfügbarkeit von KI-Modellen und -Daten schützen. Eine sichere KI-Umgebung steht auch im Einklang mit den Sicherheitszielen des Unternehmens und stärkt das Vertrauen in KI-gesteuerte Prozesse.

Diagramm, das den KI-Einführungsprozess zeigt: KI-Strategie, KI-Plan, KI-Bereitschaft, KI steuern, KI verwalten und KI sichern

Bewerten von KI-Sicherheitsrisiken

Die Bewertung von KI-Sicherheitsrisiken umfasst das Identifizieren und Bewerten potenzieller Sicherheitsrisiken, die sich auf KI-Workloads auswirken können. Der proaktive Umgang mit diesen Risiken hilft, Sicherheitsverletzungen, Manipulation und Missbrauch zu verhindern, wodurch die Zuverlässigkeit von KI-Anwendungen gestärkt wird. Zudem unterstützt dieser Ansatz die Organisationsziele, indem er sensible Daten schützt und das Vertrauen der Beteiligten aufrechterhält.

  • Identifizieren Sie allgemeine KI-Sicherheitsrisiken. Verwenden Sie anerkannte Ressourcen wie MITRE ATLAS und OWASP Generative KI-Risiko, um Risiken in allen KI-Workloads regelmäßig zu bewerten.

  • Verwalten Ihres KI-Sicherheitsstatus. Erwägen Sie für die laufende Verwaltung des Sicherheitsstatus die Verwendung von KI-Sicherheitstools wie der KI-Sicherheitsstatusverwaltung in Microsoft Defender for Cloud. Diese Tools können die Erkennung und Behebung der Risiken von generativer KI automatisieren.

  • Identifizieren Sie Datenrisiken. Verwenden Sie unternehmensweite Tools wie Microsoft Purview Insider Risk Management, um Insider-Risiken zu bewerten und die Datensicherheit im gesamten Unternehmen aufrechtzuerhalten. Klassifizieren und priorisieren Sie Risiken für alle KI-Workloads basierend auf der Vertraulichkeit der Daten, die sie verarbeiten, speichern oder übertragen.

  • Red Team-KI-Modelle. Führen Sie rote Teamtests mit generativen KI-Modellen und nichtgenerative Modelle durch, um ihre Sicherheitsanfälligkeit bei Angriffen zu bewerten. Befolgen Sie die folgenden Empfehlungen für Red Team-KI:

    • Bewertung der Systemfunktionen und des Anwendungskontexts. Ermitteln Sie, was das KI-System tun kann und wo es auf echte Schwachstellen angewendet wird. Gehen Sie von den potenziellen Auswirkungen aus, um sinnvolle Angriffsstrategien zu entwickeln.

    • Verwenden Sie zuerst einfache Angriffstechniken. Nutzen Sie grundlegende Prompt Engineering- und Systemschwächen, bevor Sie komplexe Angreiferangriffe versuchen. Viele Real-World-Verstöße basieren auf Techniken mit niedriger Ressource.

    • Unterscheiden Sie Red Teaming von Benchmarking. Das KI-Red-Team deckt unbekannte Risiken auf. Benchmarking bewertet bekannte Schwachstellen. Konzentrieren Sie sich auf das Testen von KI in realen Szenarien, anstatt sich ausschließlich auf vordefinierte Auswertungsmetriken zu verlassen.

    • Automatisieren Sie, um die Risikoabdeckung zu erweitern. Verwenden Sie Tools wie PyRIT-, um KI-Systeme im Großen zu testen, aber die menschliche Kontrolle aufrechtzuerhalten.

    • Priorisieren Sie das menschliche Urteilsvermögen beim KI-Red-Team. Automatisierung unterstützt Tests, aber Menschen bieten einen notwendigen Kontext für die Bewertung nuancierter Risiken wie Voreingenommenheit, emotionale Reaktionen und kulturelle Auswirkungen.

