Однією з подій у сфері штучного інтелекту (ШІ) є інтеграція Microsoft Copilot, генеративного ШІ, з додатками Microsoft 365. Це поєднання приносить можливості Copilot до різноманітних інструментів підвищення продуктивності офісу, трансформуючи щоденні робочі навантаження та підвищуючи продуктивність через автоматизацію рутинних завдань, а також надаючи інсайти та аналіз даних.
Основні функції включають:
- Швидке створення документів і презентацій через чат або з використанням корпоративних шаблонів і ресурсів.
- Рекомендації щодо формул, вибору діаграм і інсайтів щодо даних у таблицях.
- Фіксування завдань під час зустрічей у Teams.
- Підсумовування діалогів в електронній пошті, допомагаючи користувачам швидко розуміти суть обговорень.
Основні питання безпеки з Copilot
Додатки Microsoft 365 працюють з даними. Це означає, що потрібно власне забезпечити безпеку цих даних. В цій темі виникає багато питань до Microsoft Copilot. Хоча Copilot значно полегшує створення контенту, цей контент може містити конфіденційну інформацію, таку як особисті дані інших людей. Під час використання його здатності стисло підсумовувати контент, ризик розкриття конфіденційної інформації теж зростає.
Іншим ризиком безпеки Microsoft Copilot є безперешкодне отримання даних з інтегрованих додатків, що може призвести до ненавмисного збереження конфіденційної інформації в менш безпечних місцях. Наприклад, особисті облікові записи OneDrive. Copilot робить зручним отримання інформації з інтегрованих додатків. Разом з цим, користувачі можуть легко зберігати отримані конфіденційні дані в небезпечних місцях, таких як особисті облікові записи OneDrive. Зручність, яку надає Copilot, підвищує продуктивність, але також ускладнює підтримку суворих заходів безпеки.
Наприклад, візьмемо користувача А. Він має доступ до певного файлу та хоче задати якийсь промпт до Copilot. Проте файл має певну додаткову інформацію, яка не має поширюватись. При введенні запиту, ШІ все одно може мати доступ до файлу та захищеної інформації.
Слід розглядати Copilot як будь-якого іншого користувача в організації, що вимагає суворих заходів безпеки. Тобто індивідуальні облікові записи користувачів і привілеї доступу Copilot можуть бути використані та скомпрометовані зловмисниками. Це означає, що вони можуть отримати доступ до тих самих даних і систем, до яких має доступ Copilot. Отже, необхідно ретельно контролювати та обмежувати права доступу Copilot, щоб вони були достатні виключно для його роботи. Ця практика називається “Принцип найменших привілеїв”. Вона мінімізує ризик несанкціонованого доступу або витоку даних. Регулярні аудити та контролювання у режимі реального часу дій Copilot повинні бути впроваджені, оскільки він більше дізнається про середовище, що допоможе виявити та пом’якшити потенційні загрози безпеці.
Конкретні вразливості безпеки
Як зазначалось раніше, генеративні ШІ можливості Copilot значно спрощують створення оригінального контенту через прості запити. Однак його ефективність супроводжується викликами, особливо при виконанні запитів без урахування безпеки даних. Наприклад, якщо користувач запитує звести все, що стосується певного проєкту, Copilot включить усе без врахування міркувань безпеки даних.
Основні вразливості безпеки включають:
- Неправильні дозволи: Copilot діє відповідно до дозволів, встановлених у Microsoft 365. Будь-який надмірно широкий доступ може призвести до неконтрольованого розповсюдження конфіденційних даних, збільшуючи ризик витоків та можливих штрафів за невідповідність.
- Неточна класифікація даних: Впровадження заходів безпеки в Copilot залежить від точності застосування міток, які захищають дані. Дані залишаються під загрозою, коли мітки помилково застосовуються або якщо класифікація даних відсутня або непослідовна. Ручний процес маркування файлів і даних мітками часто має помилки. Одночасно з цим, технологія маркування Microsoft може не охоплювати всі типи файлів.
- Контент, згенерований Copilot: Документи, створені Copilot у відповідь на запити користувачів, не застосовують автоматично мітки від вихідних матеріалів. Відповідно, новостворені документи, що містять конфіденційну інформацію, можуть випадково стати доступними для неавторизованих осіб.
Як працює безпека даних Copilot?
Розглянемо спочатку внутрішню безпеку Microsoft 365 Copilot. Microsoft приділяє велику увагу безпеці та впроваджує низку протоколів безпеки та заходів захисту даних для забезпечення безпеки та конфіденційності даних у Microsoft 365.
- Copilot дотримується більшості стандартів безпеки та відповідності, включаючи GDPR та HIPAA.
- Весь зв’язок між користувачем-орендарем і компонентами Copilot шифрується, щоб забезпечити конфіденційну і безпечну передачу даних. Крім того, дані чату шифруються як під час передачі, так і в стані спокою.
- Copilot відповідає всім вимогам щодо розташування даних, забезпечуючи збереження та обробку інформації у межах зазначених географічних кордонів.
