Безопасна ли интеграция Microsoft Copilot с Microsoft 365?

Одним из событий в сфере искусственного интеллекта (ИИ) является интеграция Microsoft Copilot, генеративного ИИ, с приложениями Microsoft 365. Это сочетание приносит возможности Copilot к различным инструментам повышения производительности офиса, трансформируя ежедневные рабочие задачи и повышая продуктивность за счет автоматизации рутинных задач, а также предоставления инсайтов и анализа данных.

Основные функции включают:

  • Быстрое создание документов и презентаций через чат или с использованием корпоративных шаблонов и ресурсов.
  • Рекомендации по формулам, выбору диаграмм и инсайты по данным в таблицах.
  • Фиксация задач во время встреч в Teams.
  • Суммирование диалогов в электронной почте, помогая пользователям быстро понимать суть обсуждений.

Основные вопросы безопасности с Copilot

Приложения Microsoft 365 работают с данными. Это означает, что нужно обеспечить безопасность этих данных. В этой теме возникает много вопросов к Microsoft Copilot. Хотя Copilot значительно облегчает создание контента, этот контент может содержать конфиденциальную информацию, такую как личные данные других людей. При использовании его способности кратко суммировать контент, риск раскрытия конфиденциальной информации также возрастает.

Другим риском безопасности Microsoft Copilot является беспрепятственное получение данных из интегрированных приложений, что может привести к непреднамеренному сохранению конфиденциальной информации в менее безопасных местах, например, в личных учетных записях OneDrive. Copilot делает удобным получение информации из интегрированных приложений. Вместе с этим пользователи могут легко сохранять полученные конфиденциальные данные в небезопасных местах, таких как личные учетные записи OneDrive. Удобство, которое предоставляет Copilot, повышает продуктивность, но также усложняет поддержание строгих мер безопасности.

Например, возьмем пользователя А. Он имеет доступ к определенному файлу и хочет задать какой-то запрос Copilot. Однако файл содержит определенную дополнительную информацию, которая не должна распространяться. При вводе запроса ИИ все равно может иметь доступ к файлу и защищенной информации.

Следует рассматривать Copilot как любого другого пользователя в организации, требующего строгих мер безопасности. То есть индивидуальные учетные записи пользователей и привилегии доступа Copilot могут быть использованы и скомпрометированы злоумышленниками. Это означает, что они могут получить доступ к тем же данным и системам, к которым имеет доступ Copilot. Поэтому необходимо тщательно контролировать и ограничивать права доступа Copilot, чтобы они были исключительно для его работы. Эта практика называется “Принцип наименьших привилегий”. Она минимизирует риск несанкционированного доступа или утечки данных. Регулярные аудиты и контроль в режиме реального времени действий Copilot должны быть внедрены, так как он больше узнает о среде, что поможет выявить и смягчить потенциальные угрозы безопасности.

Конкретные уязвимости безопасности

Как отмечалось ранее, генеративные ИИ возможности Copilot значительно упрощают создание оригинального контента через простые запросы. Однако его эффективность сопровождается вызовами, особенно при выполнении запросов без учета безопасности данных. Например, если пользователь запрашивает свести все, что касается определенного проекта, Copilot включит все без учета мер безопасности данных.

Основные уязвимости безопасности включают:

  • Неправильные разрешения: Copilot действует в соответствии с разрешениями, установленными в Microsoft 365. Любой чрезмерно широкий доступ может привести к неконтролируемому распространению конфиденциальных данных, увеличивая риск утечек и возможных штрафов за несоответствие.
  • Неточная классификация данных: Внедрение мер безопасности в Copilot зависит от точности применения меток чувствительности, которые защищают данные. Данные остаются под угрозой, когда метки ошибочно применяются или если классификация данных отсутствует или непоследовательна. Ручной процесс маркировки файлов и данных метками чувствительности часто имеет ошибки. Одновременно с этим технология маркировки Microsoft может не охватывать все типы файлов.
  • Контент, сгенерированный Copilot: Документы, созданные Copilot в ответ на запросы пользователей, не применяют автоматически метки чувствительности от исходных материалов. Соответственно, новосозданные документы, содержащие конфиденциальную информацию, могут случайно стать доступными для неавторизованных лиц.

Как работает безопасность данных Copilot?

Рассмотрим сначала внутреннюю безопасность Microsoft 365 Copilot. Microsoft уделяет большое внимание безопасности и внедряет ряд протоколов безопасности и мер защиты данных для обеспечения безопасности и конфиденциальности данных в Microsoft 365.

