This is the Trace Id: 4d7fcf4dec4c2a40a7fbbd0d7d9d9bf4
Преминаване към основното съдържание Security Insider Cyber Pulse Пейзаж на заплахите Възникващи тенденции Запишете се за периодичен резюмиран доклад за CISO Microsoft Security Azure Dynamics 365 Microsoft 365 Microsoft Teams Windows 365 ИИ на Microsoft Azure Space Смесена реалност Microsoft HoloLens Microsoft Viva Квантови изчисления Устойчивост Образование Автомобилен Финансови услуги Държавни организации Здравеопазване Производство Търговия на дребно Намерете партньор Станете партньор Мрежа от партньори Microsoft Marketplace Marketplace Rewards Компании за разработване на софтуер Блог Реклами на Microsoft Център за разработчици Документация Събития Лицензиране Microsoft Learn Microsoft Research Преглед на картата на сайта

Присъединете се към сесията на RSAC на 24 март, предназначена за висши ръководители: „AI агентите са тук!“ Готови ли сте?

Регистрирайте се сега

Ръководство на Microsoft за защита на предприятия с подкрепа на ИИ: управление и защита на данните

Мъж в костюм стои пред син фон.

Общ преглед

Докато организациите ускоряват масовото приемане на ИИ, управлението и сигурността на данните стават все по-тясно свързани като ключови стълбове на устойчивостта на предприятията. За иновативните фирми – предприятията, които преодоляват границите на трансформацията под управлението на ИИ – възможността да се предостави на системите с ИИ способност да анализират огромни обеми данни изисква безпрецедентно партньорство между главните информационни директори (CIO), главните директори по информационна сигурност (CISO) и техните колеги, отговорни за данните. Без споделена отговорност и синхронизирано изпълнение, рисковете от изтичане на данни, прекомерно споделяне и неправилно използване на ИИ нарастват експоненциално.

Това ръководство надгражда предишните теми от серията Защита на предприятия под управлението на ИИ, за да ви помогне да внедрите ИИ безопасно и да извлечете максимална стойност от инвестицията си.

Пропуски в управлението

В някои организации ИИ се внедрява с по-бързо темпо от това, което традиционните управленски структури могат да поддържат. Според Индекса за сигурност на данните на Microsoft, едва 47% от организациите в различни сектори прилагат конкретни контроли за сигурност при GenAI,1 което открива възможност за компаниите да придобият необходимата видимост за безопасно приемане на ИИ. Още по-важно, според многонационално проучване сред над 1700 специалисти по сигурност на данните, поръчано от Microsoft на Hypothesis Group, вече 29% от служителите използват неразрешени AI агенти за служебни задачи.2 В резултат на това организациите се изправят пред нови предизвикателства, свързани с обработката на данни, с видимостта на сигурността и със съответствието – особено когато инструментите за генеративен ИИ работят с чувствителни или неструктурирани данни.

В същото време бизнес лидерите реагират: все повече организации въвеждат специализирани контроли за генеративен ИИ и ускоряват инвестициите в технически и оперативни мерки за защита. Посланието е ясно – иновациите с ИИ не могат да процъфтяват без управление, което да ги подкрепя и защитава.

Единен модел за собственост: класифициране, етикетиране, защита и управление

Ефективното управление на данните изисква ясни отговорности между служителите с роли на CIO, CISO, главния директор по данни (CDO) и главния служител по поверителност (CPO). Въпреки това, в много организации собствеността остава разпокъсана. За да се преодолее тази пропаст, препоръчваме споделен модел: класифициране, етикетиране, защита и управление.

Взаимовръзката в управлението показва 4 етапа – класифициране, етикетиране, защита и управление.
Взаимовръзката в управлението

1. Класифициране: изграждане на възможност за наблюдение и собственост

Пътят към управлението започва с ясна представа за това, с което разполагате. Организациите трябва да изградят пълна видимост върху структурирани, неструктурирани и генерирани от ИИ данни – включително възможност за проследяване на нововъзникващи AI агенти. Класификацията изисква:

  • Ясна и интуитивна схема, съобразена с бизнес риска
  • Именувани собственици и администратори на данни във всяко бизнес звено
  • Непрекъснато инвентаризиране, подкрепено от усилията за откриване, водени от главен информационен директор

Класификацията поставя основата за всичко, което следва.

2. Етикетиране: превръщане на управлението в действие

Докато класификацията определя намерението, етикетирането го прилага на практика. Етикетите за чувствителност свързват правилата с реалната употреба, информирайки системите за сигурност, контрола на достъпа и дори начина, по който служителите взаимодействат с изходящата информация от ИИ агенти.

Основните елементи включват:

  • Внедряване на технологии, които гарантират прилагането на етикетите, като те активно задействат правила за защита и предотвратяване на загуба на данни (DLP)
  • Стратегия за етикетиране, базирана на информация за риска и съобразена с бизнес въздействието
  • Обучение на служителите, което аргументира кога и как да се прилагат етикети

3. Защита: оперативно управление на сигурността

Защитата е моментът, в който правилата се превръщат в предпазни механизми. Това включва:

  • Прилагане на правила чрез контроли на достъпа като управление на достъпа, основано на роли (RBAC), достъп „точно навреме“ (JIT) и DLP
  • Шифроване на данните при съхранение и при прехвърляне
  • Автоматизирано наблюдение за предотвратяване на прекомерно споделяне и нарушения на правилата
  • Структурирани планове за отговор на инциденти, съобразени с изискванията за поверителност

Тези контроли гарантират защитата на чувствителните данни, дори когато инструменти с ИИ ги обработват в голям мащаб.

