使用 Microsoft Entra 保护生成式 AI

随着数字环境的快速发展,各个行业的企业越来越多地采用生成式人工智能(生成式 AI)来推动创新并提高工作效率。 最近的一项研究表明,93% 的企业正在实施或制定 AI 战略。 大约相同比例的风险领导者表示,他们感到准备不足或只进行了少许准备来应对相关风险。 在将生成式 AI 集成到运营中时,必须缓解严重的安全和治理风险。

Microsoft Entra 提供了一套全面的功能,用于安全地管理 AI 应用程序、适当控制访问权限和保护敏感数据:

本文深入探讨了生成式 AI 带来的特定安全挑战,以及如何使用 Microsoft Entra 应对这些挑战。

发现过度特权标识

确保用户拥有适当的权限,以遵守最小特权原则。 根据我们的遥测数据,超过 90% 的标识实际使用的权限不足授予权限的 5%。 其中超过 50% 的权限具有高风险。 被盗用的帐户可能会造成灾难性的损失。

多云环境难以管理,因为标识和访问管理 (IAM) 团队和安全团队通常需要跨职能协作。 多云环境可能会限制对标识、权限和资源的全面了解。 这种了解受限将会增加角色特权过高的标识和权限过高的帐户的攻击面。 随着组织采用多云,高权限未使用帐户被盗用的风险将会增加。

识别非人类账户

非人类账户具有可重复的模式,并且不太可能随着时间的推移而发生变化。 识别这些账户时,请考虑使用工作负载或托管标识,以及 Microsoft Entra 权限管理。 权限管理是一种云基础结构权利管理 (CIEM) 工具。 它可以帮助你全面了解自己分配给 Azure、Amazon Web Services (AWS) 中的所有标识的权限。

请将角色精简为零信任最小特权访问安全原则。 密切关注超级标识(如无服务器函数和应用)。 考虑生成式 AI 应用程序的使用场景。

为 Microsoft Entra 角色强制实施即时访问权限

Microsoft Entra Privileged Identity Management (PIM) 可帮助你管理、控制和监视对 Microsoft Entra ID、Azure 和其他 Microsoft 联机服务(如 Microsoft 365 或 Microsoft Intune)中的资源的访问。 启用了非 PIM 的特权用户具有常设访问权限(即使他们不需要其特权,也始终处于分配的角色中)。 PIM 的发现和见解页面将显示永久全局管理员分配、具有高特权角色的帐户,以及具有特权角色分配的服务主体。 看到这些权限时,请记下你的环境在正常情况下应使用的权限。 考虑精简这些角色,或通过符合 PIM 条件的分配将其降至即时 (JIT) 访问权限。

你可以直接在发现和见解页面中将特权角色设为符合 PIM 条件,以减少常设访问权限。 如果用户不需要特权访问,则可以完全移除分配。 你可以为全局管理员创建访问审查,提示他们定期审查自己的访问权限。

启用访问控制

权限蠕变会造成未经授权的访问和公司数据操作受限的风险。 请使用应用于所有公司资源的相同治理规则来保护 AI 应用程序。 为了实现此目标,请使用 ID 治理和Microsoft Entra 条件访问为所有用户和公司资源(包括生成式 应用)定义和推出精细访问策略。

确保只有适当的人员才能对适当的资源拥有适当的访问级别。 通过权利管理、访问请求、审查和过期等控制方式,大规模自动执行访问生命周期。

配置策略和控制,以管理用户访问权限

使用 ID 治理中的权利管理,通过多阶段审批策略来控制哪些用户可以访问应用程序、组、Teams 和 SharePoint 网站。

在权利管理中配置自动分配策略,以根据部门或成本中心等用户属性自动授予用户对资源的访问权限。 在这些属性更改时,移除用户访问权限。

若要适当调整访问权限大小,建议对权利管理策略应用到期日期和/或定期访问权限审查。 这些要求可通过限时分配和定期应用程序访问权限审查来确保用户不会无限期地保留访问权限。

使用 Microsoft Entra 条件访问强制实施组织策略

条件访问会将信号整合在一起,以便做出决策并强制实施组织策略。 条件访问是 Microsoft 的零信任策略引擎,会在考虑来自各种源的信号后强制实施策略决策。

强制实施最小特权原则并应用正确的访问控制,以通过条件访问策略确保组织的安全。 将条件访问策略视为 if-then 语句,即满足特定条件的标识只有在满足特定要求(如 MFA 或设备合规性状态)时才能访问资源。