    • Entwickeln Sie zuverlässige Methoden, um verantwortungsvolle KI-Fehler zu messen. Verantwortungsvolle KI-Fehler treten auf, wenn KI-Systeme gegen die Prinzipien der verantwortungsvollen KI verstoßen. Im Gegensatz zu Sicherheitsrisiken sind diese Fehler aufgrund ihrer subjektiven, sozialen und ethischen Auswirkungen schwieriger zu definieren und zu messen. Verwenden Sie strukturierte Richtlinien und szenariobasierte Bewertungen, um schädliche Ausgaben auszuwerten und zu mindern.

    • Sichern Sie sowohl herkömmliche als auch KI-spezifische Bedrohungen. Berücksichtigen Sie herkömmliche Sicherheitsrisiken sowie KI-Risiken wie Prompt-Injection-Angriffe und Datenabfluss. Stärken Sie sowohl system- als auch modellspezifische Abwehrmaßnahmen.

Weitere Informationen finden Sie im Dokument Lessons from red teaming 100 generative AI products.

Implementieren von KI-Sicherheitskontrollen

Die Implementierung von KI-Sicherheitskontrollen bedeutet, Richtlinien, Verfahren und Tools zum Schutz von KI-Ressourcen und -Daten einzurichten. Diese Kontrollen tragen dazu bei, die Einhaltung gesetzlicher Anforderungen sowie den Schutz vor nicht autorisiertem Zugriff zu gewährleisten, und unterstützen so den kontinuierlichen Betrieb sowie den Datenschutz. Wenn Sie einheitliche Kontrollen für alle KI-Workloads anwenden, können Sie die Sicherheit effektiver verwalten.

Schützen von KI-Ressourcen

Das Sichern bzw. Schützen von KI-Ressourcen umfasst die Verwaltung und den Schutz der Systeme, Modelle und Infrastrukturen, die KI-Anwendungen unterstützen. Dieser Schritt verringert die Wahrscheinlichkeit eines nicht autorisierten Zugriffs und trägt zur Standardisierung der Sicherheitsmaßnahmen in der gesamten Organisation bei. Ein umfassendes Ressourceninventar ermöglicht die konsistente Anwendung von Sicherheitsrichtlinien und verstärkt die allgemeine Kontrolle über KI-Ressourcen.

  • Richten Sie ein zentrales KI-Ressourceninventar ein. Die Verwaltung und Aufrechterhaltung eines detaillierten und aktuellen Inventars Ihrer KI-Workloadressourcen stellt sicher, dass Sie Sicherheitsrichtlinien einheitlich auf alle KI-Workloads anwenden können. Kompilieren Sie ein unternehmensweites Inventar aller KI-Systeme, -Modelle, -Datasets und -Infrastrukturen in Azure. Nutzen Sie Tools wie Azure Resource Graph-Explorer und Microsoft Defender for Cloud, um den Ermittlungsprozess zu automatisieren. Microsoft Defender for Cloud kann generative KI-Workloads ermitteln und Risiken für generative KI-Artefakte vor der Bereitstellung erkunden.

  • Sichern Sie Azure KI-Plattformen. Standardisieren Sie die Anwendung von Azure-Sicherheitsbaselines für jede KI-Ressource. Befolgen Sie die Sicherheitsempfehlungen in den Leitfäden für Azure-Dienste.

  • Verwenden Sie den workloadspezifischen Leitfaden zur Governance. Ein detaillierter Sicherheitsleitfaden ist für KI-Workloads auf Azure-Plattformdiensten (Platform-as-a-Service, PaaS) und Azure-Infrastruktur (Infrastructure-as-a-Service, IaaS) verfügbar. Verwenden Sie diesen Leitfaden, um KI-Modelle, -Ressourcen und -Daten innerhalb dieser Workloadtypen zu schützen.

