Поделиться через


Применение принципов нулевого доверия к Microsoft Copilot Chat

Сводка: Для применения принципов нулевого доверия к Microsoft Copilot Chat необходимо:

  1. Реализуйте защиту безопасности для веб-запросов в Интернет.
  2. Добавьте сведения о защите для браузера Microsoft Edge.

Введение

Copilot Chat — это компаньон искусственного интеллекта в приложении Microsoft 365 Copilot, в Edge и на следующих URL-адресах— M365copilot.com и Copilot.cloud.microsoft. Он предоставляется для пользователей учетной записи Entra с соответствующей лицензией. Copilot Chat включает корпоративную защиту данных. Защита корпоративных данных не включена в Copilot Chat для личного использования (версия потребителя). В этой статье показано, как реализовать защиту безопасности для обеспечения безопасности организации и данных при использовании Copilot Chat. Реализуя эти защиты, вы создаете основу нулевого доверия.

Рекомендации по безопасности нулевого доверия для Copilot Chat сосредоточены на защите учетных записей пользователей, устройств пользователей и данных вашей организации, которые могут быть обобщены Copilot Chat в Edge.

Как с искусственным интеллектом помогает нулевое доверие?

Безопасность, особенно защита данных, часто является основной проблемой при внедрении средств искусственного интеллекта в организацию. Zero Trust — это стратегия безопасности, которая проверяет всех пользователей, устройств и запросов ресурсов, чтобы гарантировать, что каждая из них разрешена. Термин "нулевое доверие" относится к стратегии обращения с каждым запросом на подключение и ресурс, как если бы он исходил из неконтролируемой сети и плохого субъекта. Независимо от того, откуда исходит запрос или к какому ресурсу он обращается, модель нулевого доверия учит нас "никогда не доверять, всегда проверять".

В качестве лидера в области безопасности корпорация Майкрософт предоставляет практическую стратегию и четкое руководство по реализации нулевого доверия. Набор Копилот майкрософт построен на основе существующих платформ, которые наследуют защиту, примененную к этим платформам. Сведения о применении нулевого доверия к платформам Майкрософт см. в центре рекомендаций по нулю доверия. Реализуя эти средства защиты, вы создаете основу безопасности нулевого доверия.

В этой статье приведено руководство по назначению защиты нулевого доверия, которые относятся к Copilot.

Сведения, включенные в эту статью

В этой статье рассматриваются рекомендации по безопасности, которые применяются на двух этапах. Это обеспечивает путь для внедрения Copilot Chat в среду при применении защиты безопасности для пользователей, устройств и данных, к которым обращается Copilot.

Этап Настройка Компоненты для защиты
1 Веб-запросы в Интернет Базовая гигиена безопасности для пользователей и устройств с помощью политик идентификации и доступа.
2 Веб-запросы к Интернету с включенной сводкой страниц браузера Edge Данные организации о локальных, интрасети и облачных расположениях, которые могут суммироваться в Copilot в Edge.

Этап 1. Начните с рекомендаций по безопасности для веб-интерфейсов запросов в Интернет

Простейшая конфигурация Copilot обеспечивает помощь СИ с веб-запросами.

Схема Microsoft Copilot и обработка веб-запросов.

На рисунке:

  • Пользователи могут взаимодействовать с Copilot Chat через M365copilot.com, Copilot.cloud.microsoft, приложение Microsoft 365 Copilot и Edge.
  • Запросы основаны на вебе. Copilot Chat использует только общедоступные данные для реагирования на запросы.
  • Сводка страниц браузера Edge не включена.

С этой конфигурацией данные организации не включаются в область данных, на которые ссылается Copilot Chat. Однако необходимо убедиться, что сводка страниц браузера не включена. Как администратор, вы можете сделать это с помощью параметра групповой политики EdgeEntraCopilotPageContext.

