Observação
O acesso a essa página exige autorização. Você pode tentar entrar ou alterar diretórios.
O acesso a essa página exige autorização. Você pode tentar alterar os diretórios.
Serviços de IA (Inteligência Artificial Generativa), como o Microsoft Security Copilot e o Microsoft 365 Copilot, quando usados adequadamente, agregam valor à sua organização. A proteção desses serviços contra uso indevido pode ser feita com recursos existentes, como a política de acesso condicional do Microsoft Entra.
A aplicação da política de Acesso Condicional a esses serviços de IA Generativa pode ser realizada por meio de suas políticas existentes que visam todos os recursos para todos os usuários, usuários arriscados, entradas e usuários com risco interno.
Esse artigo mostra como direcionar serviços específicos de IA generativa, como o Microsoft Security Copilot e o Microsoft 365 Copilot para aplicação de políticas.
Criar entidades de serviço direcionáveis usando o PowerShell
Para direcionar individualmente esses serviços de IA generativa, as organizações devem criar as entidades de serviço a seguir para disponibilizá-las no seletor de aplicativos de acesso condicional. As etapas a seguir mostram como adicionar essas entidades de serviço usando o cmdlet New-MgServicePrincipal , parte do SDK do Microsoft Graph PowerShell.
# Connect with the appropriate scopes to create service principals
Connect-MgGraph -Scopes "Application.ReadWrite.All"
# Create service principal for the service Enterprise Copilot Platform (Microsoft 365 Copilot)
New-MgServicePrincipal -AppId fb8d773d-7ef8-4ec0-a117-179f88add510
# Create service principal for the service Security Copilot (Microsoft Security Copilot)
New-MgServicePrincipal -AppId bb5ffd56-39eb-458c-a53a-775ba21277da
Criar políticas de acesso condicional
Como uma organização que adota serviços como o Microsoft 365 Copilot e o Microsoft Security Copilot, você quer garantir que o acesso seja feito apenas por usuários que atendem aos seus requisitos de segurança. Por exemplo:
- Todos os usuários de serviços de IA generativa devem concluir a autenticação multifatorial resistente a phishing.
- Todos os usuários dos serviços de IA generativa devem acessar de um dispositivo em conformidade quando o risco interno é moderado
- Todos os usuários dos serviços de IA generativa são bloqueados quando o risco interno é elevado
Dica
As políticas de Acesso Condicional a seguir destinam-se às experiências autônomas, não às experiências inseridas.
Exclusões de usuários
As políticas de Acesso Condicional são ferramentas avançadas. É recomendável excluir as seguintes contas de suas políticas:
-
Contas de acesso de emergência ou segurança para evitar o bloqueio devido a configuração incorreta da política. No cenário improvável em que todos os administradores estão bloqueados, sua conta administrativa de acesso de emergência pode ser usada para entrar e recuperar o acesso.
- Mais informações podem ser encontradas no artigo, Gerenciar contas de acesso de emergência na ID do Microsoft Entra.
-
Contas de serviço e entidades de serviço, como a conta de sincronização do Microsoft Entra Connect. As contas de serviço são contas não interativas que não estão vinculadas a nenhum usuário específico. Normalmente, eles são usados por serviços de back-end para permitir acesso programático a aplicativos, mas também são usados para entrar em sistemas para fins administrativos. As chamadas feitas por entidades de serviço não são bloqueadas pelas políticas de Acesso Condicional com escopo para os usuários. Use o Acesso Condicional para identidades de carga de trabalho para definir políticas direcionadas às entidades de serviço.
- Se sua organização usar essas contas em scripts ou código, substitua-as por identidades gerenciadas.
Todos os usuários de serviços de IA generativa devem concluir a autenticação multifatorial resistente a phishing.
As etapas a seguir ajudam a criar uma política de acesso condicional para exigir que todos os usuários façam autenticação multifator usando a política de força de autenticação.
Aviso
Se você usar métodos de autenticação externos, eles são atualmente incompatíveis com o nível de segurança de autenticação e você deve usar o controle de concessão Exigir autenticação multifator.
- Entre no Centro de administração do Microsoft Entra como pelo menos um Administrador de Acesso Condicional.
- Navegue até Entra ID>Acesso Condicional>Políticas.
- Selecione Nova política.
- Dê um nome à sua política. Recomendamos que as organizações criem um padrão significativo para os nomes de suas políticas.
- Em Atribuições, selecione Usuários ou identidades de carga de trabalho.
- Em Incluir, selecione Todos os usuários
- Em Excluir, selecione Usuários e grupos e escolha o acesso de emergência ou as contas de interrupção da sua organização.
- Em Recursos de destino>Recursos (anteriormente aplicativos de nuvem)>Incluir>Selecionar recursos, selecione:
- Enterprise Copilot Platform fb8d773d-7ef8-4ec0-a117-179f88add510 (Microsoft 365 Copilot)
- Copiloto de segurança bb5ffd56-39eb-458c-a53a-775ba21277da (Copiloto de segurança da Microsoft)
- Em Controles de acesso>Conceda, selecione Conceder acesso.
- Selecione Exigir força de autenticação e, em seguida, selecione a força de autenticação MFA resistente a phishing interna na lista.
