Partilhar via


Considerações sobre DSPM de IA para gerir proteções de conformidade e segurança de dados para interações de IA

Orientações de licenciamento do Microsoft 365 para conformidade com & de segurança

Na maior parte das vezes, Gerenciamento da Postura de Segurança de Dados para IA é fácil de utilizar e auto-explicativo, orientando-o através de pré-requisitos e relatórios e políticas pré-configurados. Utilize esta secção para complementar essas informações e fornecer detalhes adicionais de que poderá precisar.

Pré-requisitos para Gerenciamento da Postura de Segurança de Dados para IA

Para utilizar Gerenciamento da Postura de Segurança de Dados para IA do portal do Microsoft Purview, tem de ter os seguintes pré-requisitos:

  • Tem as permissões certas.

  • Necessário para monitorizar interações com o Copilot e agentes:

  • Necessário para monitorizar interações e aplicar políticas DLP a outras aplicações de IA no Edge:

    • É necessária uma política de configuração do Edge para ativar a integração do Microsoft Purview no Edge. Para obter informações de configuração, consulte Ativar a política DLP no Microsoft Edge.
  • Necessário para monitorizar interações com sites de IA geradores de terceiros:

    • Os dispositivos estão integrados no Microsoft Purview, necessário para:

      • Obter visibilidade sobre informações confidenciais que são partilhadas com sites de IA geradores de terceiros. Por exemplo, um utilizador cola card números de crédito em ChatGPT.
      • Aplicar políticas DLP de ponto final para avisar ou impedir os utilizadores de partilharem informações confidenciais com sites de IA geradores de terceiros. Por exemplo, um utilizador identificado como risco elevado na Proteção Adaptável é bloqueado com a opção de substituir quando cola números de card de crédito em ChatGPT.
    • A extensão do browser Microsoft Purview é implementada para utilizadores do Windows e é necessária para detetar visitas a sites de IA geradores de terceiros através de uma política de Gestão de Riscos Internos. A extensão do browser também é necessária para políticas DLP de Ponto Final no Windows quando utiliza o Chrome.

  • Para as aplicações de IA registadas no Entra, estão integradas no Microsoft Purview SDK para suportar todas as capacidades do Microsoft Purview.

  • Para aplicações de IA que não o Microsoft 365 Copilot e o Microsoft Facilitador, configurou a faturação pay as you go para a sua organização. Quando este modelo de faturação é aplicável a configurações específicas, verá notificações e instruções na IU.

Encontrará mais informações sobre os pré-requisitos para auditoria, integração de dispositivos e a extensão do browser no Gerenciamento da Postura de Segurança de Dados para IA: Navegar para a secçãoIntrodução à Descrição Geral>.

Para obter uma lista das aplicações de IA de terceiros atualmente suportadas, veja Sites de IA suportados pelo Microsoft Purview para obter proteções de conformidade e segurança de dados.

Observação

Se estiver a utilizar unidades administrativas, os administradores restritos não poderão criar as políticas de um só clique que se aplicam a todos os utilizadores. Tem de ser um administrador sem restrições para criar estas políticas. Os administradores restritos veem os resultados apenas para os utilizadores na respetiva unidade administrativa atribuída para a página Políticas e no explorador de relatórios e atividades no Gerenciamento da Postura de Segurança de Dados do Microsoft Purview para IA.

Pré-requisitos para avaliações de riscos de dados dos Recursos de Infraestrutura

Utilize as seguintes instruções para cumprir os pré-requisitos para executar avaliações de risco de dados para áreas de trabalho de Recursos de Infraestrutura e antes de selecionar Definir configuração no DSPM para IA.

Para os passos 1 e 2, utilize uma das seguintes funções de Entra para as permissões necessárias:

  • Administrador de Aplicativos de Nuvem
  • Administrador de Aplicativos
  • Administrador de Função Privilegiada

Para o passo 3, tem de ser um administrador dos Recursos de Infraestrutura.

  1. No portal de administração do Microsoft Entra, crie e configure uma aplicação registada para ser a autenticação do principal de serviço dos Recursos de Infraestrutura.

