Partilhar via


Considerações sobre segurança e conformidade para cargas de trabalho de aplicações inteligentes

A segurança é fundamental para qualquer arquitetura. O Microsoft Power Platform oferece uma gama abrangente de ferramentas para proteger eficazmente a sua carga de trabalho de aplicações inteligentes. Este artigo descreve considerações de segurança e recomendações para o desenvolvimento de cargas de trabalho de aplicações inteligentes com o Power Platform.

As caraterísticas do Copilot para Dynamics 365 e do Power Platform seguem um conjunto de práticas básicas de segurança e privacidade e o Padrão de IA Responsável da Microsoft. Os dados do Dynamics 365 e do Power Platform são protegidos por controlos de conformidade, segurança e privacidade completos e líderes do setor. Para mais informações sobre as caraterísticas de segurança do Microsoft Copilot Studio e do Power Platform, consulte Segurança e governação do Copilot Studio, FAQ sobre segurança e privacidade de dados do Copilot para o Dynamics 365 e Power Platform e Segurança no Microsoft Power Platform.

Deve avaliar periodicamente os serviços e as tecnologias que emprega para garantir que as suas medidas de segurança estão alinhadas com o cenário de ameaças em mudança.

Compreender os requisitos de segurança

Compreenda os principais requisitos para a carga de trabalho de aplicações inteligentes que está a implementar. Faça a si mesmo as seguintes perguntas para ajudar a identificar as medidas de segurança a serem abordadas.

Controlo de acesso e autenticação

  • Como irá implementar mecanismos de controlo de acesso e autenticação para garantir que apenas os utilizadores autorizados podem aceder à carga de trabalho de aplicações inteligentes?
  • Como garante uma autenticação de utilizador segura e totalmente integrada?
  • Como controla que aplicações podem interagir com a IA generativa (agente) e que medidas garantem que estas restrições são eficazes?

Segurança e gestão de incidentes

  • Como irá gerir e proteger segredos de aplicações, como chaves de API e palavras-passe?
  • Que requisitos de segurança de rede afetam a carga de trabalho de aplicações inteligentes? Por exemplo, as APIs internas só são acessíveis numa rede virtual?
  • Como irá monitorizar e auditar o acesso e a utilização da aplicação inteligente?
  • Qual é o plano de resposta a incidentes para abordar violações à segurança ou vulnerabilidades?

Conformidade e residência de dados

  • Que requisitos da residência de dados se aplicam aos dados usados na carga de trabalho de aplicações inteligentes? Sabe onde residirão os seus dados e se a localização está alinhada com as suas obrigações legais ou regulamentares?
  • Que requisitos regulamentares e de conformidade têm de ser satisfeitos para a carga de trabalho de aplicações inteligentes?

Integração do sistema e requisitos de rede

  • Como é que a carga de trabalho de aplicações inteligentes se integrará com segurança com outros sistemas internos e externos?
  • Quais são os requisitos de rede e de integração para a sua carga de trabalho? Há necessidade de integração com origens de dados ou APIs internas ou externas?

Considerações éticas e IA Responsável

  • Como é que as considerações éticas e práticas da IA responsável serão incorporadas na carga de trabalho de aplicações inteligentes?

Implementar medidas robustas de autenticação e de controlo de acesso

A autenticação permite que os utilizadores iniciem sessão, dando ao seu agente acesso a um recurso ou informação restrita. Os utilizadores podem iniciar sessão com o Microsoft Entra ID ou com qualquer fornecedor de identidade OAuth2, como a Google ou o Facebook.

Implemente medidas robustas de autenticação e de controlo de acesso para garantir que os utilizadores autorizados podem aceder ao agente. Garantir que só os utilizadores autorizados podem aceder ao agente é a base da segurança. Implementar a autenticação multifator adiciona uma camada adicional de segurança. Para minimizar o risco de acesso não autorizado, defina funções e permissões para garantir que os utilizadores têm acesso apenas aos recursos de que precisam. Implemente políticas de acesso condicional para controlar o acesso com base em condições específicas, como localização do utilizador, conformidade do dispositivo ou nível de risco.

Saber mais:

Compreender como os requisitos regulamentares afetam o seu projeto

Identifique e adira aos requisitos e normas regulamentares aplicáveis ao seu setor, como RGPD (Regulamento Geral sobre a Proteção de Dados), HIPAA (Health Insurance Portability and Accountability Act) ou CCPA (California Consumer Privacy Act). Implemente os controlos necessários para garantir a conformidade. Agende auditorias de conformidade regulares para verificar a aderência às normas regulamentares e resolver quaisquer lacunas. Avalie se existem requisitos específicos para a localização dos dados, como um requisito para que os dados sejam armazenados num determinado país/região. Certifique-se de que a sua estratégia de armazenamento de dados satisfaz estes requisitos.

Garanta que os dados estão protegidos e que são geridos em conformidade com os requisitos regulamentares. Proteger os dados processados pela carga de trabalho de aplicações inteligentes é fundamental para manter a confiança e a aderência às normas legais e regulamentares.

A Microsoft cumpre com as leis de proteção de dados e privacidade aplicáveis aos serviços na cloud. A nossa conformidade com as normas de classe mundial do setor é verificada. Os ambientes podem ser criados em regiões específicas, mesmo que diferentes da região onde o inquilino reside. Por predefinição, as transcrições de conversa são mantidas apenas por 30 dias no Dataverse. Pode ajustar este período de retenção por ambiente.

Saber mais:

Proteger todas as integrações

Garanta uma comunicação segura entre a carga de trabalho de aplicações inteligentes e as origens de dados. A sua carga de trabalho de aplicações inteligentes precisa de ser integrada a outros sistemas para aceder a dados e processá-los. Para simplificar a gestão de identidades e aumentar a segurança, use principais de serviço para acesso não humano a recursos e identidades geridas para recursos do Azure. Proteja APIs com OAuth2 para autenticação e ao garantir que todas as comunicações de API são encriptadas. A utilização de principais de serviço garante que as ligações são seguras e não dependem de credenciais individuais.

Saber mais:

Implementar monitorização e auditoria contínuas

O principal objetivo da monitorização de segurança é a deteção de ameaças. O objetivo principal é prevenir potenciais violações de segurança e manter um ambiente seguro. Monitorize e audite continuamente as atividades da carga de trabalho de aplicações inteligentes para detetar e responder proativamente. A segurança é um processo contínuo, não uma tarefa única de configuração. A monitorização e a auditoria regulares do acesso e das interações dos utilizadores são essenciais para manter a carga de trabalho de aplicações inteligentes segura.

Saber mais:

Utilizar ferramentas de segurança do Azure para impor políticas de segurança

Use as ferramentas de segurança do Azure integradas, como o Microsoft Defender para a Cloud (anteriormente conhecido como Centro de Segurança do Azure) e a Azure Policy, para monitorizar e impor políticas de segurança.

Fornecer preparação aos colaboradores

Prepare colaboradores sobre as melhores práticas de proteção de dados e a importância de aderir aos requisitos de residência de dados. Adaptar os materiais de preparação às funções e responsabilidades específicas dos diferentes colaboradores. As leis e regulamentos de proteção de dados estão em constante evolução. Garanta que os programas de preparação são atualizados regularmente para refletir os requisitos legais e as melhores práticas mais recentes. Use métodos interativos, como workshops, simulações e cenários da vida real, para tornar a preparação cativante e eficaz. Forneça suporte e recursos contínuos, como acesso a responsáveis pela proteção de dados ou consultores jurídicos, para ajudar os colaboradores a manterem-se informados e em conformidade.