Pulpit nawigacyjny zabezpieczeń danych i sztucznej inteligencji (wersja zapoznawcza)
Pulpit nawigacyjny zabezpieczeń danych i sztucznej inteligencji Microsoft Defender dla Chmury udostępnia scentralizowaną platformę do monitorowania danych i zasobów sztucznej inteligencji oraz zarządzania nimi, powiązanych z nimi zagrożeń i stanu ochrony. Pulpit nawigacyjny wyróżnia krytyczne problemy z zabezpieczeniami, zasoby wymagające uwagi i zasoby uwidocznione w Internecie, co umożliwia proaktywne ograniczanie ryzyka. Ponadto zapewnia wgląd w poufne dane w zasobach danych i obciążeniach sztucznej inteligencji, zwiększając ogólny stan zabezpieczeń.
Kluczową zaletą pulpitu nawigacyjnego danych i sztucznej inteligencji jest możliwość wyświetlania najważniejszych danych w organizacji i problemów z zabezpieczeniami sztucznej inteligencji. Ta funkcja ułatwia podejmowanie świadomych decyzji i podejmowanie proaktywnych środków w celu ograniczenia ryzyka.
Zalety pulpitu nawigacyjnego zabezpieczeń danych i sztucznej inteligencji
Pulpit nawigacyjny zabezpieczeń danych i sztucznej inteligencji umożliwia:
- Ujednolicony widok wszystkich danych organizacji i zasobów sztucznej inteligencji w jednym interfejsie.
- Uzyskaj wgląd w lokalizacje przechowywania danych i typy zasobów, które je przechowują.
- Ocena zakresu ochrony danych i zasobów sztucznej inteligencji.
- Wyświetlanie ścieżek ataków, zaleceń i analizy zagrożeń danych w jednej lokalizacji.
- Eliminowanie krytycznych zagrożeń i poprawianie stanu zabezpieczeń w środowiskach danych i sztucznej inteligencji.
- Odnajdź przydatne dane i szczegółowe informacje dotyczące sztucznej inteligencji, wyróżniając zapytania w Eksploratorze zabezpieczeń.
- Identyfikowanie i podsumowywanie poufnych zasobów danych w ramach zasobu danych w chmurze i zasobów sztucznej inteligencji
Uwaga
Funkcja pulpitu nawigacyjnego zabezpieczeń danych jest włączona na poziomie subskrypcji. Informacje o pulpicie nawigacyjnym są oparte na danych i zasobach sztucznej inteligencji w ramach subskrypcji oraz planach włączonych w ramach subskrypcji.
Aby mieć pełny dostęp do pulpitu nawigacyjnego, należy włączyć plan zarządzania stanem zabezpieczeń w chmurze (CSPM) usługi Defender i CSPM w usłudze Defender rozszerzenia poufnego odnajdywania danych, usługi Defender for Storage, usługi Defender for Databases i ochrony przed zagrożeniami dla obciążeń sztucznej inteligencji.
Należy również zarejestrować każdą odpowiednią subskrypcję platformy Azure u dostawcy zasobów Microsoft.Security.
Musisz również mieć następujące uprawnienia i rolę:
- Uprawnienia:
- Microsoft.Security/assessments/read
- Microsoft.Security/assessments/subassessments/read
- Microsoft.Security/alerts/read
- Rola — minimalna wymagana rola kontroli dostępu oparta na rolach w Eksploratorze zabezpieczeń.
Omówienie zabezpieczeń danych i sztucznej inteligencji
Sekcja Omówienie zabezpieczeń danych i sztucznej inteligencji zawiera dane w chmurze i majątek sztucznej inteligencji dla każdej chmury. Obejmuje ona wszystkie dane i zasoby sztucznej inteligencji, podzielone na kategorie zasobów magazynu, zarządzane bazy danych, hostowane bazy danych (IaaS) i usługi sztucznej inteligencji.
