Delen via


Principes van Zero Trust toepassen op Microsoft Copilot Chat

Samenvatting: Om Zero Trust-principes toe te passen op Microsoft Copilot Chat, moet u het volgende doen:

  1. Implementeer beveiligingsbeveiligingen voor web-grounded prompts naar internet.
  2. Beveiligingsbeveiligingen toevoegen voor samenvatting van microsoft Edge-browsers.

Inleiding

Copilot Chat is een AI-assistent in de Microsoft 365 Copilot-app, in Edge en op de volgende URL's: M365copilot.com en Copilot.cloud.microsoft. Het wordt verstrekt aan Entra-accountgebruikers met een licentie die in aanmerking komt voor . Copilot Chat bevat beveiliging van zakelijke gegevens. Enterprise Data Protection is niet opgenomen in Copilot Chat voor persoonlijk gebruik (consumentenversie). Dit artikel helpt u bij het implementeren van beveiligingsbeveiligingen om uw organisatie en gegevens veilig te houden tijdens het gebruik van Copilot Chat. Door deze beveiligingen te implementeren, bouwt u een basis van Zero Trust.

Zero Trust-beveiligingsaan aanbevelingen voor Copilot Chat richten zich op beveiliging voor gebruikersaccounts, gebruikersapparaten en uw organisatiegegevens die kunnen worden samengevat door Copilot Chat in Edge.

Hoe helpt Zero Trust met AI?

Beveiliging, met name gegevensbescherming, is vaak een belangrijke zorg bij het introduceren van AI-hulpprogramma's in een organisatie. Zero Trust is een beveiligingsstrategie die elke gebruiker, elk apparaat en elke resourceaanvraag verifieert om ervoor te zorgen dat elk van deze is toegestaan. De term 'nul vertrouwen' verwijst naar de strategie voor het behandelen van elke verbinding en resourceaanvraag alsof deze afkomstig is van een niet-gecontroleerd netwerk en een slechte actor. Ongeacht waar de aanvraag vandaan komt of tot welke resource deze toegang heeft, leert Zero Trust ons 'nooit vertrouwen, altijd verifiëren'.

Als leider in beveiliging biedt Microsoft een praktische roadmap en duidelijke richtlijnen voor het implementeren van Zero Trust. De set Copilots van Microsoft is gebouwd op basis van bestaande platforms, die de beveiligingen overnemen die op deze platforms worden toegepast. Zie het Zero Trust Guidance Center voor meer informatie over het toepassen van Zero Trust op microsoft-platforms. Door deze beveiligingen te implementeren, bouwt u een basis voor Zero Trust-beveiliging.

In dit artikel wordt gebruik gemaakt van deze richtlijnen om de Zero Trust-beveiligingen voor te schrijven die betrekking hebben op Copilot.

Wat is opgenomen in dit artikel

In dit artikel worden de beveiligingsaan aanbevelingen beschreven die in twee fasen van toepassing zijn. Dit biedt een pad voor het introduceren van Copilot Chat in uw omgeving terwijl u beveiligingsbeveiliging toepast voor gebruikers, apparaten en de gegevens die door Copilot worden geopend.

Fase Configuratie Onderdelen die moeten worden beveiligd
1 Web-grounded prompts naar internet Basisbeveiligingscontroles voor gebruikers en apparaten met behulp van identiteits- en toegangsbeleid.
2 Web-grounded prompts naar internet met samenvatting van de Edge-browserpagina ingeschakeld Uw organisatiegegevens op lokale, intranet- en cloudlocaties die Copilot in Edge kan samenvatten.

Fase 1. Begin met beveiligingsaanbevelingen voor web-grounded prompts naar internet

De eenvoudigste configuratie van Copilot biedt AI-hulp bij web-grounded prompts.

Diagram van Microsoft Copilot en de verwerking van web-grounded prompts.

In de afbeelding:

  • Gebruikers kunnen communiceren met Copilot Chat via M365copilot.com, Copilot.cloud.microsoft, de Microsoft 365 Copilot-app en Edge.
  • Prompts zijn op het web gebaseerd. Copilot Chat gebruikt alleen openbaar beschikbare gegevens om te reageren op prompts.
  • Samenvatting van edge-browserpagina's is niet ingeschakeld.

Met deze configuratie worden uw organisatiegegevens niet opgenomen in het bereik van gegevens waarnaar Copilot Chat verwijst. U moet er echter voor zorgen dat samenvatting van browserpagina's niet is ingeschakeld. Als beheerder kunt u dit doen met behulp van de EdgeEntraCopilotPageContext groepsbeleidsinstelling.

