Protección de la inteligencia artificial con la directiva de acceso condicional
Los servicios de inteligencia artificial (IA) generativa (por ejemplo, Microsoft Copilot para seguridad y Microsoft 365 Copilot) aportan valor a su organización si se usan correctamente. La protección de estos servicios frente al uso indebido se puede lograr con características existentes como la directiva de acceso condicional de Microsoft Entra.
La aplicación de la directiva de acceso condicional a estos servicios de inteligencia artificial generativa se puede realizar mediante las directivas existentes que tienen como destino todos los recursos para todos los usuarios, los usuarios de riesgo o los inicios de sesión y usuarios con riesgo interno.
En este artículo se muestra cómo usar como destino servicios de inteligencia artificial generativa específicos como Microsoft Copilot para seguridad y Microsoft 365 Copilot para la aplicación de directivas.
Creación de entidades de servicio que se pueden establecer como destino mediante PowerShell
Para dirigirse individualmente a estos servicios de inteligencia artificial generativa, las organizaciones deben crear las siguientes entidades de servicio para que estén disponibles en el selector de aplicaciones de acceso condicional. En los pasos siguientes se muestra cómo agregar estas entidades de servicio mediante el cmdlet New-MgServicePrincipal, parte del SDK de PowerShell en Microsoft Graph.
# Connect with the appropriate scopes to create service principals
Connect-MgGraph -Scopes "Application.ReadWrite.All"
# Create service principal for the service Enterprise Copilot Platform (Microsoft 365 Copilot)
New-MgServicePrincipal -AppId fb8d773d-7ef8-4ec0-a117-179f88add510
# Create service principal for the service Security Copilot (Microsoft Copilot for Security)
New-MgServicePrincipal -AppId bb5ffd56-39eb-458c-a53a-775ba21277da
Creación de directivas de acceso condicional
Como organización que adopta servicios como Microsoft 365 Copilot y Microsoft Copilot para seguridad, quiere asegurarse de que solo los usuarios que cumplen sus requisitos de seguridad tienen acceso. Por ejemplo:
- Todos los usuarios de los servicios de inteligencia artificial generativa deben completar la MFA resistente a la suplantación de identidad (phishing)
- Todos los usuarios de los servicios de inteligencia artificial generativa deben acceder desde un dispositivo compatible cuando el riesgo interno es moderado
- Todos los usuarios de los servicios de inteligencia artificial generativa se bloquean cuando el riesgo interno es elevado
Sugerencia
Las siguientes directivas de acceso condicional tienen como destino las experiencias independientes, no las experiencias insertadas.
Exclusiones de usuarios
Las directivas de acceso condicional son herramientas eficaces, por lo que se recomienda excluir las siguientes cuentas de las directivas:
- Cuentas de acceso de emergencia o de emergencia para evitar el bloqueo debido a configuración errónea de directivas. En el escenario poco probable, todos los administradores están bloqueados, la cuenta administrativa de acceso de emergencia se puede usar para iniciar sesión y tomar medidas para recuperar el acceso.
- Se puede encontrar más información en el artículo Administración de cuentas de acceso de emergencia en Microsoft Entra ID.
- Cuentas de servicio y Entidades de servicio , como la cuenta de sincronización de Microsoft Entra Connect. Las cuentas de servicio son cuentas no interactivas que no están asociadas a ningún usuario en particular. Los servicios back-end las usan normalmente para permitir el acceso mediante programación a las aplicaciones, pero también se utilizan para iniciar sesión en los sistemas con fines administrativos. Las llamadas realizadas por entidades de servicio no se bloquearán mediante directivas de acceso condicional asignadas a los usuarios. Usa el acceso condicional para las identidades de carga de trabajo para definir directivas destinadas a entidades de servicio.
- Si su organización usa estas cuentas en scripts o código, piense en la posibilidad de reemplazarlas por identidades administradas.
Todos los usuarios de los servicios de inteligencia artificial generativa deben completar la MFA resistente a la suplantación de identidad (phishing)
Los pasos siguientes le ayudan a crear una directiva de acceso condicional que exija a todos los usuarios realizar la autenticación multifactor mediante la directiva de intensidad de autenticación.
Advertencia
Si usa métodos de autenticación externa, estos son actualmente incompatibles con la intensidad de autenticación y debe usar el control de concesión de solicitud de autenticación multifactor.
- Inicie sesión en el Centro de administración de Microsoft Entra al menos como Administrador de acceso condicional.
- Vaya a Protección>Acceso condicional>Directivas.
- Seleccione Nueva directiva.
- Asigna un nombre a la directiva. Se recomienda que las organizaciones creen un estándar significativo para los nombres de sus directivas.
- En Assignments (Asignaciones), seleccione Users or workload identities (Identidades de usuario o de carga de trabajo).
- En Incluir, seleccione Todos los usuarios
- En Excluir, seleccione Usuarios y grupos y, luego, elija las cuentas de emergencia o de acceso de emergencia de la organización.
- En Recursos de destino>Recursos (anteriormente aplicaciones en la nube)>Incluir>Seleccionar recursos, seleccione:
- Enterprise Copilot Platform fb8d773d-7ef8-4ec0-a117-179f88add510 (Microsoft 365 Copilot)
- Security Copilot bb5ffd56-39eb-458c-a53a-775ba21277da (Microsoft Copilot para seguridad)
- En Controles de acceso>Conceder, seleccione Conceder acceso.
