19.1 C
Madrid
sábado, octubre 25, 2025
spot_img
spot_img

Asegurar el copiloto de Microsoft con Reco

Descubra cómo Reco mantiene seguro a Microsoft 365 Copilot detectando indicaciones riesgosas, protegiendo los datos, la dirección del llegada de los usuarios e identificando las amenazas, todo mientras mantiene adhesión la productividad.

Microsoft 365 Copilot promete aumentar la productividad al convertir las indicaciones del lengua natural en acciones. Los empleados pueden ocasionar informes, peinar a través de datos o obtener respuestas instantáneas simplemente preguntando a Copilot.

Sin incautación, próximo con esta conveniencia surgen serias preocupaciones de seguridad. Copilot opera a través de las aplicaciones SaaS de una empresa (desde SharePoint hasta equipos y más allá), lo que significa que un mensaje descuidado o una cuenta de usufructuario comprometida podría exponer torobos de información confidencial.

Los expertos en seguridad advierten que las organizaciones no deberían contraer la configuración predeterminada los mantendrán a fuera de. Sin controles proactivos, cada archivo de su ordenamiento podría ser accesible a través de Copilot. Un actor solapado puede usar Copilot para descubrir y exfiltrar datos confidenciales sin tener que inquirir manualmente a través de sistemas.

Con las indicaciones correctas, un atacante podría ubicar archivos confidenciales o incluso asignar la infraestructura y las vulnerabilidades. Para adoptar de guisa segura los beneficios de Copilot, las empresas necesitan medidas de seguridad igualmente innovadoras.

El enfoque de Reco para Microsoft Copilot Security

Reco, una plataforma de seguridad SaaS, interviene para afrontar estos riesgos inducidos por el copiloto. A diferencia de las herramientas de seguridad tradicionales que pueden acaecer por stop la actividad de IA en la aplicación, Reco adopta un enfoque holístico para reforzar el copiloto. Prostitución a Copilot como otro componente del ecosistema SaaS que necesita monitoreo y gobernanza, al igual que un usufructuario o aplicación adicional que toca sus datos.

La plataforma de Reco analiza continuamente cómo el copilot interactúa con los datos y usuarios SaaS de su ordenamiento, proporcionando detección en tiempo actual y ideas que serían imposibles de obtener solo con la configuración nativa de Copilot.

La táctica de Reco para la seguridad de los copilotas cubre seis áreas esencia. Aquí hay un desglose de cada una de estas áreas.

LEER  Europol arresta a cinco clientes de Smokeloader vinculados por evidencia de la base de datos incautada

Prospección rápido

Una de las partes más novedosas del enfoque de Reco es analizar las indicaciones (consultas) que los usuarios ingresan en copiloto. Luego de todo, Copilot hará lo que un usufructuario le pregunte, así que si determinado le pide que haga poco cuestionable, Reco tiene como objetivo marcar tan temprano.

Reco utiliza un enfoque de estudio rápido de múltiples fases que evalúa cada consulta de copilot contra varios criterios. Algunos utensilios esencia de este estudio incluyen:

1. Contexto del usufructuario

Reco enlaza cada indicador de copiloto a la identidad y el rol del usufructuario específico. La misma consulta que podría ser común para un administrador de TI podría parecer muy sospechoso proveniente de un empleado de ventas o finanzas. Por ejemplo, si un interno de bienes humanos comienza a consultar configuraciones de red a través de Copilot, esa es una bandera roja, mientras que un ingeniero de TI que hace la misma pregunta podría estar interiormente de su ámbito de trabajo.

2. Detección de palabras esencia

Reco monitorea las indicaciones de copiloto para palabras esencia o frases confidenciales que a menudo indican un comportamiento riesgoso. Si una consulta de usufructuario incluye términos relacionados con tipos de datos confidenciales (como «SSN», «Polímero de crédito» u otra PII), o palabras esencia de piratería/atropello (como «autenticación de omisión» o «Exportar directorio de usuarios»), Reco lo marcará. Esto actúa como una primera rasgo de defensa; Cualquier intento de solicitar información confidencial directamente a través de Copilot desencadena una alerta.

3. Prospección de contexto

Las indicaciones maliciosas o descuidadas de copilot no siempre son obvias («exportar todos los números de plástico de crédito del cliente» es una clara bandera roja, pero un atacante podría ser más sutil). Un mensaje inteligente podría coaxiar en copiloto para revelar datos confidenciales sin usar palabras esencia descaradas.

Es por eso que Reco aplica el procesamiento del lengua natural (PNL) para comprender la intención detrás del aviso. Esto atrapa consultas ingeniosamente redactadas que evitan palabras esencia obvias pero tienen la misma intención peligrosa. Por ejemplo, en división de usar «contraseña», determinado podría preguntar, «¿Cómo funciona el sistema de inicio de sesión internamente?»

4. Matriota de patrón de ataque

La plataforma compara indicaciones con técnicas de ataque conocidas de marcos como Miter Att & CK. Utilizando la coincidencia de similitud vectorial, Reco identifica cuándo una consulta se asemeja a un patrón solapado conocido, ayudando a atrapar intentos avanzados donde el copiloto se usa como una aparejo de inspección.

LEER  Convertir las ideas de BIA en recuperación resistente

Encargo de exposición de datos

Si aceptablemente el estudio rápido observa lo que preguntan los usuarios, Reco además monitorea las respuestas y acciones de Copilot, particularmente aquellas que podrían exponer datos de guisa incorrecta.

