This is the Trace Id: 1530daf38c17fff2fcca72e3aa0c09f6

Liity RSAC:n johtoryhmän paneelikeskusteluun 24. maaliskuuta "Tekoälyagentit ovat täällä! Oletko valmis?"

Rekisteröidy nyt

Microsoftin opas tekoälyä hyödyntävän yrityksen suojaamiseen: tiedonhallinta ja tietoturva

Pukuun pukeutunut mies seisoo sinistä taustaa vasten.

Yleiskatsaus

Kun organisaatiot laajentavat tekoälyn käyttöä, tiedonhallinta ja tietoturva kietoutuvat yhä tiiviimmin yhteen yrityksen toimintavarmuuden kulmakivinä. Frontier-yritykset—tekoälyä hyödyntävän muutoksen kärjessä toimivat yritykset—tarvitsevat tekoälyjärjestelmien kyvyn analysoida laajoja tietovarantoja. Tämä edellyttää ennennäkemätöntä yhteistyötä tietohallintojohtajien (CIO), tietoturvajohtajien (CISO) ja data-asiantuntijoiden kesken. Ilman yhteistä vastuuta ja yhtenäistä toimintamallia riskit, kuten tietovuodot, liiallinen tiedon jakaminen ja väärin kohdistettu tekoälyn käyttö, kasvavat räjähdysmäisesti.

Tämä opas jatkaa aiempia aiheita Tekoälyä hyödyntävän yrityksen suojaaminen -sarjassa, tarjoten käytännön ohjeita turvalliseen tekoälyn käyttöönottoon ja investointisi maksimoimiseen.

Hallinnan puutteet

Joissakin organisaatioissa tekoälyn käyttöönotto etenee nopeammin kuin perinteiset hallintorakenteet pystyvät tukemaan. Microsoftin tietoturvaindeksin mukaan vain 47 % eri toimialojen organisaatioista raportoi ottavansa käyttöön erityisiä generatiivisen tekoälyn tietoturvatoimia,1 mikä korostaa mahdollisuutta selkeälle näkyvyydelle tekoälyn turvallisen käyttöönoton varmistamiseksi. Vielä merkittävämpää on, että Microsoftin Hypothesis Groupilta tilaaman monikansallisen kyselyn mukaan, johon osallistui yli 1 700 tietoturva-asiantuntijaa, jopa 29 % työntekijöistä käyttää luvattomia tekoälyagentteja työtehtävissään.2 Tämä asettaa organisaatioille uusia haasteita tiedon käsittelyssä, turvallisuuden näkyvyydessä ja vaatimustenmukaisuudessa – erityisesti silloin, kun generatiiviset tekoälytyökalut käsittelevät arkaluonteisia tai jäsentämättömiä tietoja.

Samaan aikaan yritysjohtajat vastaavat tilanteeseen: yhä useammat organisaatiot ottavat käyttöön erityisiä valvontatoimia generatiiviselle tekoälylle ja lisäävät investointeja teknisiin ja operatiivisiin suojaustoimiin. Viesti on selvä: tekoälyn innovaatio ei voi menestyä ilman sitä tukevia ja suojaavia hallintamalleja.

Yhtenäinen omistajuusmalli: luokittelu, merkintä, suojaus ja hallinta

Tehokas tiedonhallinta edellyttää selkeää vastuunjakoa CIO:n, CISO:n, Chief Data Officerin (CDO) ja Chief Privacy Officerin (CPO) roolien kesken. Monissa organisaatioissa omistajuus on kuitenkin edelleen hajanaista. Tämän kuilun ylittämiseksi suosittelemme yhteistä mallia: luokittelu, merkintä, suojaus ja hallinta.