W tym miejscu możesz zobaczyć, które zasoby są w pełni, częściowo lub nie są chronione przez usługę CSPM w usłudze Defender, usługę Defender for Storage, usługę Defender for Databases i ochronę przed zagrożeniami sztucznej inteligencji. Pulpit nawigacyjny wyróżnia również, które z Twoich danych i zasobów sztucznej inteligencji mają alerty dotyczące zaleceń dotyczących wysokiej i krytycznej ważności lub ścieżki ataków, które wymagają rozwiązania problemu.
Najczęstsze problemy
Sekcja Najważniejsze problemy zawiera szczegółowe informacje na temat zasobów wymagających najodpowiedniejszej uwagi ze względu na krytyczne problemy wpływające na nie. W tej sekcji przedstawiono:
Alerty o najwyższych ważnościach na podstawie przedstawionej taktyki MITRE ATT&CK.
Zalecenia o krytycznych i wysokich ważnościach.
Ścieżki ataków o krytycznych i wysokich ważnościach.
Bliżej przyjrzyj się danym
Sekcja Dane bliżej przedstawia szczegółowy widok zasobów danych i ich zagrożeń.
Ta część zawiera:
Odnajdywanie poufnych danych: zawiera omówienie poufnych ustaleń, w tym najczęściej używanych typów informacji poufnych i etykiet poufności w zasobach danych w chmurze.
Napiwek
Wybierz pozycję Zarządzaj ustawieniami poufności, aby przejść do strony Ważność danych. Strona Ważność danych umożliwia dostosowanie ustawień poufności dla zasobów w chmurze na poziomie dzierżawy. Ustawienia poufności można ustawić na podstawie wybranych typów informacji i etykiet w portalu zgodności usługi Purview, w tym progów etykiet poufności. Aby uzyskać więcej informacji, zobacz Zarządzanie ustawieniami poufności.
Ochrona przed zagrożeniami danych: zawiera omówienie alertów wykrytych w zasobach magazynu i zarządzanej bazy danych.
Zapytania dotyczące danych w Eksploratorze zabezpieczeń: udostępnia zapytania, które pomagają w badaniach związanych z zagrożeniami związanymi z danymi, takimi jak zasoby danych z wpisami tajnymi w postaci zwykłego tekstu, dostęp użytkowników zewnętrznych do baz danych i magazyn publiczny zawierający poufne dane.
Zasoby danych uwidocznione w Internecie: zawiera omówienie zasobów udostępnianych w Internecie, podzielonych na kategorie według zasobów magazynu, zarządzanych baz danych i hostowanych baz danych. Te zasoby są narażone na potencjalne zagrożenia.
Bliżej przyjrzyj się sztucznej inteligencji
Sekcja Bliższe spojrzenie na sztuczną inteligencję zawiera omówienie najważniejszych problemów wpływających na obciążenia sztucznej inteligencji.
Ta część zawiera:
Odnajdywanie sztucznej inteligencji: zawiera omówienie wszystkich zasobów sztucznej inteligencji znajdujących się w środowisku.
Ochrona przed zagrożeniami sztucznej inteligencji: zawiera omówienie liczby skanowanych monitów i wszystkich wykrytych alertów posortowanych według ważności.
Zapytania sztucznej inteligencji w Eksploratorze zabezpieczeń: udostępnia zapytania, które pomagają w badaniach związanych z ryzykiem związanym ze sztuczną inteligencją, takimi jak poufne zasoby danych używane na potrzeby uziemienia i podatnych na zagrożenia kontenerów używanych na potrzeby sztucznej inteligencji.
Zasoby uwidocznione w Internecie używane do uziemienia: zawiera omówienie zasobów sztucznej inteligencji uwidocznionych w Internecie, podzielonych na kategorie według magazynu i zasobów wyszukiwania.
Powiązana zawartość
- Dowiedz się więcej o zarządzaniu stanem zabezpieczeń danych.
- Dowiedz się, jak włączyć zarządzanie stanem zabezpieczeń chmury w usłudze Defender.