Gebruik deze fase om identiteits- en toegangsbeleid te implementeren voor gebruikers en apparaten om te voorkomen dat slechte actoren Copilot gebruiken. U moet minimaal beleidsregels voor voorwaardelijke toegang configureren waarvoor het volgende is vereist:

Aanvullende aanbevelingen voor Microsoft 365 E3

Aanvullende aanbevelingen voor Microsoft 365 E5

Implementeer de aanbevelingen voor E3 en configureer het volgende identiteits- en toegangsbeleid:

Fase 2. Beveiligingsbeveiligingen toevoegen voor samenvatting van Edge-browsers

Via de zijbalk van Microsoft Edge helpt Microsoft Copilot Chat u antwoorden en inspiratie te krijgen van internet en, indien ingeschakeld, van bepaalde soorten informatie die wordt weergegeven in geopende browsertabbladen.

Diagram van web-grounded prompts in Edge met samenvatting van browsertabbladen ingeschakeld.

Als u samenvatting van browserpagina's hebt uitgeschakeld, moet u deze functie opnieuw inschakelen. Als beheerder kunt u dit doen met behulp van de EdgeEntraCopilotPageContext groepsbeleidsinstelling.

Hier volgen enkele voorbeelden van privé- of organisatiewebpagina's en documenttypen die Copilot in Edge kan samenvatten:

  • Intranetsites zoals SharePoint, met uitzondering van ingesloten Office-documenten
  • Outlook Web App
  • PDF-bestanden, inclusief bestanden die zijn opgeslagen op het lokale apparaat
  • Sites die niet worden beveiligd door DLP-beleid van Microsoft Purview, MAM-beleid (Mobile Application Management) of MDM-beleid

Notitie

Voor de huidige lijst met documenttypen die worden ondersteund door Copilot in Edge voor analyse en samenvatting, raadpleegt u Copilot in het samenvattingsgedrag van de Webpagina van Edge.

Mogelijk gevoelige organisatiesites en -documenten die Copilot in Edge kan samenvatten, kunnen worden opgeslagen op lokale, intranet- of cloudlocaties. Deze organisatiegegevens kunnen worden blootgesteld aan een aanvaller die toegang heeft tot het apparaat en Copilot in Edge gebruikt om snel samenvattingen van documenten en sites te produceren.

De organisatiegegevens die kunnen worden samengevat door Copilot in Edge, kunnen het volgende omvatten:

  • Lokale bronnen op de computer van de gebruiker

    PDF's of informatie die wordt weergegeven op een edge-browsertabblad door lokale apps die niet zijn beveiligd met MAM-beleid

  • Intranetbronnen

    PDF's of sites voor interne apps en services die niet worden beveiligd door Microsoft Purview DLP-beleid, MAM-beleid of MDM-beleid

  • Microsoft 365-sites die niet worden beveiligd door Microsoft Purview DLP-beleid, MAM-beleid of MDM-beleid

  • Microsoft Azure-resources

    PDF-bestanden op virtuele machines of sites voor SaaS-apps die niet worden beveiligd door Microsoft Purview DLP-beleid, MAM-beleid of MDM-beleid

  • Cloudproductsites van derden voor saaS-apps en -services in de cloud die niet worden beveiligd door Microsoft Purview DLP-beleid, MAM-beleid of MDA-beleid

Gebruik deze fase om beveiligingsniveaus te implementeren om te voorkomen dat slechte actoren Copilot gebruiken om sneller gevoelige gegevens te detecteren en te openen. U moet minimaal het volgende doen:

Zie voor meer informatie over Copilot in Edge:

Aanbevelingen voor E3 en E5

  • Implementeer Intune-beveiligingsbeleid voor apps (APP) voor gegevensbeveiliging. APP kan voorkomen dat onbedoelde of opzettelijke kopieën van door Copilot gegenereerde inhoud worden gekopieerd naar apps op een apparaat dat niet is opgenomen in de lijst met toegestane apps. APP kan de straalstraal van een aanvaller beperken met behulp van een gecompromitteerd apparaat.

  • Schakel Microsoft Defender voor Office 363-abonnement 1 in, waaronder Exchange Online Protection (EOP) voor veilige bijlagen, veilige koppelingen, geavanceerde phishingdrempels en imitatiebeveiliging en realtime detecties.

Volgende stappen

Zie deze aanvullende artikelen voor Zero Trust en Copilots van Microsoft:

Verwijzingen

Raadpleeg deze koppelingen voor meer informatie over de verschillende services en technologieën die in dit artikel worden genoemd.