Zarządzanie bezpieczeństwem danych w świecie napędzanym przez AI to stałe wyzwanie: produktywność czy ochrona wrażliwych danych? A gdyby tak pozbyć się tego dylematu
Podczas Microsoft Ignite 2024 Erica Toelle i Jeremy Chapman zaprezentowali nowe podejście do tego wyzwania, koncentrując się na zasadzie Just Enough Access (JEA) dotyczącej Microsoft 365 Copilot. Oto praktyczne spojrzenie na to, jak w pracy z AI możesz utrzymać jednocześnie kontrolę nad bezpieczeństwem danych bez spowalniania innowacji.
Dlaczego Just Enough Access?
Microsoft 365 Copilot wykorzystuje dane Twojej organizacji, aby zwiększyć produktywność, ale wymaga precyzyjnych kontroli dostępu, aby zapobiec nadmiernemu udostępnianiu. Jeśli ktoś przypadkowo uzyska dostęp do wrażliwych danych, ryzyko rośnie.
Rozwiązaniem jest właśnie JEA. Zapewnia ona użytkownikom tylko taki dostęp, jakiego potrzebują. Nic poza tym.
Trzy fazy bezpieczeństwa danych z Copilot
Podejście Microsoftu do zapobiegania nadmiernemu udostępnianiu danych w Copilot w ramach JEA obejmuje strategię trzech kroków. Są to: Wdrożenie Pilotażowe, Pełne Wdrożenie i Optymalizacja.
1.
Faza pilotażowa:
szybkie efekty z zabezpieczeniami
Dzięki temu:
- Chronisz wrażliwe dane we wczesnych etapach wdrożenia Copilota.
- Umożliwiasz użytkownikom korzystanie z odpowiednich narzędzi bez ujawniania zbędnych informacji.
2.
Faza pełnego wdrożenia:
szybka redukcja ryzyka
Kluczowe działania:
- Używaj etykiet poufności, aby automatycznie chronić pliki, e-maile i spotkania.
- Stosuj zasady zapobiegania utracie danych (DLP), aby uniemożliwić Copilotowi podsumowywanie lub przetwarzanie wrażliwych plików.
3.
Faza optymalizacji:
długoterminowa ochrona
Kluczowe strategie:
- Używaj automatycznie stosowanych etykiet poufności, aby chronić nowe pliki już w momencie ich tworzenia.
- Regularnie przeglądaj i aktualizuj kontrole dostępu, aby dostosować je do zmieniających się potrzeb biznesowych.
Wskazówki na dobry początek
- Zacznij od małych kroków: wdrażaj ograniczone wyszukiwanie, aby ograniczyć dostęp w początkowych etapach.
- Wykorzystaj narzędzia Purview: korzystaj z nowych narzędzi do zarządzania postawą bezpieczeństwa danych, aby wyprzedzać zagrożenia.
- Regularnie przeglądaj dostępy: przeprowadzaj okresowe przeglądy dostępu do witryn, aby upewnić się, że tylko odpowiednie osoby mają uprawnienia.
Wykorzystując model Wdrożenie Pilotażowe – Pełne Wdrożenie – Optymalizacja, możesz w pełni cieszyć się możliwościami, jakie daje Copilot, bez kompromisów w zakresie bezpieczeństwa. Pamiętaj: chodzi nie o całkowite „zamknięcie” danych, ale o stworzenie inteligentnych, elastycznych zabezpieczeń, które umożliwiają zespołowi pracę, jednocześnie chroniąc wrażliwe informacje.
Microsoft opublikował szczegółowy przewodnik na temat nadmiernego udostępniania i kontroli dostępu.
Dowiedz się więcej tutaj.