通过

使用 Microsoft Entra 保护生成式人工智能

随着数字格局的快速发展,各个行业的组织越来越多地采用 生成人工智能(Gen AI)来推动创新并提高工作效率。 最近的一项研究表明,93% 的企业正在实施或制定 AI 战略。 大约相同比例的风险领导者表示,他们感到准备不足或只进行了少许准备来应对相关风险。 在将生成式 AI 集成到运营中时,必须缓解严重的安全和治理风险。

Microsoft Entra提供了一套全面的功能,用于安全管理 AI 应用程序、适当控制访问和保护敏感数据:

本文深入探讨 Gen AI 带来的特定安全挑战,以及如何使用Microsoft Entra提供的功能解决这些问题。

发现过度特权身份

确保用户具有适当的权限,以符合最低特权原则 。 根据我们的遥测数据,超过 90% 的身份使用的权限不到授予权限的 5%。 其中超过 50% 的权限具有高风险。 被盗用的帐户可能会造成灾难性的损失。

多云环境难以管理,因为标识和访问管理 (IAM) 团队和安全团队通常需要跨职能协作。 多云环境可能会限制对标识、权限和资源的全面了解。 视图受限增加了身份具有过高特权角色和权限过高帐户的攻击面。 随着组织采用多云,高权限未使用帐户被盗用的风险将会增加。

识别非人类账户

非人类账户具有可重复的模式,并且不太可能随着时间的推移而发生变化。 识别这些帐户时,请考虑使用 工作负载或托管标识

将角色削减到 零信任 最低特权访问安全原则。 密切关注超级身份(如无服务器函数和应用)。 考虑生成式 AI 应用程序的使用场景。

为Microsoft Entra角色强制实施实时访问

Microsoft Entra Privileged Identity Management(PIM)可帮助你管理、控制和监视对 Microsoft Entra ID、Azure 和其他 Microsoft Online Services 中资源的访问(例如Microsoft 365或Microsoft Intune)。 启用了非 PIM 的特权用户具有常设访问权限(即使他们不需要其特权,也始终处于分配的角色中)。 PIM 发现和见解页面显示永久全局管理员分配、具有高特权角色的帐户,以及具有特权角色分配的服务主体。 看到这些权限时,请留意在你的环境中被视为正常的权限。 考虑精简这些角色,或通过符合 PIM 条件的分配将其降至即时 (JIT) 访问权限。

你可以直接在发现和见解页面中将特权角色设为符合 PIM 条件,以减少常设访问权限。 如果用户不需要特权访问,则可以完全移除分配。 你可以为全局管理员创建访问审查,提示他们定期审查自己的访问权限。

启用访问控制

权限蠕变会造成未经授权的访问和受限公司数据被篡改的风险。 请使用应用于所有公司资源的相同治理规则来保护 AI 应用程序。 为了实现此目标,请使用 ID 治理和Microsoft Entra 条件访问为所有用户和公司资源(包括 Gen AI 应用)定义和推出精细访问策略。

确保只有适当的人员才能对适当的资源拥有适当的访问级别。 通过权利管理、生命周期工作流、访问请求、评审和过期等控制措施大规模自动化访问生命周期。

使用生命周期工作流管理加入、调动和离开 (JML) 用户流程,并在 ID 治理中控制访问。

配置策略和控制,以管理用户访问权限

在 ID 治理中使用 Entitlement Management 来控制谁可以使用多阶段审批策略访问应用程序、组、Teams 和SharePoint网站。

在权利管理中配置自动分配策略,以根据用户属性(如部门或成本中心)自动为用户提供对资源的访问权限。 在这些属性更改时,移除用户访问权限。

为了调整访问大小,我们建议对权利管理策略应用到期日期和/或定期访问评审。 这些要求可通过限时分配和定期应用程序访问权限审查来确保用户不会无限期地保留访问权限。

使用 Microsoft Entra 条件访问 强制实施组织策略

条件访问会将信号整合在一起,以便做出决策并强制实施组织策略。 条件访问是 Microsoft 的零信任(零信任)策略引擎,它考虑到来自各种来源的信号以执行策略决策。

执行最小特权原则并应用适当的访问控制,以通过条件访问策略来确保组织安全。 将条件访问策略视为 if-then 语句,即满足特定条件的标识只有在满足特定要求(如 MFA 或设备合规性状态)时才能访问资源。