1. Luokittelu: havaittavuuden ja omistajuuden määrittely

Hallinnan kehittäminen alkaa siitä, että tiedät tarkasti, mitä sinulla on. Organisaatioiden on rakennettava kattava näkyvyys rakenteelliseen, rakenteettomaan ja tekoälyn tuottamaan dataan – mukaan lukien kyky seurata uusia tekoälyagentteja. Luokittelu edellyttää:

  • Selkeää ja intuitiivista kaaviota, joka perustuu liiketoiminnan riskeihin
  • Nimettyjä datan omistajia ja hoitajia liiketoimintayksiköissä
  • Jatkuvaa inventaariota, jota CIO:n johtamat löytötoimet tukevat

Luokittelu luo perustan kaikelle muulle toiminnalle.

2. Merkintä: hallinnon käytäntöjen toimeenpano

Jos luokittelu määrittää tarkoituksen, merkintä varmistaa sen toteutumisen. Luottamuksellisuusmerkinnät yhdistävät käytännöt oikeisiin käyttötapauksiin ohjaten tietoturvajärjestelmiä, käyttöoikeuksia ja jopa ihmisten vuorovaikutusta tekoälyagenttien tuottamien tulosten kanssa.

Keskeiset osa-alueet sisältävät seuraavat:

  • Käyttöönotetaan teknologia, joka auttaa valvomaan merkintöjen noudattamista ja varmistaa, että merkinnät aktivoivat aktiivisesti tietoturvan ja tietojen menetyksen estämisen (DLP) käytännöt
  • Riskiperusteinen merkintästrategia, joka heijastaa liiketoiminnan vaikutuksia
  • Henkilöstön koulutus, joka selkeyttää, milloin ja miten merkintöjä tulee käyttää

3. Suojaus: tietoturvan toteuttaminen

Suojauksessa käytännöt muuttuvat ohjenuoriksi. Sisältää seuraavat:

  • Käytäntöjen toteutus käyttöoikeuksien avulla, kuten roolipohjaiset käyttöoikeudet (RBAC), juuri oikeaan tarpeeseen (JIT) -käyttöoikeus ja DLP
  • Säilytettävien ja siirrettävien tietojen salaus
  • Automaattinen valvonta liiallisen jakamisen ja käytäntöjen rikkomusten havaitsemiseksi
  • Rakenteelliset tapausten käsittelysuunnitelmat, jotka ovat linjassa tietosuojasäädösten kanssa

Nämä hallintatoimet takaavat arkaluonteisten tietojen suojauksen, vaikka tekoälytyökalut käsittelevät niitä laajasti.

4. Hallinta: koko datan elinkaaren tehokas hallinta

Hallinta on jatkuvaa. Organisaatioiden on ylläpidettävä:

  • Tietojen säilytys- ja poistokäytännöt, jotka noudattavat minimointiperiaatteita
  • Jatkuva valvonta tietojen poikkeamista, virhemerkinnöistä ja käyttöpoikkeamista
  • Datan omistajuuden automaattinen uudelleentodentaminen
  • Tekoälyagenttien näkyvyys ja hallinta IT-, kehitys- ja tietoturvatiimien välillä

Elinkaaren hallinta pienentää hyökkäyspintaa ja varmistaa datan käytön ja liiketoiminnan arvon pitkäaikaisen yhteensopivuuden.

Tulevaisuus: ihmisten ja tekoälyagenttien työvoiman hallinta

Kun tekoälyagentit alkavat hoitaa yhä monimutkaisempia työnkulkuja, hallintamallien on uudistuttava. Edelläkävijäyritykset esittelevät käsitteen agenttipomosta – uudesta roolista, jossa jokainen työntekijä vastaa käyttämistään digitaalisista työntekijöistä.

Tämä muutos asettaa uusia vaatimuksia teknologiajohtajille:

CIO:ille:

Rakenna hajautettu tekoälyekosysteemi, jossa liiketoimintayksiköt voivat turvallisesti luoda ja ottaa käyttöön agentteja hyväksyttyjen mallien avulla, ja jota valvoo AI Center of Excellence.

CISO:ille:

Laajenna Zero Trust -mallia kattamaan myös autonomiset agentit ihmiskäyttäjien lisäksi. Tämä tarkoittaa:
 

  • Kaikkien agenttien ja niiden tunnisteiden inventaarion luomista
  • Vähimpien oikeuksien periaatteen soveltamista kunkin agentin tehtävien mukaisesti
  • Agenttien käyttäytymisen valvontaa ja oletusta tietomurrosta, kun ne käsittelevät arkaluonteisia tietoja

Autonomisen yrityksen valmius edellyttää näiden uusien kontrollien yhdistämistä ihmisten vastuullisuuteen.