- Seleccione Requerir intensidad de autenticación y, a continuación, seleccione la intensidad de autenticación de MFA resistente a la suplantación de identidad (phishing) integrada de la lista.
- Elija Seleccionar.
- Confirme la configuración y establezca Habilitar directiva en Solo informe.
- Seleccione Crear para crear la directiva.
Después de que los administradores confirmen la configuración mediante el modo de solo informe, podrán pasar el botón de alternancia Habilitar directiva de Solo informe a Activar.
Todos los usuarios de los servicios de inteligencia artificial generativa deben acceder desde un dispositivo compatible cuando el riesgo interno es moderado
Sugerencia
Configure la protección adaptable antes de crear la siguiente directiva.
Sin una directiva de cumplimiento creada en Microsoft Intune, esta directiva de acceso condicional no funcionará según lo previsto. Crea primero una directiva de cumplimiento y asegúrate de que tienes al menos un dispositivo compatible antes de continuar.
- Inicie sesión en el Centro de administración de Microsoft Entra al menos como Administrador de acceso condicional.
- Vaya a Protección>Acceso condicional>Directivas.
- Seleccione Nueva directiva.
- Asigna un nombre a la directiva. Se recomienda que las organizaciones creen un estándar significativo para los nombres de sus directivas.
- En Assignments (Asignaciones), seleccione Users or workload identities (Identidades de usuario o de carga de trabajo).
- En Incluir, seleccione Todos los usuarios
- En Excluir:
- Seleccione Usuarios y grupos y, a continuación, elija las cuentas de acceso de emergencia de la organización.
- Seleccione Usuarios invitados o externos y elija lo siguiente:
- Usuarios de conexión directa B2B.
- Usuarios del proveedor de servicios.
- Otros usuarios externos.
- En Recursos de destino>Recursos (anteriormente aplicaciones en la nube)>Incluir>Seleccionar recursos, seleccione:
- Enterprise Copilot Platform fb8d773d-7ef8-4ec0-a117-179f88add510 (Microsoft 365 Copilot)
- Security Copilot bb5ffd56-39eb-458c-a53a-775ba21277da (Microsoft Copilot para seguridad)
- En Condiciones>Riesgo interno, establezca Configurar en Sí.
- En Seleccione los niveles de riesgo que se deben asignar para aplicar la directiva.
- Seleccione Moderado.
- Seleccione Listo.
- En Seleccione los niveles de riesgo que se deben asignar para aplicar la directiva.
- En Controles de acceso>Conceder.
- Seleccione Requerir que el dispositivo esté marcado como compatible.
- Elija Seleccionar.
- Confirme la configuración y establezca Habilitar directiva en Solo informe.
- Seleccione Crear para crear la directiva.
Después de que los administradores confirmen la configuración mediante el modo de solo informe, podrán pasar el botón de alternancia Habilitar directiva de Solo informe a Activar.
Todos los usuarios de los servicios de inteligencia artificial generativa se bloquean cuando el riesgo interno es elevado
Sugerencia
Configure la protección adaptable antes de crear la siguiente directiva.
- Inicie sesión en el Centro de administración de Microsoft Entra al menos como Administrador de acceso condicional.
- Vaya a Protección>Acceso condicional>Directivas.
- Seleccione Nueva directiva.
- Asigna un nombre a la directiva. Se recomienda que las organizaciones creen un estándar significativo para los nombres de sus directivas.
- En Asignaciones, selecciona Identidades de carga de trabajo o usarios.
- En Incluir, seleccione Todos los usuarios.
- En Excluir:
- Seleccione Usuarios y grupos y, a continuación, elija las cuentas de acceso de emergencia de la organización.
- Seleccione Usuarios invitados o externos y elija lo siguiente:
- Usuarios de conexión directa B2B.
- Usuarios del proveedor de servicios.
- Otros usuarios externos.
- En Recursos de destino>Recursos (anteriormente aplicaciones en la nube)>Incluir>Seleccionar recursos, seleccione:
- Enterprise Copilot Platform fb8d773d-7ef8-4ec0-a117-179f88add510 (Microsoft 365 Copilot)
- Security Copilot bb5ffd56-39eb-458c-a53a-775ba21277da (Microsoft Copilot para seguridad)
- En Condiciones>Riesgo interno, establezca Configurar en Sí.
- En Seleccione los niveles de riesgo que se deben asignar para aplicar la directiva.
- Seleccione Elevados.
- Seleccione Listo.
- En Seleccione los niveles de riesgo que se deben asignar para aplicar la directiva.
- En Controles de acceso>Conceder, seleccione Bloquear acceso y, después, Seleccionar.
- Confirme la configuración y establezca Habilitar directiva en Solo informe.
- Seleccione Crear para crear la directiva.
Después de que los administradores confirmen la configuración mediante el modo de solo informe, podrán pasar el botón de alternancia Habilitar directiva de Solo informe a Activar.
Contenido relacionado
- Uso del modo de solo informe de acceso condicional para determinar los resultados de las nuevas decisiones de directiva.
- Protección de la inteligencia artificial generativa con Microsoft Entra
- Protecciones de cumplimiento y seguridad de datos de Microsoft Purview para aplicaciones de inteligencia artificial generativa
- Consideraciones sobre Microsoft Purview AI Hub y las protecciones de cumplimiento y seguridad de datos para Copilot
- Aplicación de principios de confianza cero a Microsoft Copilot
- Aplicación de principios de confianza cero a Microsoft 365 Copilot
- Aplicación de principios de confianza cero a Microsoft Copilot para seguridad