el más reciente

― Advertisement ―

Relacionada

Silver Fox amplía los ataques de Winos 4.0 a Japón y...

Los actores de amenazas detrás de una comunidad de malware conocida como Winos 4.0 (todavía conocido como ValleyRAT) han ampliado su resonancia desde China...
spot_img
HomeTecnologíaAsegurar el copiloto de Microsoft con Reco

Asegurar el copiloto de Microsoft con Reco

Descubra cómo Reco mantiene seguro a Microsoft 365 Copilot detectando indicaciones riesgosas, protegiendo los datos, la encargo del llegada de los usuarios e identificando las amenazas, todo mientras mantiene inscripción la productividad.

Microsoft 365 Copilot promete aumentar la productividad al convertir las indicaciones del jerga natural en acciones. Los empleados pueden difundir informes, peinar a través de datos o obtener respuestas instantáneas simplemente preguntando a Copilot.

Sin requisa, próximo con esta conveniencia surgen serias preocupaciones de seguridad. Copilot opera a través de las aplicaciones SaaS de una empresa (desde SharePoint hasta equipos y más allá), lo que significa que un mensaje descuidado o una cuenta de beneficiario comprometida podría exponer torobos de información confidencial.

Los expertos en seguridad advierten que las organizaciones no deberían admitir la configuración predeterminada los mantendrán a fuera de. Sin controles proactivos, cada archivo de su ordenamiento podría ser accesible a través de Copilot. Un actor desconfiado puede usar Copilot para descubrir y exfiltrar datos confidenciales sin tener que apañarse manualmente a través de sistemas.

Con las indicaciones correctas, un atacante podría ubicar archivos confidenciales o incluso asignar la infraestructura y las vulnerabilidades. Para adoptar de forma segura los beneficios de Copilot, las empresas necesitan medidas de seguridad igualmente innovadoras.

El enfoque de Reco para Microsoft Copilot Security

Reco, una plataforma de seguridad SaaS, interviene para acometer estos riesgos inducidos por el copiloto. A diferencia de las herramientas de seguridad tradicionales que pueden ocurrir por suspensión la actividad de IA en la aplicación, Reco adopta un enfoque holístico para fijar el copiloto. Proxenetismo a Copilot como otro componente del ecosistema SaaS que necesita monitoreo y gobernanza, al igual que un beneficiario o aplicación adicional que toca sus datos.

La plataforma de Reco analiza continuamente cómo el copilot interactúa con los datos y usuarios SaaS de su ordenamiento, proporcionando detección en tiempo positivo y ideas que serían imposibles de obtener solo con la configuración nativa de Copilot.

La táctica de Reco para la seguridad de los copilotas cubre seis áreas secreto. Aquí hay un desglose de cada una de estas áreas.

Estudio rápido

Una de las partes más novedosas del enfoque de Reco es analizar las indicaciones (consultas) que los usuarios ingresan en copiloto. A posteriori de todo, Copilot hará lo que un beneficiario le pregunte, así que si cualquiera le pide que haga poco cuestionable, Reco tiene como objetivo marcar tan temprano.

Reco utiliza un enfoque de observación rápido de múltiples fases que evalúa cada consulta de copilot contra varios criterios. Algunos fundamentos secreto de este observación incluyen:

Leer  Bybit confirma el récord de $ 1.46 mil millones criptografiar en un sofisticado ataque de billetera fría

1. Contexto del beneficiario

Reco enlaza cada indicador de copiloto a la identidad y el rol del beneficiario específico. La misma consulta que podría ser habitual para un administrador de TI podría parecer muy sospechoso proveniente de un empleado de ventas o finanzas. Por ejemplo, si un interno de bienes humanos comienza a consultar configuraciones de red a través de Copilot, esa es una bandera roja, mientras que un ingeniero de TI que hace la misma pregunta podría estar adentro de su magnitud de trabajo.

2. Detección de palabras secreto

Reco monitorea las indicaciones de copiloto para palabras secreto o frases confidenciales que a menudo indican un comportamiento riesgoso. Si una consulta de beneficiario incluye términos relacionados con tipos de datos confidenciales (como “SSN”, “Maleable de crédito” u otra PII), o palabras secreto de piratería/atropello (como “autenticación de omisión” o “Exportar letanía de usuarios”), Reco lo marcará. Esto actúa como una primera columna de defensa; Cualquier intento de solicitar información confidencial directamente a través de Copilot desencadena una alerta.

3. Estudio de contexto

Las indicaciones maliciosas o descuidadas de copilot no siempre son obvias (“exportar todos los números de maleable de crédito del cliente” es una clara bandera roja, pero un atacante podría ser más sutil). Un mensaje inteligente podría coaxiar en copiloto para revelar datos confidenciales sin usar palabras secreto descaradas.

Es por eso que Reco aplica el procesamiento del jerga natural (PNL) para comprender la intención detrás del aviso. Esto atrapa consultas ingeniosamente redactadas que evitan palabras secreto obvias pero tienen la misma intención peligrosa. Por ejemplo, en oficio de usar “contraseña”, cualquiera podría preguntar, “¿Cómo funciona el sistema de inicio de sesión internamente?”

4. Matriota de patrón de ataque

La plataforma compara indicaciones con técnicas de ataque conocidas de marcos como Miter Att & CK. Utilizando la coincidencia de similitud vectorial, Reco identifica cuándo una consulta se asemeja a un patrón desconfiado conocido, ayudando a atrapar intentos avanzados donde el copiloto se usa como una aparejo de examen.

Trámite de exposición de datos

Si aceptablemente el observación rápido observa lo que preguntan los usuarios, Reco asimismo monitorea las respuestas y acciones de Copilot, particularmente aquellas que podrían exponer datos de forma incorrecta.