- Для автентифікації використовується Microsoft Entra ID, що забезпечує керування доступом за суворими контрольними заходами.
- Протоколи обробки даних гарантують, що підказки та відповіді не зберігаються, а видаляються одразу після завершення сеансу, що унеможливлює їх використання для навчання великих мовних моделей.
- Для захисту від несанкціонованого розповсюдження даних за замовчуванням не дозволяється стороннє поширення.
Початок з класифікації даних
Microsoft Copilot представляє нову концепцію комп’ютерного інтелекту. Для цього необхідно підготувати корпоративне середовище. Оскільки Copilot використовує наявні дозволи та політики під час роботи, потрібно забезпечити, щоб заходи безпеки даних дозволяли Copilot працювати згідно з принципом найменших привілеїв. Це починається з видимості та відповіді на основні питання, такі як:
- Які типи даних є, і де вони зберігаються?
- Як ці дані діляться і хто має до них доступ?
- Як ці дані використовуються?
- Як компанія фільтрує конфіденційну або застарілу інформацію?
Потрібна видимість середовища, щоб знати, який тип даних є і хто вже має до них доступ. Тут можуть стати в пригоді інструменти, такі як Netwrix Data Classification або Netwrix Enterprise Auditor. Ці продукти виконують автоматичне виявлення конфіденційних і регульованих даних у додатках Microsoft 365. Це забезпечує доступ Copilot тільки до визначених даних. Застосовуючи мітки класифікації даних до всіх даних інструменти підвищують видимість. Також цього досягають, застосовуючи мітки класифікації даних, забезпечуючи дотримання політик управління та зменшуючи ризик інцидентів безпеки даних. Такий підхід гарантує, що Copilot не отримує доступу до конфіденційної інформації або не розкриває її випадково. Після завершення початкової фази виявлення та класифікації Netwrix Data Classification і Netwrix Enterprise Auditor постійно контролюватимуть та класифікуватимуть будь-який новий контент, створений Copilot, відповідно до встановлених критеріїв. Це забезпечує тривалий захист, підтримуючи заходи безпеки з часом та захищаючи від потенційних ризиків.
Узгодження дозволів для найменших привілеїв
Після сканування та маркування кожного файлу необхідно впровадити доступ найменших привілеїв або прийняти політику нульової довіри для конфіденційних даних. Звіт Microsoft 2023 State of Cloud Permissions Risks Report висвітлює проблему, що багато облікових записів мають надмірні дозволи та становлять значний ризик для організацій. Понад 50% користувачів підвищені до статусу супер адміністратора, і менш як 2% цих дозволів активно використовуються. Необхідно скоригувати привілеї супер адміністратора для зменшення ризику зловживання дозволами. Крім того, звіт показує, що понад 50% хмарних даних пов’язані з високоризиковими дозволами, що дозволяють широкому колу користувачів мати доступ до великих обсягів даних.
Netwrix Auditor і Netwrix Data Classification разом підвищують безпеку найважливіших активів незалежно від знаходження. Вони допомагають ідентифікувати конфіденційні дані в IT-екосистемі та надають детальні оцінки ризиків, підсвічуючи файли з надмірним доступом і виявляючи такі облікові записи. Їх можна використовувати для аналізу та перегляду дозволів на дані, визначення, хто має доступ до яких даних (включаючи Copilot), як вони отримали цей доступ і чи є рівні доступу відповідними. Це допоможе запобігти несанкціонованому розкриттю даних Copilot.
Netwrix Enterprise Auditor допомагає зменшити ризик витоку даних, виявляючи конфіденційні дані, включаючи контент, створений AI, та зберігаючи доступ до них на рівні найменших привілеїв. Він вказує на ризики навколо конфіденційних даних та допомагає усунути загрози, виправляючи умови, що ставлять ці дані під загрозу, наприклад, відкликаючи надмірні дозволи на дані, відключаючи користувачів, змінюючи членство в групах та багато іншого.
Захист після розгортання
Забезпечення початкового середовища є важливим для зменшення ризику перетворення Copilot на вектор вразливостей безпеки. Проте завдання аналізу безпеки виходить за рамки початкового налаштування. Після розгортання Copilot необхідно постійно контролювати середовище, оскільки зловмисникам достатньо одного промаху з Copilot для запуску експлойту. Netwrix Enterprise Auditor моніторить, хто і до якої міри має доступ до даних, і допомагає відкликати непотрібні права. Netwrix Auditor може безперервно моніторити всі дотики до даних, запити на автентифікацію, використання дозволів і зміни об’єктів у середовищі Microsoft 365. Безперервний моніторинг допоможе знизити час виявлення (time to detection – TTD) і скоротити час реагування (time to respond – TTR), щоб компрометація безпеки була локалізована до того, як пошириться на чутливі дані. Після виявлення нових вразливих шаблонів робочого процесу політики можуть бути автоматично оновлені та застосовані для посилення їхньої безпеки. Наразі аудит є таким же важливим для генеративного ШІ, як і для індивідуальних користувачів.







