将零信任原则应用于 Microsoft 365 Copilot 聊天
摘要: 若要将零信任原则应用于 Microsoft 365 Copilot Chat,需要:
- 对面向 Internet 的基于 Web 的提示实施安全保护。
- 为 Microsoft Edge 浏览器摘要添加安全保护。
简介
Microsoft 365 Copilot Chat 是 Microsoft 365 Copilot 应用(在 Edge 中)和以下 URL(M365copilot.com 和 Copilot.cloud.microsoft)中的 AI 助手。 它为具有 合格许可证的 Entra 帐户用户提供。 Copilot Chat 包括企业数据保护。 企业数据保护不适用于 Copilot Chat 个人版(消费者版本)。 本文可帮助你实施安全保护,以在使用 Copilot Chat 时保护组织和数据安全。 通过实施这些保护,你将构建零信任的基础。
Copilot Chat 的零信任安全建议侧重于保护用户帐户、用户设备和组织数据,这些数据可由 Copilot Chat in Edge 汇总。
零信任如何助力 AI?
在将 AI 工具引入组织时,安全性,尤其是数据保护,往往是最令人担忧的问题。 零信任是一种安全策略,它验证每个用户、设备和资源请求,以确保每个请求都是被允许的。 术语“零信任”是指将每个连接和资源请求视为源自不受控制的网络和不良参与者的策略。 无论请求来自何处或者它要访问哪些资源,零信任都教导我们“从不相信,始终验证”。
作为安全性领域的领导者,Microsoft 为实现零信任提供了实际路线图和明确的指导。 Microsoft 的一套 Copilot 工具是基于现有平台构建的,并继承了这些平台上的保护措施。 有关将零信任应用于 Microsoft 平台的详细信息,请参阅零信任指导中心。 通过实施这些保护,你将构建零信任安全性的基础。
本文借鉴了该指南,规定了与 Copilot 相关的零信任保护措施。
本文中包含的内容
本文逐步讲解两个阶段适用的安全建议。 这为您提供了一条路径,能够在对 Copilot 所访问的用户、设备和数据进行安全保护的同时,将 Copilot 聊天引入您的环境。
阶段 | 配置 | 要保护的组件 |
---|---|---|
1 | 面向 Internet 的基于 Web 的提示 | 使用身份验证和访问控制策略的针对用户和设备的基本安全机制。 |
2 | 已启用 Edge 浏览器页面摘要的面向 Internet 的基于 Web 的提示 | Copilot in Edge 可以汇总的本地、Intranet 和云位置上的组织数据。 |
阶段 1。 首先,针对面向 Internet 的基于 Web 的提示的安全建议
Copilot 的最简单配置提供基于 Web 的提示的 AI 帮助。
在插图中:
- 用户可以通过 M365copilot.com、Copilot.cloud.microsoft、Microsoft 365 Copilot 应用和 Edge 与 Copilot 聊天进行交互。
- 提示是基于 Web 的。 Copilot Chat 仅使用公开可用的数据来响应提示。
- 未启用 Edge 浏览器页面摘要。
使用此配置,组织数据不包括在 Copilot Chat 引用的数据范围内。 但是,需要确保没有启用浏览器页面摘要。 作为管理员,您可以使用 EdgeEntraCopilotPageContext 组策略设置执行此操作。
使用此阶段为用户和设备实施身份验证和访问控制策略,以防止不良行为者使用 Copilot。 至少必须配置需要以下项的条件访问策略:
针对 Microsoft 365 E3 的其他建议
- 对于用户帐户身份验证和访问,还需将身份验证和访问控制策略配置为阻止不支持新式身份验证的客户端。
- 使用 Windows 保护功能。
针对 Microsoft 365 E5 的其他建议
实施针对 E3 的建议,并配置以下身份验证和访问控制策略:
阶段 2。 为 Edge 浏览器摘要添加安全保护
从 Microsoft Edge 边栏,Microsoft 365 Copilot Chat 可帮助你从整个 Web 获取答案和灵感,如果已启用,则从打开的浏览器选项卡中显示的某些类型信息获取答案和灵感。
如果禁用了浏览器页面摘要,则需要重新启用此功能。 作为管理员,您可以使用 EdgeEntraCopilotPageContext 组策略设置执行此操作。
以下是 Copilot in Edge 可以汇总的专用或组织网页和文档类型的一些示例:
- SharePoint 等 Intranet 站点,嵌入的 Office 文档除外
- Outlook Web App
- PDF,包括存储在本地设备上的 PDF
- 不受 Microsoft Purview DLP 策略、移动应用管理 (MAM) 策略或 MDM 策略保护的站点
注意
有关 Copilot in Edge 支持分析和摘要的当前文档类型列表,请参阅 Copilot in Edge 网页摘要行为。
Copilot in Edge 可以汇总的潜在敏感组织站点和文档可以存储在本地、Intranet 或云位置。 如果攻击者可以访问设备并使用 Copilot in Edge 快速生成文档和站点摘要,那么这些组织数据可能会暴露给攻击者。
Copilot in Edge 可以汇总的组织数据包括:
用户计算机上的本地资源
未受 MAM 策略保护的本地应用在 Edge 浏览器选项卡中显示的 PDF 或信息
Intranet 资源
未受 Microsoft Purview DLP 策略、MAM 策略或 MDM 策略保护的内部应用和服务的 PDF 或站点
未受 Microsoft Purview DLP 策略、MAM 策略或 MDM 策略保护的 Microsoft 365 站点
Microsoft Azure 资源
未受 Microsoft Purview DLP 策略、MAM 策略或 MDM 策略保护的 SaaS 应用的虚拟机上的 PDF 或站点
不受 Microsoft Purview DLP 策略、MAM 策略或 MDA 策略保护的基于云的 SaaS 应用和服务的第三方云产品站点
通过这一阶段实施安全级别,防止不良行为者利用 Copilot 更快地发现和访问敏感数据。 你至少必须:
有关 Copilot in Edge 的详细信息,请参阅:
针对 E3 和 E5 的建议
实施 Intune 应用保护策略 (APP) 以保护数据。 APP 可以防止无意或有意将 Copilot 生成的内容复制到设备上未列入允许应用列表的应用中。 APP 可使用受攻击的设备来限制攻击者的影响范围。
打开 Microsoft Defender for Office 363 计划 1,其中包括 Exchange Online Protection (EOP),用于安全附件、安全链接、高级钓鱼阈值和冒充保护以及实时检测。
后续步骤
请参阅有关零信任和 Microsoft Copilot 的下述额外的文章:
参考
请参阅以下链接,了解本文所述的各种服务和技术。