使用 Microsoft Entra 保護產生的 AI
隨著數位格局的迅速發展,各產業的企業越來越多地採用 產生人工智慧 (Gen AI)來推動創新並提高生產力。 最近的 研究表明 ,93% 的企業正在實作或開發 AI 策略。 大約相同百分比的風險領導者報告感覺準備不足或只準備解決相關風險。 將 Gen AI 整合到您的作業時,必須降低顯著的安全性和治理風險。
Microsoft Entra 提供一套完整的功能,可安全地管理 AI 應用程式、適當控制存取和保護敏感數據:
- Microsoft Entra 權限管理 (MEPM)
- Microsoft Entra ID 控管
- Microsoft Entra 条件式存取 (CA)
- Microsoft Entra Privileged Identity Management (PIM)
- Microsoft Purview 測試人員風險
本文深入探討 Gen AI 所構成的特定安全性挑戰,以及如何使用 Microsoft Entra 來解決它們。
探索過度許可權的身分識別
請確定使用者具有符合最低許可權主體的適當許可權。 根據我們的遙測,超過90%的身分識別會使用少於5%的許可權授與。 超過 50% 的許可權具有高風險。 遭入侵的帳戶可能會導致災難性的損害。
多重雲端環境管理很困難,因為身分識別與存取管理 (IAM) 和安全性小組通常需要跨功能共同作業。 多重雲端環境可以限制身分識別、許可權和資源的完整檢視。 此有限檢視會增加具有過度特殊許可權角色和許可權帳戶的身分識別攻擊面。 當組織採用多重雲端時,高許可權遭入侵的未使用帳戶風險會增加。
識別非人帳戶
非人帳戶具有可重複的模式,而且不太可能隨著時間而變更。 當您識別這些帳戶時,請考慮使用工作負載或受控識別,並 Microsoft Entra 權限管理。 許可權管理是雲端基礎結構權利管理 (CIEM) 工具。 它提供您指派給 Azure、Amazon Web Services (AWS) 和 Google Cloud Platform (GCP) 之所有身分識別之許可權的完整可見度。
將角色修剪為 零信任 最低許可權存取安全性原則。 請密切關注 超級身分 識別(例如 無伺服器函式和應用程式)。 將 Gen AI 應用程式的使用案例納入考慮。
強制執行 Microsoft Entra 角色的 Just-In-Time 存取
Microsoft Entra Privileged Identity Management (PIM) 可協助您管理、控制及監視 Microsoft Entra ID、Azure 和其他 Microsoft Online Services 中資源的存取權(例如 Microsoft 365 或 Microsoft Intune)。 啟用非 PIM 的特殊許可權使用者具有常設存取權(即使他們不需要其許可權,也一律位於其指派的角色中)。 PIM 探索和深入解析頁面 會顯示永久全域管理員指派、具有高度特殊許可權角色的帳戶,以及具有特殊許可權角色指派的服務主體。 當您看到這些許可權時,請記下環境應該正常運作的內容。 請考慮修剪這些角色,或將其縮減為具有 PIM 合格指派的 Just-In-Time (JIT) 存取權。
直接在探索和深入解析頁面中,您可以讓特殊許可權角色 PIM 符合資格,以減少常設存取權。 如果指派不需要特殊許可權存取權,您可以完全移除指派。 您可以為全域管理員建立存取權檢閱,提示他們定期檢閱自己的存取權。
啟用訪問控制
許可權爬行會造成未經授權的存取和受限制的公司數據操作的風險。 使用您套用至所有公司資源的相同治理規則來保護 AI 應用程式。 若要達成此目標,請定義並推出具有標識符治理和Microsoft Entra 條件式存取的所有使用者和公司資源(包括 Gen AI 應用程式)的細微存取原則。
請確定只有正確的人員具有正確的資源存取層級。 透過使用權利管理、生命週期工作流程、存取要求、檢閱和到期的控件,大規模自動化存取生命週期。
使用生命週期工作流程控管您的 Joiner、Mover 和 Leaver (JML) 用戶程式,並控制標識符控管中的存取權。