4. Управление: Контрол върху целия жизнен цикъл на данните

Управлението е непрекъснат процес. Организациите трябва да поддържат:

  • Правила за съхранение и изтриване на данни, съобразени с принципите за минимизиране
  • Постоянно наблюдение за отклонения в данните, неправилно етикетиране и аномалии в достъпа
  • Автоматизирано повторно сертифициране на собствеността върху данните
  • Видимост и управление на ИИ агенти в информационните технологии, разработването и екипите за защита

Управлението на жизнения цикъл намалява повърхността на атака и осигурява дългосрочно съответствие между използването на данни и бизнес стойността.

Хоризонтът: управление на работна сила, съставена от хора и ИИ агенти

С навлизането на ИИ агенти, които изпълняват все по-сложни работни потоци, управлението трябва да се развива отново. Иновационните фирми въвеждат концепцията за агент-началник – нова роля, която възлага на всеки служител отговорност за цифровите работници, които разполага.

Тази промяна налага нови изисквания към технологичното ръководство:

За главните информационни директори:

Изграждане на външна екосистема с ИИ, в която бизнес звената да могат безопасно да създават и разполагат агенти чрез одобрени шаблони, управлявани от център за върхови постижения в областта на ИИ.

За ръководителите по защита на информацията:

Разширяване на модела Zero Trust отвъд човешките потребители, включвайки автономни агенти. Това означава:
 

  • Създаване на инвентар с всички агенти и техните идентичности
  • Прилагане на достъп с най-малко привилегии, съобразен с привилегиите за дейността на всеки агент, в съответствие с задачата на агента
  • Наблюдение на поведението на агентите и допускане на възможността за пробив, когато агентите взаимодействат с чувствителни данни

Готовността за автономното предприятие зависи от комбинирането на тези нови контроли с човешка отговорност.

Вашите първи 180 дни: съвместна стратегия за CIO и CISO

Пътят започва със структуриран план, който помага на ръководителите в областта на информационните технологии и сигурността да приложат управление на ИИ на корпоративно ниво:

Първа седмица: основно съгласуване
 

  • Дефинирайте обща схема за класификация на данните.
  • Съпоставете критичните активи и изискванията за непрекъснатост.
  • Съгласувайте стандарти за създаване и проверка на ИИ агенти.

Първите 90 дни: откриване и съпоставяне на контроли
 

  • Налични случаи на използване на ИИ и свързаните източници на данни.
  • Извършете анализ на DLP и идентифицирайте пропуските в контрола.
  • Създайте споделен регистър на рисковете и приоритизирайте пилотните случаи на употреба.

Първите 180 дни: изпълнение и проверка
 

  • Внедрете нови етикети и правила в пилотни бизнес звена.
  • Въвеждане на автоматизиран DLP за високорискови сценарии.
  • Създаване на месечен управителен съвет за оптимизиране на контролите.

Този тактически наръчник помага на организациите да превърнат управлението на данни от функция за съответствие в стратегически двигател на иновациите с ИИ.

Изграждане на предприятие, подготвено за ИИ

Пътят към бъдеще с подкрепа на ИИ започва с устойчива и съвместно управлявана основа за управление и защита на данните. Чрез синхронизиране на отговорностите на CIO и CISO, въвеждане на споделен модел за жизнения цикъл и подготовка за хибридна работна среда от хора и агенти, организациите могат да отключат пълния потенциал на ИИ с по-голяма увереност и сигурност.

Сега е моментът да изградим тази основа.

Повече като това

Група хора седят на диван, с видим текст „NEW Cyber Pulse An AI Security Report“.

Cyber Pulse: отчет на защитата на ИИ

Прозрения за развитието на AI агентите и пътя към отговорно и защитено приемане чрез възможности за наблюдение, управление и защита.
Корицата на книга с надпис „Microsoft Security Strategies for Governing AI“ и илюстрация на мъж в зелена риза, седнал на маса пред компютър.

Стратегии за управление на ИИ

Стъпки, свързани с действия за изграждане на доверие, намаляване на рисковете, оптимизиране на разходите и стимулиране на иновациите
Бяло контурно изображение на плик с лист хартия и надпис „Ново“ на син фон.

Получете периодичния резюмиран доклад на CISO

Бъдете в крак с експертни анализи, тенденции в отрасъла и проучвания за сигурността с този двумесечен имейл бюлетин.
  1. [1]
    Индекс за защита на данните на Microsoft 2026: Обединяване на защитата на данните и иновациите в ИИ, Microsoft Security, 2026 г.
  2. [2]
    Международно проучване от юли 2025 г. сред над 1700 специалисти по сигурност на данните, поръчано от Microsoft на Hypothesis Group.

Следвайте Microsoft Security

Български (България) Поверителност на здравето на потребителите Връзка с Microsoft Поверителност Управление на бисквитките Условия за използване Търговски марки За нашите реклами EU Compliance DoCs