Schützen von KI-Daten

Das Schützen von KI-Daten umfasst den Schutz der Daten, die KI-Modelle verwenden und generieren. Effektive Datensicherheitsmaßnahmen tragen dazu bei, nicht autorisierten Zugriff, Datenlecks und Complianceverletzungen zu verhindern. Die Kontrolle des Datenzugriffs und die Pflege eines detaillierten Katalogs unterstützen zudem eine fundierte Entscheidungsfindung und verringern das Risiko, sensible Informationen zu gefährden.

  • Definieren und verwalten Sie Datengrenzen. Stellen Sie sicher, dass KI-Workloads für ihre Zugriffsebene geeignete Daten verwenden. KI-Anwendungen, die für alle Mitarbeiter zugänglich sind, sollten nur Daten verarbeiten, die für alle Mitarbeiter geeignet sind. KI-Anwendungen mit Internetzugriff müssen Daten verwenden, die für den öffentlichen Gebrauch geeignet sind. Verwenden Sie separate Datasets oder Umgebungen für verschiedene KI-Anwendungen, um versehentliche Datenzugriffe zu verhindern. Erwägen Sie die Verwendung der Datensicherheitstools von Microsoft Purview, um Ihre Daten zu schützen.

  • Implementieren Sie strenge Datenzugriffskontrollen. Stellen Sie sicher, dass Anwendungen überprüfen, ob Endbenutzer berechtigt sind, auf die von ihnen abgefragten Daten zuzugreifen. Vermeiden Sie umfassende Systemberechtigungen für Benutzeraktionen. Befolgen Sie diesen Grundsatz: Wenn die KI auf bestimmte Informationen zugreifen kann, sollte der Benutzer zum direkten Zugriff auf diese Informationen berechtigt sein.

  • Verwalten Sie einen Datenkatalog. Führen Sie einen aktuellen Katalog aller Daten, die mit KI-Systemen verbunden sind und von diesen genutzt werden (einschließlich Speicherorte und Zugriffsdetails). Überprüfen und beschriften Sie Daten regelmäßig, um die Vertraulichkeitsstufen und ihre Eignung nachzuverfolgen. Dies unterstützt die Analyse und Risikoidentifizierung. Erwägen Sie die Verwendung von Microsoft Purview Data Catalog, um Ihre Daten zuzuordnen und zu steuern.

  • Erstellen Sie einen Change Management-Plan für die Datenvertraulichkeit. Verfolgen Sie die Vertraulichkeitsstufen von Daten nach, da diese sich im Laufe der Zeit ändern können. Verwenden Sie Ihren Datenkatalog, um Informationen zu überwachen, die in KI-Workloads verwendet werden. Implementieren Sie einen Prozess zum Ermitteln und Entfernen sensibler Daten aus KI-Workloads.

  • Schützen Sie KI-Artefakte. Erkennen Sie KI-Modelle und -Datasets als wertvolles geistiges Eigentum an, und implementieren Sie Maßnahmen, um sie entsprechend zu schützen. Speichern Sie KI-Modelle und -Datasets hinter privaten Endpunkten und in sicheren Umgebungen wie Azure Blob Storage und dedizierten Arbeitsbereichen. Wenden Sie strikte Zugriffsrichtlinien und eine strenge Verschlüsselung an, um KI-Artefakte vor nicht autorisiertem Zugriff oder Diebstahl zu schützen und Datenpoisoning zu verhindern.

  • Schützen Sie sensible Daten. Verwenden Sie Duplikate, lokale Kopien oder Teilmengen, die nur die erforderlichen Informationen enthalten, wenn sich die ursprüngliche Datenquelle nicht für die direkte Verwendung eignet. Verarbeiten Sie sensible Daten in kontrollierten Umgebungen mit Netzwerkisolation und strengen Zugriffssteuerungen, um unbefugten Zugriff oder Datenlecks zu verhindern. Implementieren Sie darüber hinaus umfassende Schutzmaßnahmen wie Verschlüsselung, kontinuierliche Überwachung und Angriffserkennungssysteme, um Datenpannen während der Verarbeitung zu verhindern.

