Dela via


Skydda AI med princip för villkorsstyrd åtkomst

Generativa AI-tjänster (Artificiell intelligens) som Microsoft Security Copilot och Microsoft 365 Copilot när de används på lämpligt sätt ger din organisation ett värde. Du kan skydda dessa tjänster från missbruk med befintliga funktioner som microsoft entra-princip för villkorsstyrd åtkomst.

Du kan tillämpa principen för villkorsstyrd åtkomst på dessa Generativa AI-tjänster genom dina befintliga principer som riktar in sig på alla resurser för alla användare, riskfyllda användare eller inloggningar och användare med insiderrisk.

Den här artikeln visar hur du riktar in dig på specifika Generative AI-tjänster som Microsoft Security Copilot och Microsoft 365 Copilot för principframtvingande.

Skapa målbara tjänsthuvudnamn med PowerShell

För att individuellt rikta in sig på dessa Generativa AI-tjänster måste organisationer skapa följande tjänsthuvudnamn för att göra dem tillgängliga i appväljaren för villkorsstyrd åtkomst. Följande steg visar hur du lägger till dessa tjänsthuvudnamn med hjälp av cmdleten New-MgServicePrincipal , som är en del av Microsoft Graph PowerShell SDK.

# Connect with the appropriate scopes to create service principals
Connect-MgGraph -Scopes "Application.ReadWrite.All"

# Create service principal for the service Enterprise Copilot Platform (Microsoft 365 Copilot)
New-MgServicePrincipal -AppId fb8d773d-7ef8-4ec0-a117-179f88add510

# Create service principal for the service Security Copilot (Microsoft Security Copilot) 
New-MgServicePrincipal -AppId bb5ffd56-39eb-458c-a53a-775ba21277da

Skapa principer för villkorsstyrd åtkomst

Som en organisation som antar tjänster som Microsoft 365 Copilot och Microsoft Security Copilot vill du se till att åtkomst endast utförs av de användare som uppfyller dina säkerhetskrav. Till exempel:

  • Alla användare av Generative AI-tjänster måste slutföra nätfiskeresistent MFA
  • Alla användare av Generative AI-tjänster måste komma åt från en kompatibel enhet när insiderrisken är måttlig
  • Alla användare av Generative AI-tjänster blockeras när insiderrisken är förhöjd

Dricks

Följande principer för villkorsstyrd åtkomst är inriktade på fristående upplevelser, inte inbäddade upplevelser.

Användarundantag

Principer för villkorlig åtkomst är kraftfulla verktyg. Vi rekommenderar att du undantar följande konton från dina principer:

  • Nödåtkomst eller break-glass-konton för att förhindra utelåsning på grund av felkonfiguration av principer. I det osannolika scenariot är alla administratörer utelåst, kan ditt administratörskonto för nödåtkomst användas för att logga in och vidta åtgärder för att återställa åtkomsten.
  • Tjänstkonton och tjänstens huvudnamn, till exempel Microsoft Entra Connect Sync-kontot. Tjänstkonton är icke-interaktiva konton som inte är knutna till någon viss användare. De används normalt av serverdelstjänster som tillåter programmatisk åtkomst till program, men används även för att logga in på system i administrativa syften. Anrop som görs av tjänstens huvudnamn blockeras inte av principer för villkorsstyrd åtkomst som begränsas till användare. Använd villkorsstyrd åtkomst för arbetsbelastningsidentiteter för att definiera principer som riktar sig till tjänstens huvudnamn.
    • Om din organisation har dessa konton som används i skript eller kod kan du överväga att ersätta dem med hanterade identiteter.

Alla användare av Generative AI-tjänster måste slutföra nätfiskeresistent MFA

Följande steg hjälper dig att skapa en princip för villkorsstyrd åtkomst för att kräva att alla användare utför multifaktorautentisering med hjälp av autentiseringsprincipen för styrka.

Varning

Om du använder externa autentiseringsmetoder är dessa för närvarande inkompatibla med autentiseringsstyrka och du bör använda beviljandekontrollen Kräv multifaktorautentisering .

  1. Logga in på Microsoft Entra admincenter som administratör för villkorsstyrd åtkomst.
  2. Bläddra till Skyddsprinciper> för villkorsstyrd åtkomst.>
  3. Välj Ny princip.
  4. Ge principen ett namn. Vi rekommenderar att organisationer skapar en meningsfull standard för namnen på sina principer.
  5. Under Tilldelningar väljer du Användare eller arbetsbelastningsidentiteter.
    1. Under Inkludera väljer du Alla användare
    2. Under Exkludera väljer du Användare och grupper och väljer organisationens konton för nödåtkomst eller break-glass.
  6. Under Målresurser>Resurser (tidigare molnappar)>Inkludera>Välj resurser väljer du:
    1. Enterprise Copilot Platform fb8d773d-7ef8-4ec0-a117-179f88add510 (Microsoft 365 Copilot)
    2. Security Copilot bb5ffd56-39eb-458c-a53a-775ba21277da (Microsoft Security Copilot)
  7. Under Åtkomstkontroller>Bevilja väljer du Bevilja åtkomst.
    1. Välj Kräv autentiseringsstyrka och välj sedan den inbyggda phisingresistenta MFA-autentiseringsstyrkan i listan.
    2. Välj Välj.
  8. Bekräfta inställningarna och ange Aktivera princip till Endast rapport.
  9. Välj Skapa för att skapa för att aktivera principen.