    Depois de criar esta aplicação registada e ainda no portal de administração do Entra, copie e armazene o ID da Aplicação (cliente) e os valores dos segredos do cliente necessários para configurar avaliações de risco de dados no DSPM para IA:

    • Para localizar o ID da Aplicação (cliente): no portal de administração do Microsoft Entra,Aplicações> de Identidade>Registros de aplicativo, selecione a aplicação que criou para Recursos de Infraestrutura. O ID da Aplicação (cliente) é apresentado no separador Descrição geral .
    • Para criar um segredo do Cliente: ainda no portal de administração do Microsoft Entra, navegue para Certificados & segredos. Em Segredos do cliente, selecione + Novo segredo do cliente. Adicione uma descrição e escolha um período de expiração, selecione Adicionar e, em seguida, copie e guarde o valor de forma segura imediatamente. Só será apresentado uma vez.
  2. Agora, navegue para Grupos para adicionar a aplicação registada como membro do grupo a um grupo de segurança novo ou existente. O respetivo tipo é apresentado como aplicação Empresarial.

  3. No portal de administração dos Recursos de Infraestrutura, navegue para Definições> de inquilino Administração definições da API e ative as opções Os principais de serviço podem aceder a APIs de administrador só de leitura e os Principais de serviço podem aceder às APIs de administrador utilizadas para atualizações. Para ambos, nas secções Aplicar a: , selecione Grupos de segurança específicos e especifique o grupo de segurança que configurou no passo anterior. Selecione Aplicar para guardar e aplicar estas definições de inquilino.

Para obter mais informações sobre os passos 1 a 2, veja Ativar a autenticação do principal de serviço para APIs de administrador.

Para obter mais informações sobre as definições de inquilino e o suporte para proteção de informações nos Recursos de Infraestrutura, veja Índice de definições de inquilino e Proteção de informações no Microsoft Fabric.

Políticas de um clique do Gerenciamento da Postura de Segurança de Dados para IA

Depois de criar as políticas predefinidas, pode vê-las e editá-las em qualquer altura a partir das respetivas áreas de solução no portal. Por exemplo, quer definir o âmbito das políticas para utilizadores específicos durante os testes ou para requisitos empresariais. Em alternativa, quer adicionar ou remover classificadores que são utilizados para detetar informações confidenciais. Utilize a página Políticas para navegar rapidamente para o local certo no portal.

Algumas políticas, como DSPM para IA – capturar interações para experiências copilot e DSPM para IA – Detetar informações confidenciais partilhadas com IA através da rede são políticas de coleção que pode editar e, se necessário, eliminar como qualquer outra política de coleção. Para obter mais informações, veja Accessing collection policies (Aceder a políticas de recolha).

Se eliminar qualquer uma das políticas, o respetivo status na página Políticas apresenta PendingDeletion e continua a aparecer como criado nos respetivos cartões de recomendação até que o processo de eliminação esteja concluído.

Para etiquetas de confidencialidade e respetivas políticas, veja-as e edite-as de forma independente da Gerenciamento da Postura de Segurança de Dados para IA, ao navegar para Proteção de Informações no portal. Para obter mais informações, utilize as ligações de configuração em Etiquetas e políticas predefinidas para proteger os seus dados.

Para obter mais informações sobre as ações DLP suportadas e as plataformas que as suportam, consulte as duas primeiras linhas na tabela a partir das atividades do Ponto final que pode monitorizar e tomar medidas.

Para as políticas predefinidas que utilizam a Proteção Adaptável, esta capacidade é ativada se ainda não estiver ativada, utilizando níveis de risco predefinidos para todos os utilizadores e grupos imporem dinamicamente ações de proteção. Para obter mais informações, veja Configuração rápida

Observação

Quaisquer políticas predefinidas criadas enquanto Gerenciamento da Postura de Segurança de Dados para IA estava em pré-visualização e com o nome Microsoft Purview Hub de IA não serão alteradas. Por exemplo, os nomes de políticas irão manter os respetivos Hub de IA microsoft - prefixo.

Políticas predefinidas para deteção de dados com Gerenciamento da Postura de Segurança de Dados para IA

  • Política DLP: DSPM para IA: Detetar informações confidenciais adicionadas aos sites de IA

    Origem: Expandir as suas informações para deteção de dados

    Esta política deteta conteúdos confidenciais colados ou carregados no Microsoft Edge, Chrome e Firefox para sites de IA. Esta política abrange apenas todos os utilizadores e grupos na sua organização no modo de auditoria.