Используйте этот этап для реализации политик идентификации и доступа для пользователей и устройств, чтобы предотвратить использование Copilot плохих субъектов. Как минимум, необходимо настроить политики условного доступа, которые требуют:

Дополнительные рекомендации по Microsoft 365 E3

Дополнительные рекомендации для Microsoft 365 E5

Реализуйте рекомендации для E3 и настройте следующие политики идентификации и доступа:

Этап 2. Добавление средств защиты для сводки браузера Edge

На боковой панели Microsoft Edge, Microsoft Copilot Chat помогает получать ответы и вдохновение из интернета, а также, если эта функция включена, из некоторых типов информации, отображаемой на открытых вкладках браузера.

Схема веб-запросов в Edge с включенной сводкой вкладок браузера.

Если вы отключили сводку страниц браузера, необходимо повторно включить эту функцию. Как администратор, вы можете сделать это с помощью параметра групповой политики EdgeEntraCopilotPageContext.

Ниже приведены некоторые примеры частных или корпоративных веб-страниц и типов документов, которые Copilot в Edge могут суммировать:

  • Сайты интрасети, такие как SharePoint, кроме внедренных документов Office
  • Outlook Web App
  • PDF-файлы, включая хранящиеся на локальном устройстве
  • Сайты, не защищенные политиками защиты от потери данных Microsoft Purview, политиками управления мобильными приложениями (MAM) или политиками MDM

Примечание.

Текущий список типов документов, поддерживаемых Copilot в Edge для анализа и суммирования, см. в разделе Copilot в поведении сводки веб-страниц Edge.

Потенциально конфиденциальные сайты и документы организации, которые Copilot в Edge могут обобщать, могут храниться в локальных, интрасети или облачных расположениях. Эти данные организации могут предоставляться злоумышленнику, который имеет доступ к устройству и использует Copilot в Edge для быстрого создания сводных данных документов и сайтов.

Данные организации, которые могут быть обобщены Copilot в Edge, могут включать:

  • Локальные ресурсы на компьютере пользователя

    PDF-файлы или сведения, отображаемые на вкладке браузера Edge локальными приложениями, которые не защищены политиками MAM

  • Ресурсы интрасети

    PDF-файлы или сайты для внутренних приложений и служб, которые не защищены политиками защиты от потери данных Microsoft Purview, политиками MAM или политиками MDM

  • Сайты Microsoft 365, которые не защищены политиками защиты от потери данных Microsoft Purview, политиками MAM или политиками MDM

  • Ресурсы Microsoft Azure

    PDF-файлы на виртуальных машинах или сайтах для приложений SaaS, которые не защищены политиками защиты от потери данных Microsoft Purview, политиками MAM или политиками MDM

  • Сторонние облачные сайты продуктов для облачных приложений и служб SaaS, которые не защищены политиками защиты от потери данных Microsoft Purview, политиками MAM или политиками MDA

Используйте этот этап для реализации уровней безопасности, чтобы предотвратить использование Copilot плохих субъектов для более быстрого обнаружения и доступа к конфиденциальным данным. Как минимум, необходимо:

Дополнительные сведения о Copilot в Edge см. в следующем разделе:

Рекомендации по E3 и E5

  • Реализуйте политики защиты приложений Intune (APP) для защиты данных. ПРИЛОЖЕНИЕ может предотвратить непреднамеренное или преднамеренное копирование содержимого, созданного Copilot, в приложения на устройстве, которое не входит в список разрешенных приложений. ПРИЛОЖЕНИЕ может ограничить радиус взрыва злоумышленника с помощью скомпрометированного устройства.

  • Включите Microsoft Defender для Office 363 plan 1, в том числе Exchange Online Protection (EOP) для безопасных вложений, безопасных ссылок, расширенных пороговых значений фишинга и защиты олицетворения и обнаружения в режиме реального времени.

Следующие шаги

Дополнительные статьи по нулю доверия и Копилоты Майкрософт см. в следующих статьях:

Ссылки

Ознакомьтесь с этими ссылками, чтобы узнать о различных службах и технологиях, упомянутых в этой статье.