Verwalten von KI-Sicherheitskontrollen

Die Verwaltung von KI-Sicherheitskontrollen umfasst die laufende Überwachung, Durchführung von Tests und Aktualisierung von Sicherheitsmaßnahmen, um neuen Bedrohungen zu begegnen. Durch die regelmäßige Überprüfung von Sicherheitskontrollen wird sichergestellt, dass KI-Workloads geschützt bleiben und sich die Organisation an neue Risiken anpassen kann. Die proaktive Wartung trägt dazu bei, Sicherheitsverletzungen zu verhindern und das Vertrauen in KI-Systeme auf Dauer aufrechtzuerhalten.

  • Implementieren Sie Tests zur Überprüfung auf Datenlecks und Koersion in KI-Systemen. Führen Sie strenge Tests durch, um festzustellen, ob sensible Daten durch KI-Systeme kompromittiert oder umgewandelt werden können. Führen Sie DLP-Tests (Data Loss Prevention, Verhinderung von Datenverlust) durch, und simulieren Sie KI-spezifische Angriffsszenarien. Simulieren Sie Angriffe mit Invertieren des Modells und andere Angriffe, um die Resilienz der Datenschutzmaßnahmen zu bewerten. Die Gewährleistung, dass KI-Modelle und Datenverarbeitungsprozesse vor nicht autorisiertem Zugriff und Manipulation geschützt sind, ist für die Aufrechterhaltung der Datenintegrität und des Vertrauens in KI-Anwendungen entscheidend.

  • Schulen und sensibilisieren Sie Mitarbeiter in Bezug auf KI. Stellen Sie Schulungsprogramme für alle Mitarbeiter bereit, die an KI-Projekten beteiligt sind. Betonen Sie die Bedeutung der Datensicherheit und der bewährten Methoden, die speziell für die Entwicklung und den Einsatz von KI gelten. Schulen Sie Mitarbeiter im Umgang mit sensiblen Daten, die zum Training verwendet werden, und in der Erkennung von Bedrohungen wie Modellinversions- oder Datenpoisoning-Angriffen. Regelmäßige Schulungen stellen sicher, dass Teammitglieder über die neuesten KI-Sicherheitsprotokolle informiert sind und ihre Rolle bei der Aufrechterhaltung der Integrität von KI-Workloads verstehen.

  • Entwickeln und verwalten Sie einen Incident Response-Plan für KI-Sicherheitsincidents. Erstellen Sie eine auf KI-Systeme zugeschnittene Incident Response-Strategie für den Umgang mit potenziellen Datenlecks oder Sicherheitsincidents. Der Plan sollte klare Verfahren zur Erkennung, Meldung und Minimierung der Auswirkung von Sicherheitsincidents enthalten, die KI-Modelle, -Daten oder -Infrastrukturen betreffen können. Führen Sie regelmäßig Übungen und Simulationen mit Schwerpunkt auf KI-spezifischen Szenarien durch, um sicherzustellen, dass das Notfallteam darauf vorbereitet ist, reale KI-Sicherheitsincidents effizient zu bewältigen.

  • Führen Sie regelmäßige Risikobewertungen durch. Bewerten Sie neue Bedrohungen und Sicherheitsrisiken im Zusammenhang mit KI, indem Sie regelmäßig Risikobewertungen und Auswirkungsanalysen durchführen. Diese Bewertungen helfen Ihnen, neue Risiken in Verbindung mit KI-Modellen, Datenverarbeitungsprozessen und Bereitstellungsumgebungen zu identifizieren. Bei den Bewertungen werden auch die möglichen Auswirkungen von Sicherheitsverletzungen auf KI-Systeme beurteilt.

Nächste Schritte

Das Steuern, Verwalten und Schützen von KI sind fortlaufende Prozesse, die Sie regelmäßig durchführen müssen. Befassen Sie sich bei Bedarf nochmals mit der KI-Strategie, dem KI-Plan und der KI-Bereitschaft. Finden Sie mithilfe der Checklisten für die Einführung von KI heraus, wie Ihr nächster Schritt aussehen sollte.