RECO rastrea los eventos de intercambio de archivos y de intercambio de enlaces que involucran copiloto. Si Copilot genera contenido que se comparte, Reco verifica los permisos de intercambio alineados con las políticas de seguridad. Por ejemplo, si se hace un documento generado por copilotos de llegada manifiesto, RECO marca esto como un aventura potencial.

Leer  Fortra Goanywhere CVSS 10 Explotado como 0 días a la semana antes de la divulgación pública

La plataforma asimismo se integra con los sistemas de clasificación de datos (como las etiquetas de sensibilidad de Purview de Microsoft) para comprender a qué accede el copiloto de datos. Cuando el copiloto interactúa con el contenido categorizado como sensible o confidencial, Reco registra estos eventos y genera alertas apropiadas.

Gobierno de identidad y llegada

Consolidar el copiloto requiere asegurar que solo los usuarios apropiados tengan llegada y que operen bajo el principio de beocio privilegio. Reco analiza continuamente su colchoneta de usuarios de SaaS para identificar los riesgos de identidad que el copilot podría amplificar:

  • Cuentas con permisos excesivos que podrían usar Copilot para penetrar a grandes cantidades de datos
  • Los usuarios que carecen de autenticación multifactor que presenten mayores riesgos de compromiso
  • Cuentas externas o cuentas obsoletas que pueden penetrar de forma inapropiada al copiloto
  • Patrones de llegada sospechosos que podrían indicar credenciales comprometidas

Al identificar estos problemas, Reco ayuda a las organizaciones a proseguir los controles de llegada adecuados en torno al uso de copilotes, evitando que se convierta en una aparejo para el llegada a datos no calificado.

Dashboard de aventura de identidad de Reco para Microsoft 365

Detección de amenazas

Reco prostitución las interacciones de copilot como un flujo de telemetría de seguridad que puede revelar un comportamiento sospechoso, cuando se correlaciona con otros puntos de datos sobre un beneficiario. La plataforma indica indicadores de posibles ataques:

  • Ubicaciones de llegada inusual o direcciones IP sospechosas para sesiones de copilotos
  • Patrones de uso anormales, como la recuperación de datos excesiva o la actividad fuera de horas
  • Amenazas internos potenciales, como un empleado que usa Copilot para descargar volúmenes inusuales de documentos confidenciales
  • Anomalías de inicio de sesión que podrían indicar el compromiso de la cuenta

Cada alerta incluye información contextual asignada a marcos como Miter ATT & CK, ayudando a los equipos de seguridad a comprender y contestar rápidamente a posibles amenazas.

Reco genera alertas específicas de copiloto

Visibilidad directa

Reco aborda la brecha de visibilidad que enfrentan muchas organizaciones con nuevas herramientas de IA como Copilot a través de su manifiesto de conocimiento que visualiza el uso en su entorno SaaS. Este manifiesto:

  • Muestra quién está usando copilot y a qué datos están accediendo
  • Identifica anomalías en los patrones de uso
  • Conecta actividades en su pila SaaS para la comprensión contextual
  • Rastrea las tendencias en la admisión y utilización de copilotos
Leer  Los piratas informáticos vinculados a China explotan fallas de SAP y SQL Server en ataques en Asia y Brasil

Esta visión de ojo de aves ayuda a los equipos de seguridad a identificar riesgos e ineficiencias potenciales, como una concentración inusual de consultas de copilot dirigentes a información confidencial o cuentas externas que invocan copiloto de forma inapropiada.

Dibujo de conocimiento de Reco

Detección de riesgos SaaS a SaaS

A medida que las organizaciones integran copiloto con otras aplicaciones, pueden surgir nuevos riesgos. Reco monitorea las interacciones de aplicación cruzada donde el copiloto se conecta con otras herramientas SaaS.

La plataforma detecta cuándo aparecen nuevas aplicaciones e interactúan con su entorno a través de Copilot, marcando Shadow AI o integraciones no autorizadas. Por ejemplo, si un desarrollador agrega un complemento que se conecta a Copilot sin la aprobación del equipo de seguridad, Reco lo saco de inmediato.

Lo que Reco no hace para la seguridad de los copilotos

Para establecer las expectativas apropiadas, es importante comprender los límites de Reco:

  • No DLP o filtrado de contenido: Reco no bloquea ni censura las expectativas de copilot en tiempo positivo; alertas y registros sobre eventos en oficio de prevenirlos.
  • No seguridad de punto final: Reco funciona en la capa SaaS, no a nivel de dispositivo. Se complementa pero no reemplaza la protección del punto final.
  • No cambios de configuración: Reco marcará una configuración errónea, pero no modifica la configuración de copilot. Si aceptablemente puede recibir un boleto para el propietario de la aplicación a través de Reco y proporcionar instrucciones de remediación, aún tendrá que usar las herramientas de Microsoft para configurar el servicio.

Conclusión

Como hemos explorado, Copilot puede potencialmente tocar todo, todos sus documentos, mensajes y datos, lo cual es tanto su fortaleza como su longevo aventura. Por lo tanto, fijar el copiloto no se prostitución solo de copilot en sí, sino de fijar todo su entorno SaaS contra un nuevo tipo de llegada y automatización.

El enfoque dinámico de Reco para la seguridad de los copilotos puede ayudar a las organizaciones a adoptar estas herramientas de IA de forma segura.

Para profundizar en este tema y obtener una timonel concreta, recomendamos descargar el Vademécum Blanco Copilotos de IA asegurados y AI de agente. Ofrece las mejores prácticas para guiar los copilotos de IA y las ideas detalladas para vigorizar su postura de seguridad SaaS en la era de la IA.

El más popular

spot_img