This is the Trace Id: bd71b5226dd4d3e592fa798d030a595e
Преминаване към основното съдържание

Присъединете се към сесията на RSAC на 24 март, предназначена за висши ръководители: „AI агентите са тук!“ Готови ли сте?

Регистрирайте се сега

Ръководство на Microsoft за защита на предприятия с подкрепа на ИИ: управление и защита на данните

Мъж в костюм стои пред син фон.

Общ преглед

Докато организациите ускоряват масовото приемане на ИИ, управлението и сигурността на данните стават все по-тясно свързани като ключови стълбове на устойчивостта на предприятията. За иновативните фирми – предприятията, които преодоляват границите на трансформацията под управлението на ИИ – възможността да се предостави на системите с ИИ способност да анализират огромни обеми данни изисква безпрецедентно партньорство между главните информационни директори (CIO), главните директори по информационна сигурност (CISO) и техните колеги, отговорни за данните. Без споделена отговорност и синхронизирано изпълнение, рисковете от изтичане на данни, прекомерно споделяне и неправилно използване на ИИ нарастват експоненциално.

Това ръководство надгражда предишните теми от серията Защита на предприятия под управлението на ИИ, за да ви помогне да внедрите ИИ безопасно и да извлечете максимална стойност от инвестицията си.

Пропуски в управлението

В някои организации ИИ се внедрява с по-бързо темпо от това, което традиционните управленски структури могат да поддържат. Според Индекса за сигурност на данните на Microsoft, едва 47% от организациите в различни сектори прилагат конкретни контроли за сигурност при GenAI,1 което открива възможност за компаниите да придобият необходимата видимост за безопасно приемане на ИИ. Още по-важно, според многонационално проучване сред над 1700 специалисти по сигурност на данните, поръчано от Microsoft на Hypothesis Group, вече 29% от служителите използват неразрешени AI агенти за служебни задачи.2 В резултат на това организациите се изправят пред нови предизвикателства, свързани с обработката на данни, с видимостта на сигурността и със съответствието – особено когато инструментите за генеративен ИИ работят с чувствителни или неструктурирани данни.

В същото време бизнес лидерите реагират: все повече организации въвеждат специализирани контроли за генеративен ИИ и ускоряват инвестициите в технически и оперативни мерки за защита. Посланието е ясно – иновациите с ИИ не могат да процъфтяват без управление, което да ги подкрепя и защитава.

Единен модел за собственост: класифициране, етикетиране, защита и управление

Ефективното управление на данните изисква ясни отговорности между служителите с роли на CIO, CISO, главния директор по данни (CDO) и главния служител по поверителност (CPO). Въпреки това, в много организации собствеността остава разпокъсана. За да се преодолее тази пропаст, препоръчваме споделен модел: класифициране, етикетиране, защита и управление.

Взаимовръзката в управлението показва 4 етапа – класифициране, етикетиране, защита и управление.
Взаимовръзката в управлението

1. Класифициране: изграждане на възможност за наблюдение и собственост

Пътят към управлението започва с ясна представа за това, с което разполагате. Организациите трябва да изградят пълна видимост върху структурирани, неструктурирани и генерирани от ИИ данни – включително възможност за проследяване на нововъзникващи AI агенти. Класификацията изисква:

  • Ясна и интуитивна схема, съобразена с бизнес риска
  • Именувани собственици и администратори на данни във всяко бизнес звено
  • Непрекъснато инвентаризиране, подкрепено от усилията за откриване, водени от главен информационен директор

Класификацията поставя основата за всичко, което следва.

2. Етикетиране: превръщане на управлението в действие

Докато класификацията определя намерението, етикетирането го прилага на практика. Етикетите за чувствителност свързват правилата с реалната употреба, информирайки системите за сигурност, контрола на достъпа и дори начина, по който служителите взаимодействат с изходящата информация от ИИ агенти.

Основните елементи включват:

  • Внедряване на технологии, които гарантират прилагането на етикетите, като те активно задействат правила за защита и предотвратяване на загуба на данни (DLP)
  • Стратегия за етикетиране, базирана на информация за риска и съобразена с бизнес въздействието
  • Обучение на служителите, което аргументира кога и как да се прилагат етикети

3. Защита: оперативно управление на сигурността

Защитата е моментът, в който правилата се превръщат в предпазни механизми. Това включва:

  • Прилагане на правила чрез контроли на достъпа като управление на достъпа, основано на роли (RBAC), достъп „точно навреме“ (JIT) и DLP
  • Шифроване на данните при съхранение и при прехвърляне
  • Автоматизирано наблюдение за предотвратяване на прекомерно споделяне и нарушения на правилата
  • Структурирани планове за отговор на инциденти, съобразени с изискванията за поверителност

Тези контроли гарантират защитата на чувствителните данни, дори когато инструменти с ИИ ги обработват в голям мащаб.

4. Управление: Контрол върху целия жизнен цикъл на данните

Управлението е непрекъснат процес. Организациите трябва да поддържат:

  • Правила за съхранение и изтриване на данни, съобразени с принципите за минимизиране
  • Постоянно наблюдение за отклонения в данните, неправилно етикетиране и аномалии в достъпа
  • Автоматизирано повторно сертифициране на собствеността върху данните
  • Видимост и управление на ИИ агенти в информационните технологии, разработването и екипите за защита

Управлението на жизнения цикъл намалява повърхността на атака и осигурява дългосрочно съответствие между използването на данни и бизнес стойността.

Хоризонтът: управление на работна сила, съставена от хора и ИИ агенти

С навлизането на ИИ агенти, които изпълняват все по-сложни работни потоци, управлението трябва да се развива отново. Иновационните фирми въвеждат концепцията за агент-началник – нова роля, която възлага на всеки служител отговорност за цифровите работници, които разполага.

Тази промяна налага нови изисквания към технологичното ръководство:

За главните информационни директори:

Изграждане на външна екосистема с ИИ, в която бизнес звената да могат безопасно да създават и разполагат агенти чрез одобрени шаблони, управлявани от център за върхови постижения в областта на ИИ.

За ръководителите по защита на информацията:

Разширяване на модела Zero Trust отвъд човешките потребители, включвайки автономни агенти. Това означава:
 

  • Създаване на инвентар с всички агенти и техните идентичности
  • Прилагане на достъп с най-малко привилегии, съобразен с привилегиите за дейността на всеки агент, в съответствие с задачата на агента
  • Наблюдение на поведението на агентите и допускане на възможността за пробив, когато агентите взаимодействат с чувствителни данни

Готовността за автономното предприятие зависи от комбинирането на тези нови контроли с човешка отговорност.

Вашите първи 180 дни: съвместна стратегия за CIO и CISO

Пътят започва със структуриран план, който помага на ръководителите в областта на информационните технологии и сигурността да приложат управление на ИИ на корпоративно ниво:

Първа седмица: основно съгласуване
 

  • Дефинирайте обща схема за класификация на данните.
  • Съпоставете критичните активи и изискванията за непрекъснатост.
  • Съгласувайте стандарти за създаване и проверка на ИИ агенти.

Първите 90 дни: откриване и съпоставяне на контроли
 

  • Налични случаи на използване на ИИ и свързаните източници на данни.
  • Извършете анализ на DLP и идентифицирайте пропуските в контрола.
  • Създайте споделен регистър на рисковете и приоритизирайте пилотните случаи на употреба.

Първите 180 дни: изпълнение и проверка
 

  • Внедрете нови етикети и правила в пилотни бизнес звена.
  • Въвеждане на автоматизиран DLP за високорискови сценарии.
  • Създаване на месечен управителен съвет за оптимизиране на контролите.

Този тактически наръчник помага на организациите да превърнат управлението на данни от функция за съответствие в стратегически двигател на иновациите с ИИ.

Изграждане на предприятие, подготвено за ИИ

Пътят към бъдеще с подкрепа на ИИ започва с устойчива и съвместно управлявана основа за управление и защита на данните. Чрез синхронизиране на отговорностите на CIO и CISO, въвеждане на споделен модел за жизнения цикъл и подготовка за хибридна работна среда от хора и агенти, организациите могат да отключат пълния потенциал на ИИ с по-голяма увереност и сигурност.

Сега е моментът да изградим тази основа.

Повече като това

Група хора седят на диван, с видим текст „NEW Cyber Pulse An AI Security Report“.

Cyber Pulse: отчет на защитата на ИИ

Прозрения за развитието на AI агентите и пътя към отговорно и защитено приемане чрез възможности за наблюдение, управление и защита.
Корицата на книга с надпис „Microsoft Security Strategies for Governing AI“ и илюстрация на мъж в зелена риза, седнал на маса пред компютър.

Стратегии за управление на ИИ

Стъпки, свързани с действия за изграждане на доверие, намаляване на рисковете, оптимизиране на разходите и стимулиране на иновациите
Бяло контурно изображение на плик с лист хартия и надпис „Ново“ на син фон.

Получете периодичния резюмиран доклад на CISO

Бъдете в крак с експертни анализи, тенденции в отрасъла и проучвания за сигурността с този двумесечен имейл бюлетин.
  1. [1]
    Индекс за защита на данните на Microsoft 2026: Обединяване на защитата на данните и иновациите в ИИ, Microsoft Security, 2026 г.
  2. [2]
    Международно проучване от юли 2025 г. сред над 1700 специалисти по сигурност на данните, поръчано от Microsoft на Hypothesis Group.

Следвайте Microsoft Security