This is the Trace Id: aabc6051044d14c42a6e0c43ed149bc3

 

Cyber Pulse – Poročilo o varnosti umetne inteligence

Nedavni Microsoftovi lastni diagnostični podatki in raziskave kažejo, da veliko organizacij uvaja posrednike UI. Zdaj je pravi čas, da vodje uvedejo preglednost, upravljanje in varnost.

1. izdaja – Uvod

Vodilne organizacije preoblikujejo način opravljanja dela, pri čemer ljudje in posredniki delujejo drugo ob drugem, da povečajo človeške ambicije. Nedavni Microsoftovi podatki kažejo, da te ekipe ljudi in posrednikov rastejo in postajajo globalno sprejete.

Posredniki UI se širijo hitreje, kot jih lahko nekatera podjetja zaznajo, kar ustvarja poslovno tveganje zaradi pomanjkanja vidljivosti. Organizacije nujno potrebujejo učinkovito upravljanje in varnost, da lahko varno uvedejo posrednike, promovirajo inovacije in zmanjšajo tveganja. Tako kot ljudje, tudi posredniki UI potrebujejo zaščito s preglednostjo, upravljanjem in zmogljivo varnostjo, temelječo na načelih Ničelnega zaupanja. Podjetja, ki bodo uspešna v naslednji fazi uvedbe UI, bodo tista, ki bodo hitro ukrepala in združila poslovne, IT, varnostne ter razvojne ekipe za opazovanje, upravljanje in varovanje svoje preobrazbe z UI.

V celotnem Microsoftovem ekosistemu stranke zdaj ustvarjajo in uvajajo posrednike na vseh glavnih platformah – od Fabric in Foundry do Copilot Studio in Graditelja posrednikov – kar odraža širšo usmeritev k avtomatizaciji, ki uporablja UI, v poteku dela.

Gradnja posrednikov ni več omejena na tehnične vloge – danes zaposleni na različnih položajih ustvarjajo in uporabljajo posrednike v vsakodnevnem delu. Microsoftovi podatki kažejo, da več kot 80 % podjetij s seznama Fortune 500 uvaja aktivne posrednike , ustvarjene z malokodnimi ali brezkodnimi orodji.1 Ker se uporaba posrednikov širi in se priložnosti za transformacijo povečujejo, je zdaj pravi čas za vzpostavitev temeljnih upravljalnih elementov.

Tako kot za ljudi, Ničelno zaupanje za posrednike pomeni:
 

  • Dostop z najmanjšimi pravicami: Vsakemu uporabniku, posredniku UI ali sistemu dodelite le tisto, kar potrebujejo – nič več.

  • Izrecno preverjanje: Vedno potrdite, kdo ali kaj zahteva dostop, z uporabo identitete, stanja naprave, lokacije in ravni tveganja.

  • Predvidevajte možnost vdora: Oblikujte sisteme z mislijo, da bodo napadalci vstopili v notranjost.

Grafika prikazuje, da več kot 80 % podjetij s seznama Fortune 500 uporablja orodja za aktivne agente z nizko kodo, kot je Ask Copilot.

Posredniki UI hitro rastejo – v vseh regijah in panogah

Uvajanje posrednikov se hitro širi po vsem svetu – od EMEA do Amerike in Azije.2
 Stolpčni diagram prikazuje regionalno porazdelitev: EMEA 42 %, ZDA 29 %, Azija 19 % in Amerike 10 %.
Microsoft opaža rast posrednikov v vseh panogah. Finančne storitve, proizvodnja in maloprodaja vodijo pri uvajanju posrednikov. Finančne storitve – vključno z bančništvom, kapitalskimi trgi in zavarovalništvom – zdaj predstavljajo približno 11 % vseh aktivnih posrednikov po svetu.2 Proizvodnja predstavlja 13 % globalne uporabe posrednikov, kar kaže na široko uvajanje v tovarnah, dobavnih verigah in energetskem poslovanju.2 Maloprodaja predstavlja 9 %, pri čemer se posredniki uporabljajo za izboljšanje izkušnje strank, upravljanje zalog in procese delavcev, ki so v neposrednem stiku s strankami.2

Past: nekateri od teh posrednikov so odobreni s strani IT – drugi pa ne. Nekateri od teh posredniki so varni – drugi niso.
Prekrivajoči se krogi prikazujejo razporeditev po panogah: programska oprema in tehnologija 16 %, proizvodnja 13 %, finančne storitve 11 % ter maloprodaja 9 %.