  • Copilot соответствует большинству стандартов безопасности и соответствия, включая GDPR и HIPAA.
  • Вся связь между пользователем-арендатором и компонентами Copilot шифруется, чтобы обеспечить конфиденциальную и безопасную передачу данных. Кроме того, данные чата шифруются как при передаче, так и в состоянии покоя.
  • Copilot соответствует всем требованиям по размещению данных, обеспечивая сохранение и обработку информации в пределах указанных географических границ.
  • Для аутентификации используется Microsoft Entra ID, что обеспечивает управление доступом с строгими контрольными мерами.
  • Протоколы обработки данных гарантируют, что подсказки и ответы не сохраняются, а удаляются сразу после завершения сеанса, что исключает их использование для обучения больших языковых моделей.
  • Для защиты от несанкционированного распространения данных по умолчанию не разрешается стороннее распространение.

Начало с классификации данных

Microsoft Copilot представляет новую концепцию компьютерного интеллекта. Для этого необходимо подготовить корпоративную среду. Поскольку Copilot использует существующие разрешения и политики во время работы, нужно обеспечить, чтобы меры безопасности данных позволяли Copilot работать в соответствии с принципом наименьших привилегий. Это начинается с видимости и ответа на основные вопросы, такие как:

  • Какие типы данных существуют и где они хранятся?
  • Как эти данные распространяются и кто имеет к ним доступ?
  • Как эти данные используются?
  • Как компания фильтрует конфиденциальную или устаревшую информацию?

Необходима видимость среды, чтобы знать, какой тип данных существует и кто уже имеет к ним доступ. Здесь могут помочь инструменты, такие как Netwrix Data Classification или Netwrix Enterprise Auditor. Эти продукты выполняют автоматическое обнаружение конфиденциальных и регулируемых данных в приложениях Microsoft 365, что обеспечивает доступ Copilot только к определенным данным. Применение меток классификации данных ко всем данным повышает видимость. Это также достигается за счет применения меток классификации данных, что обеспечивает соблюдение политик управления и снижает риск инцидентов безопасности данных. Такой подход гарантирует, что Copilot не получает доступ к конфиденциальной информации или не раскрывает её случайно.

После завершения начальной фазы обнаружения и классификации Netwrix Data Classification и Netwrix Enterprise Auditor будут постоянно контролировать и классифицировать любой новый контент, созданный Copilot, в соответствии с установленными критериями. Это обеспечивает длительную защиту, поддерживая меры безопасности со временем и защищая от потенциальных рисков.

Согласование разрешений для наименьших привилегий

После сканирования и маркировки каждого файла необходимо внедрить доступ наименьших привилегий или принять политику нулевого доверия для конфиденциальных данных. Отчет Microsoft 2023 State of Cloud Permissions Risks Report подчеркивает проблему, что многие учетные записи имеют избыточные разрешения и представляют значительный риск для организаций. Более 50% пользователей повышены до статуса супер администратора, и менее 2% этих разрешений активно используются. Необходимо скорректировать привилегии супер администратора для уменьшения риска злоупотребления разрешениями. Кроме того, отчет показывает, что более 50% облачных данных связаны с высокорисковыми разрешениями, что позволяет широкому кругу пользователей иметь доступ к большим объемам данных.

Netwrix Auditor и Netwrix Data Classification вместе повышают безопасность важнейших активов независимо от их местонахождения. Они помогают идентифицировать конфиденциальные данные в IT-экосистеме и предоставляют детальные оценки рисков, выделяя файлы с избыточным доступом и обнаруживая такие учетные записи. Их можно использовать для анализа и пересмотра разрешений на данные, определения, кто имеет доступ к каким данным (включая Copilot), как они получили этот доступ и соответствуют ли уровни доступа установленным требованиям. Это поможет предотвратить несанкционированное раскрытие данных Copilot.

Netwrix Enterprise Auditor помогает снизить риск утечки данных, обнаруживая конфиденциальные данные, включая контент, созданный AI, и сохраняя доступ к ним на уровне наименьших привилегий. Он указывает на риски вокруг конфиденциальных данных и помогает устранить угрозы, исправляя условия, которые ставят эти данные под угрозу, например, отзывая избыточные разрешения на данные, отключая пользователей, изменяя членство в группах и многое другое.

Защита после развертывания

Обеспечение начальной среды важно для уменьшения риска превращения Copilot в вектор уязвимостей безопасности. Однако задачи анализа безопасности выходят за рамки начальной настройки. После развертывания Copilot необходимо постоянно контролировать среду, так как злоумышленникам достаточно одного промаха с Copilot для запуска эксплойта. Netwrix Enterprise Auditor мониторит, кто и в какой степени имеет доступ к данным, и помогает отзывать ненужные права. Netwrix Auditor может непрерывно мониторить все взаимодействия с данными, запросы на аутентификацию, использование разрешений и изменения объектов в среде Microsoft 365. Непрерывный мониторинг поможет снизить время обнаружения (time to detection – TTD) и сократить время реагирования (time to respond – TTR), чтобы компрометация безопасности была локализована до того, как распространится на чувствительные данные. После выявления новых уязвимых шаблонов рабочего процесса политики могут быть автоматически обновлены и применены для усиления их безопасности. В настоящее время аудит так же важен для генеративного ИИ, как и для индивидуальных пользователей.

Подписаться на новости