RECO rastrea los eventos de intercambio de archivos y de intercambio de enlaces que involucran copiloto. Si Copilot genera contenido que se comparte, Reco verifica los permisos de intercambio alineados con las políticas de seguridad. Por ejemplo, si se hace un documento generado por copilotos de llegada conocido, RECO marca esto como un peligro potencial.

La plataforma además se integra con los sistemas de clasificación de datos (como las etiquetas de sensibilidad de Purview de Microsoft) para comprender a qué accede el copiloto de datos. Cuando el copiloto interactúa con el contenido categorizado como sensible o confidencial, Reco registra estos eventos y genera alertas apropiadas.

Gobierno de identidad y llegada

Estabilizar el copiloto requiere avalar que solo los usuarios apropiados tengan llegada y que operen bajo el principio de beocio privilegio. Reco analiza continuamente su pulvínulo de usuarios de SaaS para identificar los riesgos de identidad que el copilot podría amplificar:

  • Cuentas con permisos excesivos que podrían usar Copilot para alcanzar a grandes cantidades de datos
  • Los usuarios que carecen de autenticación multifactor que presenten mayores riesgos de compromiso
  • Cuentas externas o cuentas obsoletas que pueden alcanzar de guisa inapropiada al copiloto
  • Patrones de llegada sospechosos que podrían indicar credenciales comprometidas

Al identificar estos problemas, Reco ayuda a las organizaciones a persistir los controles de llegada adecuados en torno al uso de copilotes, evitando que se convierta en una aparejo para el llegada a datos no acreditado.

Dashboard de peligro de identidad de Reco para Microsoft 365

Detección de amenazas

Reco alcahuetería las interacciones de copilot como un flujo de telemetría de seguridad que puede revelar un comportamiento sospechoso, cuando se correlaciona con otros puntos de datos sobre un usufructuario. La plataforma indica indicadores de posibles ataques:

  • Ubicaciones de llegada inusual o direcciones IP sospechosas para sesiones de copilotos
  • Patrones de uso anormales, como la recuperación de datos excesiva o la actividad fuera de horas
  • Amenazas internos potenciales, como un empleado que usa Copilot para descargar volúmenes inusuales de documentos confidenciales
  • Anomalías de inicio de sesión que podrían indicar el compromiso de la cuenta

Cada alerta incluye información contextual asignada a marcos como Miter ATT & CK, ayudando a los equipos de seguridad a comprender y replicar rápidamente a posibles amenazas.

LEER  5 Detección de amenazas de identidad y respuesta imprescindible para la seguridad de Super SaaS
Reco genera alertas específicas de copiloto

Visibilidad directa

Reco aborda la brecha de visibilidad que enfrentan muchas organizaciones con nuevas herramientas de IA como Copilot a través de su descriptivo de conocimiento que visualiza el uso en su entorno SaaS. Este descriptivo:

  • Muestra quién está usando copilot y a qué datos están accediendo
  • Identifica anomalías en los patrones de uso
  • Conecta actividades en su pila SaaS para la comprensión contextual
  • Rastrea las tendencias en la apadrinamiento y utilización de copilotos

Esta visión de ojo de aves ayuda a los equipos de seguridad a identificar riesgos e ineficiencias potenciales, como una concentración inusual de consultas de copilot dirigentes a información confidencial o cuentas externas que invocan copiloto de guisa inapropiada.

Representación de conocimiento de Reco

Detección de riesgos SaaS a SaaS

A medida que las organizaciones integran copiloto con otras aplicaciones, pueden surgir nuevos riesgos. Reco monitorea las interacciones de aplicación cruzada donde el copiloto se conecta con otras herramientas SaaS.

La plataforma detecta cuándo aparecen nuevas aplicaciones e interactúan con su entorno a través de Copilot, marcando Shadow AI o integraciones no autorizadas. Por ejemplo, si un desarrollador agrega un complemento que se conecta a Copilot sin la aprobación del equipo de seguridad, Reco lo talego de inmediato.

Lo que Reco no hace para la seguridad de los copilotos

Para establecer las expectativas apropiadas, es importante comprender los límites de Reco:

  • No DLP o filtrado de contenido: Reco no bloquea ni censura las expectativas de copilot en tiempo actual; alertas y registros sobre eventos en división de prevenirlos.
  • No seguridad de punto final: Reco funciona en la capa SaaS, no a nivel de dispositivo. Se complementa pero no reemplaza la protección del punto final.
  • No cambios de configuración: Reco marcará una configuración errónea, pero no modifica la configuración de copilot. Si aceptablemente puede recibir un boleto para el propietario de la aplicación a través de Reco y proporcionar instrucciones de remediación, aún tendrá que usar las herramientas de Microsoft para configurar el servicio.

Conclusión

Como hemos explorado, Copilot puede potencialmente tocar todo, todos sus documentos, mensajes y datos, lo cual es tanto su fortaleza como su anciano peligro. Por lo tanto, reforzar el copiloto no se alcahuetería solo de copilot en sí, sino de reforzar todo su entorno SaaS contra un nuevo tipo de llegada y automatización.

El enfoque dinámico de Reco para la seguridad de los copilotos puede ayudar a las organizaciones a adoptar estas herramientas de IA de guisa segura.

Para profundizar en este tema y obtener una enseñanza concreta, recomendamos descargar el Ejemplar Blanco Copilotos de IA asegurados y AI de agente. