Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Dieser Artikel hilft Ihnen beim Einrichten eines Sicherheitsprozesses für KI-Workloads in Azure. Eine sichere KI-Umgebung unterstützt Geschäftsziele und baut das Vertrauen der Beteiligten in KI-Lösungen auf.
Das Steuern, Verwalten und Schützen von KI sind fortlaufende Prozesse, die Sie regelmäßig durchführen müssen. Befassen Sie sich bei Bedarf nochmals mit der KI-Strategie, dem KI-Plan und der KI-Bereitschaft.
Entdecken von KI-Sicherheitsrisiken
KI-Workloads erstellen neue Angriffsflächen, auf die herkömmliche Sicherheitsmaßnahmen nicht adressiert werden können. Sie müssen KI-spezifische Sicherheitsrisiken systematisch auswerten, um effektive Abwehrmaßnahmen zu erstellen. Gehen Sie dazu wie folgt vor:
Identifizieren Sie KI-Systemrisiken in Ihrer Gesamten Umgebung. Durch die KI-Einführung werden Risikoklassen eingeführt, die bei der herkömmlichen Bedrohungsmodellierung möglicherweise nicht explizit angesprochen werden. Während Ihr vorhandenes Unternehmensframework bereits in der Lage sein könnte, diese Risiken zu modellieren, erfordert KI-Governance eine bewusste Überprüfung, dass das tatsächlich der Fall ist. Beginnen Sie mit Ihrem etablierten Framework für die Bedrohungsmodellierung, z. B. STRIDE. Verweisen Sie dann auf KI-spezifische Risiko-Wissensdatenbanken und -inventare wie MITRE ATLAS und OWASP Generative AI-Risiko , um zu bestätigen, dass KI-spezifische Angriffstechniken, Missbrauchsszenarien und systemische Risiken angemessen berücksichtigt werden. Verwenden Sie diese Quellen, um Ihr vorhandenes Framework zu ergänzen, nicht zu ersetzen, und um die konsistente Identifizierung von KI-Risiken in der gesamten Organisation zu unterstützen.
Bewerten sie KI-Datenrisiken in allen Workflows. Vertrauliche Daten in KI-Workflows erhöhen das Risiko von Insider-Bedrohungen und Datenlecks, die Geschäftsvorgänge gefährden können. Mit der Datenrisikobewertung können Sie Sicherheitsinvestitionen basierend auf tatsächlichen Expositionsstufen priorisieren. Microsoft Purview Insider Risk Management kann in andere Sicherheitssuiten und Lösungen integriert werden, um unternehmensweite Datenrisiken zu bewerten und basierend auf Datenempfindlichkeitsstufen zu priorisieren. Sie kann auch bei der eingabeaufforderungsbasierten Datenexfiltration und der Identifizierung riskanter KI-Verhaltensmuster helfen.
Testen Sie KI-Modelle auf Sicherheitsrisiken. KI-Modelle enthalten eindeutige Sicherheitsrisiken wie Datenlecks, Eingabeaufforderungen und Modellinversion, die Angreifer ausnutzen können. Reale Tests entdecken Risiken, die statische Rezensionen nicht erkennen können. Testen Sie Modelle auf Schwachstellen mithilfe von Techniken zur Verhinderung von Datenverlusten und adversarialen Simulationen und simulieren Sie mit einem Red Team sowohl generative KI als auch nicht generative KI-Modelle, um reale Angriffe zu simulieren.
Führen Sie regelmäßige Risikobewertungen durch. Neue Bedrohungen entstehen, wenn SICH KI-Modelle, Nutzungsmuster und Bedrohungsakteure im Laufe der Zeit entwickeln. Regelmäßige Bewertungen stellen sicher, dass sich Ihr Sicherheitsstatus an die Sich ändernden Risikolandschaften anpasst. Führen Sie wiederkehrende Bewertungen aus, um Sicherheitsrisiken in Modellen, Datenpipelinen und Bereitstellungsumgebungen zu identifizieren, und verwenden Sie Bewertungsergebnisse, um Ihre Prioritäten zur Risikominderung in allen Umgebungen zu leiten.
Schützen von KI-Ressourcen und -Daten
KI-Systeme enthalten wertvolle Ressourcen und Daten, die einen starken Schutz vor unbefugtem Zugriff und Angriffen erfordern. Sie müssen bestimmte Sicherheitskontrollen implementieren, um diese kritischen Ressourcen zu schützen.