根据用户、组、角色、位置或风险等信号限制对生成式 AI 应用的访问权限,以增强策略决策。

部署条件访问策略后,请使用条件访问差距分析器工作簿来确定未强制实施这些策略的登录和应用程序。 建议至少部署一个针对所有资源的条件访问策略,以确保实现基本的访问控制。

实现自动化,以大规模管理员工标识生命周期

仅当用户因执行其任务而真正具有相应需求时,才为其提供相关信息和资源的访问权限。 此方法可防止用户在未经授权的情况下访问敏感数据,并可最大限度地降低潜在安全漏洞的影响。

使用 ID 治理中的生命周期工作流大规模自动执行 Microsoft Entra 用户的生命周期流程。 在发生关键事件时自动执行工作流任务,以适当调整用户访问权限的大小。 示例事件包括安排新员工入职之前、员工状态发生变化时,以及员工离职时。

管理高特权管理角色的访问权限

在某些情况下,由于业务/运营要求(如紧急帐户),标识可能需要更高的访问权限。

特权帐户应具有最高保护级别。 被盗用的特权帐户可能会对组织运营造成重大或实质性影响。

请仅将授权用户分配给 AzureMicrosoft Entra 中的管理角色。 Microsoft 建议至少要求对以下角色使用防网络钓鱼 MFA:

  • 全局管理员
  • 应用程序管理员
  • 身份验证管理员
  • 计费管理员
  • 云应用管理员
  • 条件访问管理员
  • Exchange 管理员
  • 支持管理员
  • 密码管理员
  • 特权身份验证管理员
  • 特权角色管理员
  • 安全管理员
  • SharePoint 管理员
  • 用户管理员

组织可能会根据要求选择包括或排除角色。 若要审查角色成员身份,请配置和使用目录角色访问权限审查

使用 Privileged Identity Management (PIM) 和即时 (JIT) 访问权限应用基于角色的访问控制。 PIM 将通过分配有时间限制的访问权限来提供对资源的 JIT 访问权限。 请消除长期访问权限,以降低过度或滥用访问权限的风险。 PIM 允许使用批准和论证要求、角色激活的 MFA 强制执行以及审核历史记录。

管理外部来宾标识生命周期和访问权限

在大多数组织中,最终用户会邀请业务合作伙伴 (B2B) 和供应商进行协作,并提供对应用程序的访问权限。 通常,协作合作伙伴会在加入过程中收到应用程序访问权限。 如果协作没有明确的结束日期,就无法明确用户何时不再需要访问权限。

使用权利管理功能,可以通过资源访问权限来自动实现外部标识的生命周期管理。 通过权利管理建立用于管理访问权限的流程和程序。 通过访问包发布资源。 此方法可帮助你跟踪外部用户对资源的访问权限,并降低问题的复杂性。

当你授权员工与外部用户协作时,他们将可以邀请组织外部任意数量的用户。 如果外部标识使用应用程序,Microsoft Entra 访问权限审查可帮助你审查访问权限。 你可以让资源所有者、外部标识本身或你信任的另一个委托人证明他们是否需要继续进行访问。

使用 Microsoft Entra 访问权限审查,可以阻止外部标识登录你的租户,并在 30 天后将其从租户中删除。

监视访问权限

监视对于尽早检测潜在威胁和漏洞至关重要。 请监视异常活动和配置更改,以防御安全漏洞和维护数据完整性。

持续审查和监视对环境的访问,以发现可疑活动。 避免权限蠕变,并在事情无意中发生变化时获取警报。

在某些情况下,可能仅需季节性地使用 AI 应用程序。 例如,财务应用在税务和审计季之外可能使用率较低,而零售应用在节假日期间的使用率可能会激增。 使用生命周期工作流,可禁用长时间不使用的帐户,尤其是外部合作伙伴帐户。 如果 JIT 或临时帐户停用更合适,请考虑季节性。

理想情况下,所有用户都遵循访问策略来确保对组织资源的安全访问。 当需要使用条件访问策略并排除单个用户或来宾时,可以避免忽视策略异常。 使用 Microsoft Entra 访问权限审查,可为审核员提供定期异常审查证明。

持续审查权限管理。 由于标识会保留在组织中,因此他们往往会在处理新项目或调团队时收集权限。 在权限管理中监视权限蠕变指数 (PCI) 分数,并设置监视和警报功能。 这种方法可以减少权限的逐渐蠕变,并减少被盗用户帐户的爆炸半径。