  • Política de gestão de riscos internos: DSPM para IA – Detetar quando os utilizadores visitam sites de IA

    Origem: Expandir as suas informações para deteção de dados

    Esta política deteta quando os utilizadores utilizam um browser para visitar sites de IA.

  • Política de gestão de riscos internos: DSPM para IA – Detetar utilização de IA de risco

    Origem: Recomendação Detetar interações de risco em aplicações de IA

    Esta política ajuda a calcular o risco do utilizador ao detetar pedidos e respostas de risco no Microsoft 365 Copilot, agentes e outras aplicações de IA geradoras.

  • Conformidade de Comunicação: DSPM para IA – Comportamento não ético nas aplicações de IA

    Origem: Recomendação Detetar comportamento não ético nas aplicações de IA

    Esta política deteta informações confidenciais em pedidos e respostas no Microsoft 365 Copilot, agentes e outras aplicações de IA geradoras. Esta política abrange todos os utilizadores e grupos na sua organização.

  • Política de coleção: DSPM para IA – Capturar interações para experiências do Copilot

    Origem: Recomendação Interações seguras em experiências de Microsoft Copilot

    Esta política captura pedidos e respostas para a postura de segurança de dados e conformidade regulamentar da Copilot nos Recursos de Infraestrutura e Security Copilot. Faça a gestão das mesmas em soluções do Microsoft Purview, como Deteção de Dados Eletrónicos, Gestão do Ciclo de Vida de Dados e muito mais.

  • Política de coleção: DSPM para IA – Detetar informações confidenciais partilhadas com IA através da rede

    Origem: Recomendação Expanda as informações sobre dados confidenciais nas interações da aplicação de IA

    Esta política deteta informações confidenciais partilhadas com aplicações de IA em browsers, aplicações, APIs, suplementos e muito mais, através de uma integração do Secure Access Service Edge (SASE) ou Perímetro de Serviço de Segurança (SSE).

    Importante

    Esta política requer que adicione manualmente uma ou mais integrações do Secure Access Service Edge (SASE) ou Perímetro de Serviço de Segurança (SSE) nas definições de Prevenção de Perda de Dados. A deteção de interações de IA depende da implementação do parceiro de rede.

    Se quiser capturar pedidos e respostas para além de detetar informações confidenciais, tem de editar a política de coleção e selecionar a opção para capturar conteúdo.

  • Política de coleção: DSPM para IA – Capturar interações para aplicações de IA empresariais

    Origem: Recomendação Interações seguras de aplicações empresariais

    Esta política captura pedidos e respostas para conformidade regulamentar a partir de aplicações de IA empresariais, como aplicações chat GPT Enterprise e IA ligadas através de Microsoft Entra ou Fábrica de IA do Azure, para que possam ser geridas em soluções do Microsoft Purview, como a Deteção de Dados Eletrónicos, a Gestão do Ciclo de Vida de Dados e muito mais.

  • Política de coleção: DSPM para IA – Detetar informações confidenciais partilhadas em pedidos de IA no Edge

    Origem: Expandir as suas informações para deteção de dados

    Esta política deteta pedidos enviados para aplicações de IA geradoras no Microsoft Edge e deteta informações confidenciais partilhadas em conteúdos de pedidos. Esta política abrange apenas todos os utilizadores e grupos na sua organização no modo de auditoria e não captura conteúdo.

Políticas predefinidas da segurança de dados para ajudar a proteger dados confidenciais utilizados na IA geradora

  • Política DLP DSPM para IA – Bloquear informações confidenciais de sites de IA

    Origem: Recomendação Para reforçar a segurança dos dados

    Esta política utiliza a Proteção Adaptável para dar uma substituição de bloco com substituição a utilizadores de risco elevados que tentam colar ou carregar informações confidenciais para outras aplicações de IA no Edge, Chrome e Firefox. Esta política abrange todos os utilizadores e grupos na sua organização no modo de teste.