Schützen von KI-Ressourcen
Umfassende Sicherheitsmaßnahmen schützen Ihre KI-Investitionen und pflegen das Vertrauen der Stakeholder in Ihre KI-Lösungen. Wenden Sie gezielte Steuerelemente an, um alle Komponenten Ihrer KI-Infrastruktur zu schützen. Gehen Sie dazu wie folgt vor:
Erstellen Sie einen vollständigen KI-Bestandsbestand. Unbekannte KI-Ressourcen oder KI-Ressourcen, die nicht für die Einhaltung Der KI-Richtlinie Ihrer Organisation nachverfolgt werden, erstellen Sicherheitsrisiken, die schlechte Akteure ausnutzen können, um nicht autorisierten Zugriff zu erhalten. Ein umfassender Bestand ermöglicht eine effektive Überwachung und schnelle Reaktion auf Vorfälle für alle KI-Komponenten. Verwenden Sie Azure Resource Graph, um KI-Ressourcen über Abonnements hinweg zu ermitteln. Verwenden Sie Microsoft Defender for Cloud, um generative KI-Workloads zu identifizieren. Die Ergebnisse werden Zu Ihrem KI-Bestand und sollten durch automatisiertes Scannen und regelmäßige Validierung beibehalten werden.
Sichern Sie alle KI-Kommunikationskanäle. Offengelegte Kommunikationspfade zwischen KI-Komponenten ermöglichen Datenabfangen und Systemkompromittierung. Ordnungsgemäß gesicherte Kanäle verhindern nicht autorisierten Zugriff und schützen vertrauliche Informationen während der Übertragung. Implementieren Sie verwaltete Identitäten für die sichere Geräte- und Workload-Identitätsauthentifizierung (nicht menschlich) ohne gespeicherte Anmeldeinformationen. Verwenden Sie virtuelle Netzwerke , um DIE KI-Kommunikation zu isolieren. Stellen Sie Azure API Management bereit, um MCP-Serverendpunkte (Model Context Protocol) zu sichern.
Wenden Sie plattformspezifische Sicherheitskontrollen an. Verschiedene KI-Bereitstellungsmodelle stellen sich unterschiedlichen Sicherheitsbedrohungen basierend auf ihrer Architektur und ihren Expositionspunkten gegenüber. Plattformspezifische Steuerelemente adressieren die spezifischen Sicherheitsrisiken, die in jedem Bereitstellungstyp vorhanden sind. Befolgen Sie dedizierte Sicherheitsrichtlinien basierend auf Ihrem Bereitstellungsmodell:
Schützen von KI-Daten
KI-Workloads basieren auf Daten und Artefakten, die einen robusten Schutz erfordern, um unbefugten Zugriff, Datenlecks und Complianceverletzungen zu verhindern. Implementieren Sie umfassende Datensicherheitsmaßnahmen zum Schutz von KI-Daten und Artefakten. Gehen Sie dazu wie folgt vor:
Definieren und verwalten Sie Datengrenzen. Klare Datengrenzen stellen sicher, dass KI-Workloads nur auf die Daten zugreifen, die für ihre beabsichtigte Zielgruppe und ihren Anwendungsfall geeignet sind. Verwenden Sie Microsoft Purview, um die Datenempfindlichkeit zu klassifizieren, vertrauliche Informationstypen, trainierbare Klassifizierungen und Datenklassifizierungen zum Definieren von Zugriffsrichtlinien zu verwenden. Implementieren Sie Azure rollenbasierte Zugriffssteuerung (RBAC), um den Datenzugriff nach Workload und Benutzergruppe einzuschränken. Verwenden Sie Azure Private Link, um den Zugriff auf Azure PaaS-Dienste über einen privaten Endpunkt in Ihrem virtuellen Netzwerk zu ermöglichen.
Implementieren Sie umfassende Verhinderung von Datenverlust. Nicht autorisierte Datenexposition durch KI-Antworten kann vertrauliche Informationen kompromittieren und behördliche Anforderungen verletzen. Steuerelemente zur Verhinderung von Datenverlust verhindern, dass KI-Modelle geschützte Daten versehentlich in ihren Ausgaben offenlegen. Verwenden Sie Microsoft Purview Data Loss Prevention, um vertrauliche Daten in KI-Workflows zu scannen und zu blockieren. Konfigurieren Sie die Inhaltsfilterung , um vertrauliche Informationslecks zu verhindern, und implementieren Sie benutzerdefinierte Filter, um organisationsspezifische vertrauliche Datenmuster zu erkennen und zu redigieren. Für Microsoft Copilot Studio, Konfigurationsrichtlinien zur Verhinderung von Datenverlust für Agents.