在部署条件访问策略后,使用条件访问差距分析器工作簿识别未执行这些策略的登录和应用程序。 我们建议部署至少一个针对所有资源的条件访问策略,以确保基线访问控制。

实现自动化,以大规模管理员工标识生命周期

仅当用户因执行其任务而真正具有相应需求时,才为其提供相关信息和资源的访问权限。 此方法可防止用户在未经授权的情况下访问敏感数据,并可最大限度地降低潜在安全漏洞的影响。 使用自动用户设置来减少不必要的访问权限授予。

使用 Microsoft Entra 的 ID 治理中的生命周期工作流大规模自动执行用户的生命周期流程。 在发生关键事件时自动执行工作流任务,以适当调整用户访问权限的大小。 示例事件包括安排新员工入职之前、员工状态发生变化时,以及员工离职时。

管理高特权管理角色的访问权限

在某些情况下,由于业务/操作要求(如紧急账户),身份需要更高的权限访问。

特权帐户应具有最高的保护级别。 被盗用的特权帐户可能会对组织运营造成重大或实质性影响。

仅将授权用户分配到 角色,并仅在 AzureMicrosoft Entra中授予管理权限。 Microsoft建议至少对以下角色要求使用防钓鱼 MFA:

  • 全局管理员
  • 应用程序管理员
  • 身份验证管理员
  • 计费管理员
  • 云应用管理员
  • 条件访问管理员
  • Exchange管理员
  • 帮助台管理员
  • 密码管理员
  • 特权身份验证管理员
  • 特权角色管理员
  • 安全管理员
  • SharePoint管理员
  • 用户管理员

组织可能会根据要求选择包括或排除角色。 要查看角色成员身份,请配置并使用目录角色访问评审

使用Privileged Identity Management(PIM)和即时(JIT)访问,应用基于角色的访问控制。 PIM 将通过分配有时间限制的访问权限来提供对资源的 JIT 访问权限。 请消除长期访问权限,以降低过度或滥用访问权限的风险。 PIM 允许使用批准和论证要求、角色激活的 MFA 强制执行以及审核历史记录。

管理外部来宾标识生命周期和访问权限

在大多数组织中,最终用户邀请业务合作伙伴 (B2B) 和供应商进行协作,并提供对应用程序的访问权限。 通常,协作合作伙伴会在加入过程中收到应用程序访问权限。 如果协作没有明确的结束日期,就无法明确用户何时不再需要访问权限。

权利管理功能支持对具有资源访问权限的外部身份进行自动化生命周期管理。 通过权利管理建立用于管理访问权限的流程和程序。 通过访问包发布资源。 此方法可帮助你跟踪外部用户对资源的访问权限,并降低问题的复杂性。

当你授权员工与外部用户协作时,他们将可以邀请组织外部任意数量的用户。 如果外部标识在使用应用程序时,Microsoft Entra访问评审工具可帮助你审核访问权限。 你可以让资源所有者、外部标识本身或你信任的另一个委托人证明他们是否需要继续进行访问。

使用 Microsoft Entra 访问审查来阻止外部标识登录到您的租户,并在 30 天后从租户中删除这些外部标识。

监控访问

监视对于尽早检测潜在威胁和漏洞至关重要。 留意异常活动和配置更改,以防止安全漏洞并维护数据完整性。

持续审查和监视对环境的访问,以发现可疑活动。 避免权限蠕变,并在事情无意中发生变化时获取警报。

  • 若要主动监视环境的配置更改和可疑活动,使用 Azure Monitor0 将Microsoft Entra ID审核日志进行集成。
  • 配置安全警报以监控用户激活特权角色的时间。

在某些情况下,可能仅需季节性地使用 AI 应用程序。 例如,财务应用在税务和审计季之外可能使用率较低,而零售应用在节假日期间的使用率可能会激增。 使用生命周期工作流,可禁用长时间不使用的帐户,尤其是外部合作伙伴帐户。 如果 JIT 或临时帐户停用更合适,请考虑季节性。

理想情况下,所有用户都遵循访问策略来确保对组织资源的安全访问。 当需要使用包含排除单个用户或来宾的条件访问策略时,可以避免对例外的疏忽。 使用 Microsoft Entra 访问评审向审核员提供定期例外审查的证据。