Tveganje dvojnih posrednikov

Hitro uvajanje posrednikov lahko prehiti upravljalne elemente za varnost in skladnost s predpisi, kar povečuje tveganje za senčno UI. Zlonamerni akterji lahko izkoristijo dostop in privilegije posrednikov ter jih spremenijo v nezaželene »dvojne posrednike«. Tako kot ljudje lahko posredniki s preveč dostopa ali napačnimi navodili postane ranljivost.

Grožnja zlorabe dvojnih posrednikov, če niso nadzorovani, nepravilno pooblaščeni ali manipulirani z nezaupljivimi vhodnimi podatki, ni le teoretično tveganje. Nedavno je Microsoftova ekipa Defender identificirala prevarantski napad, v katerem več akterjev izkorišča napad z UI, znan kot »zastrupljanje spomina«, da bi trajno manipulirali spomin pomočnikov z UI, tiho usmerjali prihodnje odgovore in oslabili zaupanje v pravilnost sistema.

V neodvisni in varni raziskavi testnega okolja, ki jo je izvedla Microsoftova lastna ekipa AI Red Team, so raziskovalci dokumentirali, kako so posredniki zavajani z zavajajočimi elementi vmesnika, na primer s sledenjem škodljivim navodilom, vgrajenim v vsakodnevno vsebino. Ekipa Red Team je prav tako odkrila, kako je mogoče subtilno preusmeriti sprejemanje odločitev posrednikov z manipulacijo okvira naloge. Te ugotovitve ponazarjajo, zakaj je ključnega pomena, da imajo velika podjetja popolno preglednost in upravljanje vseh posrednikov, ki vplivajo na njihovo podjetje, da se lahko upravljalni elementi izvajajo centralno in tveganja centralno upravljajo v integriranem pristopu.
29 odstotkov zaposlenih uporablja nesankcionirane AI agente za opravljanje delovnih nalog, kaže raziskava iz leta 2025
Po Microsoftovem indeksu varnosti podatkov le 47 % organizacij v različnih panogah poroča, da uvajajo specifične varnostne upravljalne elemente za GenAI,3 kar izpostavlja priložnost za pridobitev jasne vidljivost, ki je ključna za varno uvedbo UI. Še pomembneje, po mednarodni raziskavi več kot 1.700 strokovnjakov za varnost podatkov, ki jo je za Microsoft izvedlo podjetje Hypothesis Group, se je že 29 % zaposlenih obrnilo na neodobrene posrednike UI za delovne naloge.4
Diagram tortnega grafikona razkriva, da ima zgolj 47 % organizacij vzpostavljene varnostne kontrole za uporabo generativne umetne inteligence.

Ko se uvajanje pospešuje, koliko vodij prepozna skrito tveganje? Koliko vodij ima vidljivost v svojo populacijo posrednikov? Nenadzorovani ali neupravljani posredniki UI lahko povečajo tveganja v velikem podjetju – ogrožajo varnost, neprekinjeno poslovanje in ugled, pri čemer so odgovornosti neposredno na CISO-ju in vodstvu podjetja. To je bistvo dileme kibernetskih tveganj. Posredniki UI prinašajo nove priložnosti v službi in postajajo nepogrešljiv del notranjega poslovanja. Toda tvegano vedenje posrednika lahko poveča notranje grožnje in ustvari nove načine napak za organizacije, ki niso pripravljene, da jih upravljajo.

 

Dvojna narava UI je tukaj – izjemne inovacije, povezane z brezprimernimi tveganji.

Kako kar najbolje izkoristiti posrednike UI

Vodilna podjetja uporabljajo val UI za modernizacijo upravljanja, zmanjšanje nepotrebne izpostavljenosti podatkov in uvajanje upravljalnih elementov po celotnem podjetju. To dopolnjujejo s kulturnim premikom – poslovni vodje so sicer lastniki strategije UI, vendar so ekipe IT in varnosti zdaj enakovredni partnerji pri preglednosti, upravljanju in varnem eksperimentiranju. Za te organizacije zavarovanje posrednikov ni omejitev, temveč konkurenčna prednost, ustvarjena z obravnavo posrednikov UI kot ljudi in uporabo enakih načel Ničelnega zaupanja.