Schützen Sie KI-Artefakte vor Kompromittierung. Ungesicherte KI-Modelle und -Datasets werden Ziele für Diebstahl, Vergiftungen oder Reverse Engineering-Angriffe. Geschützte Artefakte behalten den Wert des geistigen Eigentums bei und verhindern böswillige Manipulationen von KI-Systemen. Speichern Sie Modelle und Datasets in Azure Blob Storage mit privaten Endpunkten, wenden Sie Verschlüsselung im Ruhezustand und während der Übertragung an, und implementieren Sie strenge Zugriffsrichtlinien mit Überwachung, um unbefugte Zugriffsversuche zu erkennen.
Erkennen von KI-Sicherheitsbedrohungen
KI-Systeme stehen vor sich entwickelnden Bedrohungen, die eine kontinuierliche Überwachung erfordern, um Sicherheitsverletzungen und Dienstunterbrechungen zu verhindern. Die schnelle Bedrohungserkennung schützt KI-Investitionen und gewährleistet die Geschäftskontinuität. Implementieren Sie automatisierte Überwachungs- und Reaktionsfunktionen, um KI-spezifische Sicherheitsvorfälle effektiv zu behandeln. Gehen Sie dazu wie folgt vor:
Stellen Sie die automatisierte KI-Risikoerkennung in Ihrer Gesamten Umgebung bereit. KI-Workloads führen dynamische Bedrohungen ein, die manuelle Überwachung nicht schnell genug erkennen kann, um Schäden zu verhindern. Automatisierte Systeme bieten Echtzeitsicht in neue Risiken und ermöglichen eine schnelle Reaktion auf Sicherheitsvorfälle. Verwenden Sie AI-Sicherheitsstatusverwaltung in Microsoft Defender for Cloud, um die Erkennung und Behebung von generierenden KI-Risiken in Ihrer Azure Umgebung zu automatisieren.
Richten Sie KI-fokussierte Verfahren zur Reaktion auf Vorfälle ein. Nicht erkannte Sicherheitsvorfälle können zu Datenverlusten, Modellkompromittierungen oder Dienstunterbrechungen führen, die Geschäftsvorgänge schädigen. Spezielle Verfahren zur Reaktion auf Vorfälle behandeln die einzigartigen Merkmale von KI-Sicherheitsereignissen. Erstellen und testen Sie Vorfallreaktionspläne, die KI-spezifische Bedrohungen behandeln und kontinuierlich auf Indikatoren für Kompromittierungen in KI-Systemen überwachen. Richten Sie klare Eskalationsverfahren für verschiedene Arten von KI-Sicherheitsvorfällen ein.
Implementieren plattformspezifischer Überwachungsstrategien. KI-Workloads, die auf unterschiedlichen Plattformen bereitgestellt werden, stellen unterschiedliche Sicherheitsprobleme dar, die maßgeschneiderte Überwachungsansätze erfordern. Plattformspezifische Überwachung gewährleistet eine umfassende Abdeckung aller potenziellen Angriffsvektoren. Wenden Sie Richtlinien zur Überwachung basierend auf Ihrer Bereitstellungsarchitektur wie folgt an:
ressourcen Azure
| Kategorie | Werkzeug | Beschreibung |
|---|---|---|
| Erfassung von Ressourcen | Azure Resource Graph Explorer | Entdecken und Inventarisieren von KI-Ressourcen in Azure-Abonnements |
| Sicherheitsüberwachung | Microsoft Defender for Cloud | Identifiziert generative KI-Workloads und Sicherheitsrisiken |
| Identitätsverwaltung | Microsoft Entra verwaltete Identitäten | Sichert die KI-Dienstauthentifizierung, ohne Anmeldeinformationen zu speichern |
| Netzwerksicherheit | Virtuelle Netzwerke | Isoliert KI-Kommunikation und schränkt den Netzwerkzugriff ein |
| API-Sicherheit | Azure API Management | Sichert die Endpunkte des Model Context Protocol-Servers |
| Datenschutz | Azure Blob Storage | Bietet verschlüsselten Speicher für KI-Artefakte mit Zugriffssteuerungen |
| Datenverwaltung | Microsoft Purview | Katalogisiert und klassifiziert KI-Daten mit Sensitivitätskennzeichnungen. |
Nächste Schritte
Wie bereits erwähnt, sind die Prozesse von "Verwalten von KI", "Manage AI" und "Secure AI" fortlaufende Prozesse, die Sie regelmäßig durchlaufen müssen. Befassen Sie sich bei Bedarf nochmals mit der KI-Strategie, dem KI-Plan und der KI-Bereitschaft. Finden Sie mithilfe der Checklisten für die Einführung von KI heraus, wie Ihr nächster Schritt aussehen sollte.