設定原則和控件以控管使用者存取
在 標識碼治理中使用權利管理 來控制誰可以使用多階段核准原則存取應用程式、群組、Teams 和 SharePoint 網站。
在權利管理中設定自動指派 原則,以根據部門或成本中心等使用者屬性,自動讓使用者存取資源。 當這些屬性變更時,請移除使用者存取權。
若要適當大小存取權,建議您對 權利管理原則套用到期日 和/或定期 存取權檢閱 。 這些需求可確保使用者不會無限期地透過限時指派和週期性應用程式存取權檢閱來保留存取權。
使用 Microsoft Entra 條件式存取強制執行組織原則
條件式存取會將訊號結合在一起,以做出決策並強制執行組織原則。 條件式存取是Microsoft 零信任 原則引擎,會考慮來自各種來源的訊號,以強制執行原則決策。
強制執行最低許可權原則,並套用正確的訪問控制,以使用 條件式存取原則保護您的組織。 將條件式存取原則視為 if-then 語句,其中符合特定準則的身分識別只有在符合 MFA 或裝置合規性狀態等特定需求時,才能存取資源。
根據使用者、群組、角色、位置或風險等訊號 來限制對 Gen AI 應用程式的存取,以增強原則決策。
- 使用驗證強度條件式訪問控制,指定用來存取資源的驗證方法組合。 要求使用者完成 網路釣魚防護多重要素驗證 (MFA) 以存取 Gen AI 應用程式。
- 部署 Microsoft Purview 調適型保護 ,以降低和管理 AI 使用風險。 使用測試人員風險條件來封鎖具有較高測試人員風險之使用者的 Gen AI 應用程式存取權。
- 部署 Microsoft Intune裝置合規性政策 ,將裝置合規性訊號納入條件式存取原則決策。 使用裝置合規性條件, 要求使用者具有相容的裝置來存取 Gen AI 應用程式。
部署條件式存取原則之後,請使用 條件式存取差距分析器活頁簿 來識別您未強制執行這些原則的登入和應用程式。 我們建議部署至少一個 以所有資源 為目標的條件式存取原則,以確保基準訪問控制。
啟用自動化以大規模管理員工身分識別生命週期
只有當使用者有執行其工作的真正需求時,才能讓使用者存取信息和資源。 這種方法可防止未經授權的敏感數據存取,並將潛在的安全性外泄影響降到最低。 使用自動化 的使用者布建 來減少不必要的授與訪問許可權。
使用標識元治理中的生命週期工作流程,大規模自動化Microsoft Entra使用者的生命週期程式。 將工作流程工作自動化,以在發生重要事件時調整使用者存取權的大小。 範例事件包括新員工排定開始組織工作之前、隨著員工變更狀態,以及員工離開組織。
控管高許可權的系統管理角色存取權
在某些情況下,身分識別需要更高的許可權存取權,因為商務/作業需求,例如 打破帳戶 。
特殊許可權帳戶 應具有最高的保護層級。 遭入侵的特殊許可權帳戶可能會對組織作業造成重大或重大影響。
僅將授權的使用者指派給 azure Microsoft 和 Microsoft Entra 中的系統管理角色。 Microsoft建議您至少需要下列角色的網路釣魚防護 MFA:
- 全域管理員
- 應用程式系統管理員
- 驗證管理員
- 計費管理員
- 雲端應用程式系統管理員
- 條件式存取系統管理員
- Exchange 系統管理員
- 服務台系統管理員
- 密碼管理員
- 特殊權限驗證管理員
- 特殊權限角色管理員
- 安全性系統管理員
- Sharepoint 系統管理員
- 使用者管理員
您的組織可能會根據需求選擇包含或排除角色。 若要檢閱角色成員資格,請設定和使用 目錄角色存取權檢閱。
使用 Privileged Identity Management (PIM) 和 Just-In-Time 存取來套用角色型訪問控制。 PIM 藉由指派時間系結存取,為資源提供 JIT 存取。 排除長期存取,以降低過度或誤用存取的風險。 PIM 允許核准和理由需求、角色啟用的 MFA 強制執行,以及稽核歷程記錄。
管理外部來賓身分識別生命週期和存取
在大部分組織中,使用者邀請 商務夥伴 (B2B) 和廠商共同作業,並提供應用程式的存取權。 共同作業合作夥伴通常會在上線程式期間接收應用程式存取權。 當共同作業沒有明確的結束日期時,使用者不再需要存取權時就不清楚。
權利管理功能 可啟用 外部身分 識別的自動化生命週期,並存取資源。 建立流程和程式,以透過權利管理來管理存取權。 透過存取套件發佈資源。 此方法可協助您追蹤外部使用者對資源的存取,並減少問題的複雜性。
當您授權員工與外部使用者共同作業時,他們可以邀請來自組織外部的任意數目使用者。 如果 外部身分識別 使用應用程式, Microsoft Entra 存取權檢閱 可協助您檢閱存取權。 您可以讓資源擁有者、外部身分識別本身,或您信任的另一個委派人員證明是否需要持續存取。
使用Microsoft Entra 存取權檢閱來封鎖外部身分識別登入您的租使用者,並在 30 天后從租用戶中刪除外部身分識別。
使用 purview Microsoft 強制執行數據安全性和合規性保護
使用 Microsoft Purview 來減輕和管理與 AI 使用量相關聯的風險。 實作對應的保護和治理控件。 Microsoft Purview AI Hub 目前為預覽狀態。 它提供易於使用的圖形工具和報表,以快速深入瞭解貴組織內的 AI 使用方式。 單鍵原則可協助您保護您的數據,並符合法規需求。
在條件式存取中,您可以啟用 Microsoft Purview Adaptive Protection 來標幟表示內部風險的行為。 當您套用其他條件式訪問控制以提示使用者輸入 MFA 或根據您的使用案例提供其他動作時,請套用自適性保護。
監視存取
監視對於早期偵測潛在威脅和弱點至關重要。 監看 不尋常的活動和設定變更 ,以防止安全性缺口和維護數據完整性。
持續檢閱及監視您環境的存取權,以探索可疑的活動。 避免許可權在意外變更時爬行並取得警示。
- 若要主動監視您的環境是否有設定變更和可疑活動, 請整合 Microsoft Entra ID Audit Logs 與 Azure 監視器。
- 設定 安全性警示 ,以監視使用者何時啟用特殊許可權角色。
- 使用 Microsoft Entra ID Protection 來監看非典型使用者使用模式。 非典型用法可能表示不良的動作專案正在擷取,並不當使用 Gen AI 工具。
在某些情況下,您可能只會季節性地使用 AI 應用程式。 例如,金融應用程式在稅務和稽核季節的使用量可能很低,而零售應用程式在假日期間可能會有使用量尖峰。 使用生命週期工作流程停用長時間未使用的帳戶,尤其是外部合作夥伴帳戶。 如果 JIT 或暫時帳戶停用更適合,請考慮季節性。
在理想情況下,所有使用者都遵循存取原則來保護組織資源的存取。 當您需要使用條件式存取原則搭配個別使用者或來賓的排除專案時,您可以避免原則例外狀況監督。 使用Microsoft Entra 存取權檢閱,為稽核員提供定期例外狀況檢閱的證明。
持續檢閱許可權管理。 身分識別會與組織保持一起,他們通常會在處理新專案或移動小組時收集許可權。 監視許可權管理內的許可權爬行索引 (PCI) 分數,並設定監視和警示功能。 此方法可減少漸進式許可權的爬行,並減少遭入侵使用者帳戶周圍的爆炸半徑。
- 設定報表以定期執行。 針對特定使用案例設定自定義報告 ,特別是針對需要存取 Gen AI 應用程式的身分識別。
- 若要監視跨 Azure、AWS 和 GCP 的許可權爬行,請使用許可權管理。 將建議套用至工作負載身分識別,以確保您的 Gen AI 應用程式沒有過多的許可權,或具有超過所需時間新增的許可權。
相關內容
- Microsoft安全性 Copilot 可協助支援端對端案例的安全性專業人員,例如事件回應、威脅搜捕、情報收集及狀態管理。
- Microsoft Purview 資訊屏障 是可防止個人或群組彼此通訊的原則。 Microsoft Teams 中的資訊屏障可以判斷並防止未經授權的共同作業。
- 如需 Microsoft 365 Copilot 需求,請檢閱 Copilot 中的企業數據保護,以取得 Microsoft 365 和 Microsoft Copilot。