Как обеспечить безопасность Microsoft Copilot с помощью Reco?

Microsoft 365 Copilot представляет собой мощный инструмент, преобразующий запросы на естественном языке в действия в различных SaaS-приложениях. Сотрудники могут использовать его для создания отчетов, поиска данных и получения мгновенных ответов. Copilot работает на множестве платформ, включая SharePoint и Teams, значительно повышая продуктивность работы.
Как обеспечить безопасность Microsoft Copilot с помощью Reco?
Изображение носит иллюстративный характер

Однако настройки по умолчанию в Copilot могут не обеспечивать достаточный уровень безопасности. Без надлежащего контроля каждый файл в организации потенциально доступен через Copilot, что создает серьезные риски безопасности. Среди основных угроз — раскрытие конфиденциальной информации, утечка данных без необходимости ручного поиска, обнаружение чувствительных файлов и картирование ИТ-инфраструктуры с выявлением уязвимостей.

Компания Reco предлагает комплексный подход к обеспечению безопасности Microsoft Copilot, рассматривая его как компонент SaaS-экосистемы, требующий постоянного мониторинга. Система непрерывно анализирует взаимодействие Copilot с данными и пользователями, обеспечивая обнаружение угроз в реальном времени и предоставляя аналитику, выходящую за рамки стандартных настроек Copilot.

Решение Reco охватывает шесть ключевых областей безопасности. Первая — анализ запросов, включающий многофазный подход к оценке каждого запроса в Copilot. Система связывает запросы с личностью и ролью пользователя, отслеживает чувствительные термины (номера социального страхования, кредитных карт, персональные данные), использует NLP для понимания намерений и сопоставляет запросы с известными техниками атак из фреймворка MITRE ATT&CK.

Управление раскрытием данных — вторая область, где Reco контролирует ответы и действия Copilot, отслеживает события совместного использования файлов и ссылок, проверяет соответствие разрешений на совместный доступ политикам безопасности и интегрируется с системами классификации данных, такими как Microsoft Purview.

В сфере управления идентификацией и доступом Reco обеспечивает соответствие доступа пользователей принципу минимальных привилегий. Система выявляет учетные записи с избыточными разрешениями, пользователей без многофакторной аутентификации, внешние или устаревшие учетные записи и подозрительные шаблоны доступа.

Для обнаружения угроз Reco рассматривает взаимодействия с Copilot как телеметрию безопасности, отмечая индикаторы потенциальных атак: необычные места доступа или подозрительные IP-адреса, аномальные модели использования, потенциальные внутренние угрозы и аномалии входа в систему. Все это сопровождается контекстом, отображаемым в соответствии с фреймворком MITRE ATT&CK.

Прямая видимость обеспечивается через граф знаний, визуализирующий использование Copilot в SaaS-среде. Он показывает, кто использует Copilot и к каким данным они получают доступ, выявляет аномалии в моделях использования, связывает действия в рамках SaaS-стека и отслеживает тенденции внедрения Copilot.

Наконец, Reco обеспечивает обнаружение рисков взаимодействия между различными SaaS-приложениями, отслеживая межприложенные взаимодействия, выявляя новые приложения, взаимодействующие со средой через Copilot, и отмечая теневые ИИ или несанкционированные интеграции.

Важно отметить ограничения Reco в обеспечении безопасности Copilot. Это не система предотвращения утечки данных или фильтрации контента — она предупреждает о проблемах, а не предотвращает их. Reco не является решением для безопасности конечных точек, работая на уровне SaaS, и не вносит изменения в конфигурацию, а лишь отмечает проблемы.

Доступ Copilot ко всем документам, сообщениям и данным является одновременно сильной стороной и риском. Обеспечение безопасности Copilot требует защиты всей SaaS-среды, и для более глубокого понимания этой темы рекомендуется ознакомиться с белой книгой "Secure AI Copilots and Agentic AI".


Новое на сайте

19164Уязвимые обучающие приложения открывают доступ к облакам Fortune 500 для криптомайнинга 19163Почему ботнет SSHStalker успешно атакует Linux уязвимостями десятилетней давности? 19162Microsoft устранила шесть уязвимостей нулевого дня и анонсировала радикальные изменения в... 19161Эскалация цифровой угрозы: как IT-специалисты КНДР используют реальные личности для... 19160Скрытые потребности клиентов и преимущество наблюдения над опросами 19159Академическое фиаско Дороти Паркер в Лос-Анджелесе 19158Китайский шпионский фреймворк DKnife захватывает роутеры с 2019 года 19157Каким образом корейские детские хоры 1950-х годов превратили геополитику в музыку и... 19156Научная революция цвета в женской моде викторианской эпохи 19155Как новый сканер Microsoft обнаруживает «спящих агентов» в открытых моделях ИИ? 19154Как новая кампания DEADVAX использует файлы VHD для скрытой доставки трояна AsyncRAT? 19153Как новые китайские киберкампании взламывают госструктуры Юго-Восточной Азии? 19152Культ священного манго и закат эпохи хунвейбинов в маоистском Китае 19151Готовы ли вы к эре коэффициента адаптивности, когда IQ и EQ больше не гарантируют успех? 19150Иранская группировка RedKitten применяет сгенерированный нейросетями код для кибершпионажа
Ссылка