  • Política DLP DSPM para IA – impedir que os utilizadores de risco elevado submetam pedidos para aplicações de IA no Microsoft Edge

    Origem: Recomendação Para reforçar a segurança dos dados

    Com a Proteção Adaptável, esta política bloqueia os utilizadores de risco elevado, moderado e menor que tentam colocar informações nas aplicações de IA enquanto utilizam o Microsoft Edge. Os utilizadores incluídos nesta política serão impedidos de utilizar browsers desprotegidos porque esta política inclui aplicações não geridas.

  • Política DLP DSPM para IA – Bloquear informações confidenciais de aplicações de IA no Edge

    Origem: Recomendação Para reforçar a segurança dos dados

    Esta política deteta inline para uma seleção de tipos de informações confidenciais comuns e bloqueia o envio de pedidos para aplicações de IA enquanto utiliza o Microsoft Edge. Os utilizadores incluídos nesta política serão impedidos de utilizar browsers desprotegidos porque esta política inclui aplicações não geridas.

  • Política DLP DSPM para IA – Proteger dados confidenciais do processamento do Copilot

    Origem: Recomendação Proteger itens com etiquetas de confidencialidade do Microsoft 365 Copilot e processamento de agentes

    Esta política impede o Microsoft 365 Copilot e os agentes de processar itens com as etiquetas de confidencialidade selecionadas nesta política.

  • Proteção de Informações - Etiquetas e políticas de confidencialidade

    Origem: Recomendação Para proteger os seus dados com etiquetas de sensibilidade

    Esta recomendação cria etiquetas de confidencialidade predefinidas e políticas de etiquetas de confidencialidade. Se já tiver configurado etiquetas de confidencialidade e as respetivas políticas, esta configuração é ignorada.

Eventos do explorador de atividades

Utilize as seguintes informações para o ajudar a compreender os eventos que poderá ver no explorador de atividades do Gerenciamento da Postura de Segurança de Dados para IA. As referências a um site de IA gerador podem incluir o Microsoft 365 Copilot, Microsoft 365 Copilot Chat, agentes, outros copilots da Microsoft e sites de IA de terceiros.

Evento Descrição
Interação de IA O utilizador interagiu com um site de IA gerador. Os detalhes incluem os pedidos e as respostas, exceto para aplicações de IA não geridas no Edge, onde os pedidos de texto só estão incluídos. Para o Microsoft 365 Copilot e Microsoft 365 Copilot Chat, este evento requer que a auditoria seja ativada. Para o Copilot em Recursos de Infraestrutura e Security Copilot, e para aplicações de IA não Copilot, os pedidos e as respostas requerem uma política de coleção com captura de conteúdo selecionada para capturar estas interações.
Visita ao site de IA O utilizador navegue para um site de IA gerador.
Correspondência de regras DLP Uma regra de prevenção de perda de dados foi correspondida quando um utilizador interagiu com um site de IA gerador. Inclui DLP para o Microsoft 365 Copilot.
Tipos de informações confidenciais Foram encontrados tipos de informações confidenciais enquanto um utilizador interagia com um site de IA gerador. Para o Microsoft 365 Copilot e Microsoft 365 Copilot Chat, este evento requer que a auditoria seja ativada, mas não requer políticas ativas.

Problemas conhecidos:

  • O evento de interação de IA nem sempre apresenta texto para o pedido e a resposta. Por vezes, o pedido e a resposta abrangem entradas consecutivas. Outros cenários podem incluir:

    • Notas geradas pela IA do Facilitador da Microsoft, não é apresentado nenhum pedido ou resposta
    • Quando um utilizador não tem uma caixa de correio alojada no Exchange Online, não é apresentada nenhuma mensagem ou resposta
  • O evento Tipos de informações confidenciais detetados não apresenta o nível de risco do utilizador.

  • Para as notas geradas pela IA do Facilitador da Microsoft, os eventos de interação de IA não podem ser ligados a eventos detetados de tipos de informações confidenciais .

  • Para políticas de coleção, não é apresentado nenhum pedido ou resposta se a opção para capturar conteúdo não estiver selecionada na política. Por exemplo, a política de um clique DSPM para IA – Detetar informações confidenciais partilhadas com IA através da rede não seleciona esta opção quando a política é criada automaticamente, mas pode editar manualmente a política e selecionar esta opção após a criação da política.