- Selecione Selecionar.
- Confirme suas configurações e defina Habilitar política com Somente relatório.
- Selecione Criar para criar para habilitar sua política.
Depois de confirmar suas configurações usando o impacto da política ou o modo somente relatório, mova a alternância habilitar a política de somente relatório para Ativar.
Todos os usuários dos serviços de IA generativa devem acessar de um dispositivo em conformidade quando o risco interno é moderado
Dica
Configure a proteção adaptável antes de criar a política a seguir.
Sem uma política de conformidade criada no Microsoft Intune , essa política de Acesso Condicional não funcionará conforme o esperado. Primeiro crie uma política de conformidade e verifique se você tem pelo menos um dispositivo compatível antes de continuar.
- Entre no Centro de administração do Microsoft Entra como pelo menos um Administrador de Acesso Condicional.
- Navegue até Entra ID>Acesso Condicional>Políticas.
- Selecione Nova política.
- Dê um nome à sua política. Recomendamos que as organizações criem um padrão significativo para os nomes de suas políticas.
- Em Atribuições, selecione Usuários ou identidades de carga de trabalho.
- Em Incluir, selecione Todos os usuários
- Em Excluir:
- Selecione Usuários e grupos e escolha o acesso de emergência ou de break-glass da sua organização.
- Selecione Usuários convidados ou externos e escolha o seguinte:
- Usuários da conexão direta de B2B
- Usuários do provedor de serviços.
- Outros usuários externos.
- Em Recursos de destino>Recursos (anteriormente aplicativos de nuvem)>Incluir>Selecionar recursos, selecione:
- Enterprise Copilot Platform fb8d773d-7ef8-4ec0-a117-179f88add510 (Microsoft 365 Copilot)
- Copiloto de segurança bb5ffd56-39eb-458c-a53a-775ba21277da (Copiloto de segurança da Microsoft)
- Em Condições>de Risco interno, defina Configurar como Sim.
- Em Selecionar os níveis de risco que devem ser atribuídos para impor a política.
- Selecione Moderado.
- Selecione Concluído.
- Em Selecionar os níveis de risco que devem ser atribuídos para impor a política.
- Em Controles de acesso>Conceder.
- Selecione Exigir que o dispositivo seja marcado como compatível.
- Selecione Selecionar.
- Confirme suas configurações e defina Habilitar política com Somente relatório.
- Selecione Criar para criar para habilitar sua política.
Depois de confirmar suas configurações usando o impacto da política ou o modo somente relatório, mova a alternância habilitar a política de somente relatório para Ativar.
Todos os usuários dos serviços de IA generativa são bloqueados quando o risco interno é elevado
Dica
Configure a proteção adaptável antes de criar a política a seguir.
- Entre no Centro de administração do Microsoft Entra como pelo menos um Administrador de Acesso Condicional.
- Navegue até Entra ID>Acesso Condicional>Políticas.
- Selecione Nova política.
- Dê um nome à sua política. Recomendamos que as organizações criem um padrão significativo para os nomes de suas políticas.
- Em Atribuições, selecione Usuários ou identidades de carga de trabalho.
- Em Incluir, selecione Todos os usuários.
- Em Excluir:
- Selecione Usuários e grupos e escolha o acesso de emergência ou de break-glass da sua organização.
- Selecione Usuários convidados ou externos e escolha o seguinte:
- Usuários da conexão direta de B2B
- Usuários do provedor de serviços.
- Outros usuários externos.
- Em Recursos de destino>Recursos (anteriormente aplicativos de nuvem)>Incluir>Selecionar recursos, selecione:
- Enterprise Copilot Platform fb8d773d-7ef8-4ec0-a117-179f88add510 (Microsoft 365 Copilot)
- Copiloto de segurança bb5ffd56-39eb-458c-a53a-775ba21277da (Copiloto de segurança da Microsoft)
- Em Condições>de Risco interno, defina Configurar como Sim.
- Em Selecionar os níveis de risco que devem ser atribuídos para impor a política.
- Selecione Elevado.
- Selecione Concluído.
- Em Selecionar os níveis de risco que devem ser atribuídos para impor a política.
- Em Controles de acesso>Concessão, selecione Bloquear acesso e selecione Escolher.
- Confirme suas configurações e defina Habilitar política com Somente relatório.
- Selecione Criar para criar para habilitar sua política.
Depois de confirmar suas configurações usando o impacto da política ou o modo somente relatório, mova a alternância habilitar a política de somente relatório para Ativar.
Conteúdo relacionado
- Gerenciar o Microsoft 365 para iOS e Android com o Microsoft Intune
- Use o modo somente relatório para Acesso Condicional para determinar os resultados de novas decisões de política.
- Proteger a IA Generativa usando o Microsoft Entra
- Proteções de conformidade e segurança de dados do Microsoft Purview para aplicativos de IA generativos
- Considerações sobre o Hub de IA do Microsoft Purview e proteções de segurança de dados e conformidade para o Copilot
- Aplicar princípios de Confiança Zero ao Microsoft Copilot
- Aplicar princípios de Confiança Zero ao Microsoft 365 Copilot
- Aplicar princípios de Confiança Zero ao Microsoft Security Copilot