När administratörerna har bekräftat inställningarna med läget endast rapport kan de flytta växlingsknappen Aktivera princip från Endast rapport till .

Alla användare av Generative AI-tjänster måste komma åt från en kompatibel enhet när insiderrisken är måttlig

Dricks

Konfigurera anpassningsbart skydd innan du skapar följande princip.

Utan en efterlevnadsprincip som skapats i Microsoft Intune fungerar inte den här principen för villkorsstyrd åtkomst som avsett. Skapa en efterlevnadsprincip först och se till att du har minst en kompatibel enhet innan du fortsätter.

  1. Logga in på Microsoft Entra admincenter som administratör för villkorsstyrd åtkomst.
  2. Bläddra till Skyddsprinciper> för villkorsstyrd åtkomst.>
  3. Välj Ny princip.
  4. Ge principen ett namn. Vi rekommenderar att organisationer skapar en meningsfull standard för namnen på sina principer.
  5. Under Tilldelningar väljer du Användare eller arbetsbelastningsidentiteter.
    1. Under Inkludera väljer du Alla användare
    2. Under Exkludera:
      1. Välj Användare och grupper och välj organisationens konton för nödåtkomst eller break-glass.
      2. Välj Gäst eller externa användare och välj följande:
        1. B2B-direktanslutningsanvändare.
        2. Tjänstleverantörsanvändare.
        3. Andra externa användare.
  6. Under Målresurser>Resurser (tidigare molnappar)>Inkludera>Välj resurser väljer du:
    1. Enterprise Copilot Platform fb8d773d-7ef8-4ec0-a117-179f88add510 (Microsoft 365 Copilot)
    2. Security Copilot bb5ffd56-39eb-458c-a53a-775ba21277da (Microsoft Security Copilot)
  7. Under Villkor>Insiderrisk anger du Konfigurera till Ja.
    1. Under Välj de risknivåer som måste tilldelas för att tillämpa principen.
      1. Välj Måttlig.
      2. Välj Klar.
  8. Under Åtkomstkontroller>Bevilja.
    1. Välj Kräv att enheten ska markeras som kompatibel.
    2. Välj Välj.
  9. Bekräfta inställningarna och ange Aktivera princip till Endast rapport.
  10. Välj Skapa för att skapa för att aktivera principen.

När administratörerna har bekräftat inställningarna med läget endast rapport kan de flytta växlingsknappen Aktivera princip från Endast rapport till .

Alla användare av Generative AI-tjänster blockeras när insiderrisken är förhöjd

Dricks

Konfigurera anpassningsbart skydd innan du skapar följande princip.

  1. Logga in på Microsoft Entra admincenter som administratör för villkorsstyrd åtkomst.
  2. Bläddra till Skyddsprinciper> för villkorsstyrd åtkomst.>
  3. Välj Ny princip.
  4. Ge principen ett namn. Vi rekommenderar att organisationer skapar en meningsfull standard för namnen på sina principer.
  5. Under Tilldelningar väljer du Användare eller arbetsbelastningsidentiteter.
    1. Under Inkludera väljer du Alla användare.
    2. Under Exkludera:
      1. Välj Användare och grupper och välj organisationens konton för nödåtkomst eller break-glass.
      2. Välj Gäst eller externa användare och välj följande:
        1. B2B-direktanslutningsanvändare.
        2. Tjänstleverantörsanvändare.
        3. Andra externa användare.
  6. Under Målresurser>Resurser (tidigare molnappar)>Inkludera>Välj resurser väljer du:
    1. Enterprise Copilot Platform fb8d773d-7ef8-4ec0-a117-179f88add510 (Microsoft 365 Copilot)
    2. Security Copilot bb5ffd56-39eb-458c-a53a-775ba21277da (Microsoft Security Copilot)
  7. Under Villkor>Insiderrisk anger du Konfigurera till Ja.
    1. Under Välj de risknivåer som måste tilldelas för att tillämpa principen.
      1. Välj Upphöjd.
      2. Välj Klar.
  8. Under Åtkomstkontroller>Bevilja väljer du Blockera åtkomst och sedan Välj.
  9. Bekräfta inställningarna och ange Aktivera princip till Endast rapport.
  10. Välj Skapa för att skapa för att aktivera principen.

När administratörerna har bekräftat inställningarna med läget endast rapport kan de flytta växlingsknappen Aktivera princip från Endast rapport till .