Ensimmäiset 180 päivää: Yhteinen toimintasuunnitelma CIO:ille ja CISO:ille

Matka alkaa selkeällä toteutussuunnitelmalla, joka auttaa IT- ja tietoturvajohtajia toteuttamaan yritystason tekoälyhallinnan:

Ensimmäinen viikko: Perustavanlaatuinen linjaus
 

  • Määrittele yhteinen datan luokittelujärjestelmä.
  • Kartoita kriittiset resurssit ja jatkuvuusvaatimukset.
  • Sovi tekoälyagenttien luomisen ja varmennuksen standardeista.

Ensimmäiset 90 päivää: Etsintä ja hallinnan kartoitus
 

  • Laadi luettelo tekoälyn käyttötapauksista ja niihin liittyvistä tietolähteistä.
  • Tee DLP:n ja hallinnan aukkoanalyysi.
  • Rakenna yhteinen riskirekisteri ja priorisoi pilottikäyttötapaukset.

Ensimmäiset 180 päivää: Käyttöönotto ja vahvistaminen
 

  • Ota käyttöön uudet tunnisteet ja käytännöt pilottiyksiköissä.
  • Käynnistä automatisoitu DLP korkean riskin tilanteissa.
  • Perusta kuukausittainen hallintaneuvosto kontrollien jatkuvaan kehittämiseen.

Tämä toimintamalli auttaa organisaatioita muuttamaan tiedonhallinnan vaatimustenmukaisuuden tekoälyn innovaatioita ohjaavaksi strategiseksi voimavaraksi.

Tekoälyvalmiin yrityksen rakentaminen

Matka kohti tekoälypohjaista tulevaisuutta alkaa vahvasta, yhteisesti omistetusta tiedonhallinnasta ja tietoturvan perustasta. Sovittamalla CIO:n ja CISO:n vastuut, luomalla yhteisen elinkaarimallin sekä valmistautumalla ihmisten ja tekoälyagenttien hybridityövoimaan organisaatiot voivat hyödyntää tekoälyn koko potentiaalin entistä luottavaisemmin ja turvallisemmin.

Perustan rakentamisen hetki on nyt.

Lisää samankaltaista sisältöä

Ryhmän ihmisiä istuu sohvalla, taustalla teksti UUSI Cyber Pulse – tekoälyn tietoturvaraportti.

Cyber Pulse: tekoälyn tietoturvaraportti

Näkemyksiä tekoälyagenttien kasvusta sekä polusta vastuulliseen ja turvalliseen käyttöönottoon havaittavuuden, hallinnon ja tietoturvan kautta.
Kirjan kansi, jossa lukee Microsoft Security Strategies for Governing AI ja kuva miehestä vihreässä paidassa tietokoneen ääressä.

Tekoälyn hallinnan strategiat

Käytännön toimet luottamuksen rakentamiseen, riskien hallintaan, kustannusten vähentämiseen ja innovoinnin vauhdittamiseen
Valkoinen viivapiirros sinisellä taustalla olevasta kirjekuoresta, jossa on paperi ja sana Uusi.

Hanki CISO Digest -kooste

Pysy ajan tasalla asiantuntijoiden näkemyksillä, alan trendeillä ja tietoturvatutkimuksella tässä kahden kuukauden välein ilmestyvässä sähköpostisarjassa.
  1. [1]
    Microsoftin tietoturvaindeksi 2026: tietojen suojaamisen ja tekoälyinnovointien yhdistäminen, Microsoft Security, 2026
  2. [2]
    Heinäkuussa 2025 tehty monikansallinen kysely, johon osallistui yli 1 700 tietoturva-asiantuntijaa, Microsoftin toimeksiannosta Hypothesis Groupilta.

Seuraa Microsoft Securitya