Compartilhar via


Habilitar a proteção contra ameaças para serviços de IA

A proteção contra ameaças para serviços de IA no Microsoft Defender para Nuvem protege os serviços de IA em uma assinatura do Azure fornecendo insights sobre ameaças que podem afetar seus aplicativos de IA generativos.

Pré-requisitos

Habilitar a proteção contra ameaças para serviços de IA

Habilitar a proteção contra ameaças para serviços de IA.

  1. Entre no portal do Azure.

  2. Pesquise e selecione Microsoft Defender para Nuvem.

  3. No menu do Defender para Nuvem, selecione Configurações de ambiente.

  4. Selecione a assinatura do Azure relevante.

  5. Na página planos do Defender, alterne os serviços de IA para Ativado.

    Captura de tela que mostra como ativar a proteção contra ameaças para os serviços de IA.

Habilitar evidências de solicitação do usuário

Com o plano de proteção contra ameaças dos serviços de IA habilitado, você pode controlar se os alertas incluem segmentos suspeitos diretamente dos prompts do usuário ou as respostas de modelo de seus aplicativos ou recursos de IA. Ativar evidências de prompts do usuário ajuda você a fazer a triagem, a classificar alertas e a compreender as intenções do usuário.

As evidências de solicitação do usuário consistem em solicitações e respostas de modelo. Ambos são considerados seus dados. As evidências estão disponíveis no portal do Azure, no portal do Defender e em quaisquer integrações de parceiros anexadas.

  1. Entre no portal do Azure.

  2. Pesquise e selecione Microsoft Defender para Nuvem.

  3. No menu do Defender para Nuvem, selecione Configurações de ambiente.

  4. Selecione a assinatura do Azure relevante.

  5. Localize os serviços de IA e selecione Configurações.

    Captura de tela que mostra onde o botão de configurações está localizado na tela de Planos.

  6. Alterne Habilitar evidências de solicitação do usuário para Ativado.

    Captura de tela que mostra como ativar as evidências de solicitação do usuário.

  7. Selecione Continuar.

Habilitar a Segurança de Dados para IA do Azure com o Microsoft Purview

Observação

Esse recurso requer uma licença do Microsoft Purview, que não está incluída no plano do Microsoft Defender para Cloud do Defender para Serviços de IA.

Para começar a usar o Microsoft Purview DSPM para IA, consulte Configurar o Microsoft Purview DSPM para IA.

Habilite o Microsoft Purview para acessar, processar e armazenar dados de prompt e resposta, incluindo metadados associados, dos Serviços de IA do Azure. Essa integração dá suporte a principais cenários de conformidade e segurança de dados, como:

  • Classificação do tipo de informação sensível (SIT)

  • Análise e relatórios por meio do Microsoft Purview DSPM para IA

  • Gerenciamento de riscos internos

  • Conformidade em comunicações

  • Auditoria do Microsoft Purview

  • Gerenciamento do ciclo de vida de dados:

  • Descoberta Eletrônica

Essa funcionalidade ajuda sua organização a gerenciar e monitorar dados gerados por IA em alinhamento com políticas empresariais e requisitos regulatórios.

Observação

As Políticas de Segurança de Dados para interações com os Serviços de IA do Azure são compatíveis apenas para chamadas de API que utilizam a autenticação da ID do Microsoft Entra com um token de contexto de usuário, ou para chamadas de API que especificam explicitamente o contexto do usuário. Para saber mais, confira Como obter o contexto do usuário final para chamadas à API de IA do Azure. Para todos os outros cenários de autenticação, as interações do usuário capturadas no Purview aparecem apenas na Auditoria do Purview e no DSPM para Explorador de Atividades de IA.

  1. Entre no portal do Azure.

  2. Pesquise e selecione Microsoft Defender para Nuvem.

  3. No menu do Defender para Nuvem, selecione Configurações de ambiente.

  4. Selecione a assinatura do Azure relevante.

  5. Localize os serviços de IA e selecione Configurações.

  6. Alterne Habilitar a segurança de dados para interações de IA para Ativar.  

    Captura de tela que mostra onde a alternância está localizada para interações de IA.

  7. Selecione Continuar.

Solução de problemas

Se você não vir interações de usuários autenticados pelo Entra ID no Explorador de Atividades do Microsoft Purview após ativar a opção, siga estas etapas para resolver o problema:

Execute os comandos a seguir no Azure PowerShell

  1. Instale os seguintes módulos do Az (se necessário):
    Install-Module -Name Az -AllowClobber
    Import-Module Az.Accounts
    
  2. Conecte-se ao Azure PowerShell como administrador de locatário:
    Connect-AzAccount -Tenant $yourTenantIdHere
    
  3. Na página da Web que é aberta, entre usando suas credenciais de administrador de locatário.
  4. Verifique se a entidade de serviço do Microsoft Purview está no seu locatário:
    Get-AzADServicePrincipal -ApplicationId "9ec59623-ce40-4dc8-a635-ed0275b5d58a"
    
  5. Se a entidade de serviço não existir, adicione a entidade de serviço do aplicativo do Microsoft Purview ao locatário:
    New-AzADServicePrincipal -ApplicationId "9ec59623-ce40-4dc8-a635-ed0275b5d58a"