Začne se s preglednostjo, saj ne morete zaščititi tistega, česar ne vidite, in ne morete upravljati tistega, česar ne razumete. Preglednost pomeni imeti raven varnostnega nadzora na vseh ravneh organizacije (IT, varnost, razvijalci in ekipe UI), ki omogoča razumevanje:

  • Kateri posredniki obstajajo
     

  • Kdo je lastnik
     

  • Na katere sisteme in podatke vplivajo
     

  • Kako se vedejo


 

Preglednost vključuje pet ključnih področij:

  • Centraliziran register deluje kot enoten vir resnice za vse posrednike v organizaciji – od odobrenih, tretjih oseb in nastajajočih senčnih posrednikov. Ta inventar pomaga preprečevati razraščanje posrednikov, omogoča odgovornost in podpira odkrivanje, hkrati pa omogoča omejevanje ali karanteno neodobrenih posrednikov, kadar je to potrebno.
  • Vsak posrednik je upravljan z uporabo enakih dostopnih upravljalnih elementov, ki temeljijo na identiteti in pravilnikih, kot veljajo za človeške uporabnike in aplikacije. Dovoljenja z najmanjšimi privilegiji, dosledno izvajana, zagotavljajo, da imajo posredniki dostop le do podatkov, sistemov in potekov dela, potrebnih za izpolnitev njihovega namena – nič več, nič manj.
  • Sprotne nadzorne plošče in diagnostični podatki nudijo vpogled v interakcijo posrednikov z ljudmi, podatki in sistemi. Vodje lahko vidijo, kje posredniki delujejo, razumejo odvisnosti ter spremljajo njihovo vedenje in vpliv – kar omogoča hitrejše zaznavanje zlorab, odstopanj ali nastajajočih tveganj.
  • Posredniki delujejo na Microsoftovih platformah, odprtokodnih okvirjih in ekosistemih tretjih oseb v skladu z enotnim modelom upravljanja. Ta interoperabilnost omogoča posrednikom sodelovanje z ljudmi in drugimi posredniki v različnih potekih dela, hkrati pa ostajajo upravljani znotraj enakih upravljalnih elementov velikega podjetja.
  • Vgrajene zaščite varujejo posrednike pred notranjimi zlorabami in zunanjimi grožnjami. Varnostni signali, uveljavljanje pravilnikov in integrirana orodja pomagajo organizacijam, da zgodaj zaznajo ogrožene ali neustrezno delujoče posrednike ter hitro odgovorijo – preden težave prerastejo v poslovno, regulativno ali ugledno škodo.

Zapiranje vrzeli – kontrolni seznam za upravljanje in varnost UI

Pot do obvladovanja tveganj UI je jasna – posrednike UI obravnavajte z enako natančnostjo kot kateregakoli zaposlenega ali račun storitve programske opreme. Tukaj je sedem stvari za vaš kontrolni seznam.
  • Dokumentirajte namen vsakega posrednika in mu omogočite dostop le do tistega, kar potrebuje. Brez širokih privilegijev.
  • Uporabite pravila za varovanje podatkov tudi za kanale UI. Ohranite nadzor sledi in označite vsebino, ustvarjeno z UI.
  • Ponudite varne alternative za omejevanje senčne UI. Blokirajte nepooblaščene aplikacije.
  • Posodobite priročnike za neprekinjeno poslovanje za scenarije z UI. Izvajajte namizne vaje in sledite metrikam preglednosti na ravneh identitete, podatkov in groženj.
  • Zgradite upravljanje UI in samoregulacijo že danes – dokumentirajte podatke za usposabljanje, ocenite pristranskosti in vzpostavite človeški nadzor na področju prava, podatkov in varnosti – tako bo skladnost z regulativnimi predpisi vgrajena, ne dodana kasneje.
  • Povišajte tveganja UI na raven velikega podjetja – vzpostavite odgovornost izvršne oblasti, merljive kazalnike uspešnosti (KPI) ter vidljivost na ravni odbora, skupaj s finančnimi in operativnimi tveganji.
  • Izobražujte zaposlene o varni uporabi UI. Spodbujajte preglednost in sodelovanje.

Organizacije, ki bodo uspešne pri uporabi posrednikov UI, bodo tiste, ki bodo dale prednost preglednosti, upravljanju in varnosti. Za dosego tega je potrebno sodelovanje vseh ekip ter preglednost posrednikov UI na vseh ravneh organizacije – strokovnjakov za IT, varnostnih ekip, ekip UI in razvijalcev, pri čemer je vse mogoče upravljati in spremljati prek enotne osrednje nadzorne platforme.

