Zarządzanie bezpieczeństwem danych w świecie napędzanym przez AI to stałe wyzwanie: produktywność czy ochrona wrażliwych danych? A gdyby tak pozbyć się tego dylematu

Podczas Microsoft Ignite 2024 Erica Toelle i Jeremy Chapman zaprezentowali nowe podejście do tego wyzwania, koncentrując się na zasadzie Just Enough Access (JEA) dotyczącej Microsoft 365 Copilot. Oto praktyczne spojrzenie na to, jak w pracy z AI możesz utrzymać jednocześnie kontrolę nad bezpieczeństwem danych bez spowalniania innowacji.

Dlaczego Just Enough Access?

Microsoft 365 Copilot wykorzystuje dane Twojej organizacji, aby zwiększyć produktywność, ale wymaga precyzyjnych kontroli dostępu, aby zapobiec nadmiernemu udostępnianiu. Jeśli ktoś przypadkowo uzyska dostęp do wrażliwych danych, ryzyko rośnie.

Rozwiązaniem jest właśnie JEA. Zapewnia ona użytkownikom tylko taki dostęp, jakiego potrzebują. Nic poza tym.

Trzy fazy bezpieczeństwa danych z Copilot

Podejście Microsoftu do zapobiegania nadmiernemu udostępnianiu danych w Copilot w ramach JEA obejmuje strategię trzech kroków. Są to: Wdrożenie Pilotażowe, Pełne Wdrożenie i Optymalizacja. 

1.

Faza pilotażowa:
szybkie efekty z zabezpieczeniami

W fazie pilotażowej skupiamy się na skonfigurowaniu ograniczonego wyszukiwania, aby ograniczyć dostęp Copilota do najważniejszych 100 witryn w organizacji. Dzięki temu użytkownicy znajdą tylko te dane, z którymi wcześniej „współpracowali” lub które zostały im bezpośrednio udostępnione.

Dzięki temu:

  • Chronisz wrażliwe dane we wczesnych etapach wdrożenia Copilota.

  • Umożliwiasz użytkownikom korzystanie z odpowiednich narzędzi bez ujawniania zbędnych informacji.

2.

Faza pełnego wdrożenia:
szybka redukcja ryzyka

Faza wdrożeniowa wprowadza bardziej zaawansowane mechanizmy, takie jak oceny nadmiernego udostępniania i zarządzanie postawą bezpieczeństwa danych w Microsoft Purview. Dzięki identyfikacji wrażliwych danych i stosowaniu etykiet poufności można aktywnie blokować nieautoryzowany dostęp i chronić dane.

Kluczowe działania:

  • Używaj etykiet poufności, aby automatycznie chronić pliki, e-maile i spotkania.

  • Stosuj zasady zapobiegania utracie danych (DLP), aby uniemożliwić Copilotowi podsumowywanie lub przetwarzanie wrażliwych plików.

3.

Faza optymalizacji:
długoterminowa ochrona

Faza optymalizacji polega na osadzeniu zabezpieczeń w codziennych działaniach. Dzięki automatyzacji środków ochrony przyszłe pliki i witryny stają się domyślnie zabezpieczone.

Kluczowe strategie:

  • Używaj automatycznie stosowanych etykiet poufności, aby chronić nowe pliki już w momencie ich tworzenia.

  • Regularnie przeglądaj i aktualizuj kontrole dostępu, aby dostosować je do zmieniających się potrzeb biznesowych.

Wskazówki na dobry początek

  • Zacznij od małych kroków: wdrażaj ograniczone wyszukiwanie, aby ograniczyć dostęp w początkowych etapach.

  • Wykorzystaj narzędzia Purview: korzystaj z nowych narzędzi do zarządzania postawą bezpieczeństwa danych, aby wyprzedzać zagrożenia.

  • Regularnie przeglądaj dostępy: przeprowadzaj okresowe przeglądy dostępu do witryn, aby upewnić się, że tylko odpowiednie osoby mają uprawnienia.

Wykorzystując model Wdrożenie Pilotażowe – Pełne Wdrożenie – Optymalizacja, możesz w pełni cieszyć się możliwościami, jakie daje Copilot, bez kompromisów w zakresie bezpieczeństwa. Pamiętaj: chodzi nie o całkowite „zamknięcie” danych, ale o stworzenie inteligentnych, elastycznych zabezpieczeń, które umożliwiają zespołowi pracę, jednocześnie chroniąc wrażliwe informacje.

Microsoft opublikował szczegółowy przewodnik na temat nadmiernego udostępniania i kontroli dostępu. 

Dowiedz się więcej tutaj.