Agent 365 je Microsoftova enotna raven nadzora za upravljanje posrednikov UI v celotni organizaciji. Ponuja centraliziran sistem na ravni podjetja za registracijo, upravljanje, varovanje, spremljanje in delovanje posrednikov UI – ne glede na to, ali temeljijo na Microsoftovih platformah, odprtokodnih okvirjih ali sistemih tretjih oseb. Več informacij o Microsoftovih izdelkih in storitvah, ki pomagajo zavarovati UI in posrednike, je na voljo tukaj.
Kartice virov Microsoftove varnosti, ki prikazujejo vodnike za aplikacije UI, upravljanje UI in skladnost s predpisi UI na modrem ozadju
Vodniki za zagotavljanje varnosti UI

Microsoftovi vodniki za zagotavljanje varnosti velikega podjetja, ki uporablja UI

Pridobite usmeritev za vzpostavitev trdnih temeljev za UI, vključno s tem, kako upravljati in zavarovati aplikacije UI ter pomagati ohranjati skladnost s predpisi.

Več virov

Oseba dela na prenosniku v skupnem delovnem prostoru in preverja informacije na pametnem telefonu

Microsoftov indeks varnosti podatkov

Pridobite vpoglede o tem, kako generativna UI preoblikuje varnost podatkov.
Predstavitelj stoji na odru, na zaslonu pa so prikazani opisi: razumevanje tveganj, uvedba pravih upravljalnih elementov ter merjenje in spremljanje

Pospeševanje priložnosti z zaupanja vredno UI

Poslušajte Microsoftove vodje, ki delijo praktične načine za vgradnjo zaupanja v vsako stopnjo vaše poti z UI.
Modro-bela ikona prikazuje papir v ovojnici z besedilom »Novo«.

Pridobite CISO Digest

Ostanite korak pred drugimi z vpogledi strokovnjakov, trendi v industriji in raziskavami varnosti v tej seriji e-poštnih sporočil, na vsaka dva meseca.
  1. [1]
    Na podlagi Microsoftovih lastnih diagnostičnih podatkov, ki merijo posrednike, ustvarjene z Microsoft Copilot Studio ali Graditeljem posrednikov, in so bili v uporabi v zadnjih 28 dneh novembra 2025.
  2. [2]
    Podatki o posrednikih po panogah in regijah so bili ustvarjeni z uporabo Microsoftovih lastnih diagnostičnih podatkov, ki merijo posrednike, ustvarjene z Microsoft Copilot Studio ali Graditeljem posrednikov, in so bili v uporabi v zadnjih 28 dneh novembra 2025.
  3. [3]
    Mednarodna raziskava iz julija 2025 med več kot 1.700 strokovnjaki za varnost podatkov, ki jo je za Microsoft opravilo podjetje Hypothesis Group
  4. [4]

    Microsoftov indeks varnosti podatkov za leto 2026 – Združevanje varovanja podatkov in inovacij UI, Microsoftova varnost, 2026

     

    Metodologija:

     

    Podatki o posrednikih po panogah in regijah so bili ustvarjeni z uporabo Microsoftovih lastnih diagnostičnih podatkov, ki merijo posrednike, ustvarjene z Microsoft Copilot Studio ali Graditeljem posrednikov, in so bili v uporabi v zadnjih 28 dneh novembra 2025.

     

    Indeks varnosti podatkov za leto 2026:

     

    25-minutna mednarodna spletna anketa je bila izvedena od 16. julija do 11. avgusta 2025 med 1.725 vodji za varnost podatkov.

     

    Vprašanja so se osredotočala na področje varnosti podatkov, dogodke varnosti podatkov, zagotavljanje varne uporabe GenAI zaposlenih ter uporabo GenAI v programih za varnost podatkov, da bi izpostavili primerjave z letom 2024.

     

    Enourni poglobljeni razgovori so bili izvedeni z 10 vodji za varnost podatkov v ZDA in Veliki Britaniji, da bi pridobili zgodbe o tem, kako pristopajo k varnosti podatkov v svojih organizacijah.

     

    Definicije:

     

    Aktivni posredniki so 1) uvedeni v proizvodno okolje in 2) so v zadnjih 28 dneh izvajali »dejansko aktivnost«.

     

    »Dejanska aktivnost« pomeni vsaj eno interakcijo z uporabnikom (pomožni posredniki) ALI vsaj en samostojen zagon (avtonomni posredniki).

Spremljajte Microsoftovo varnost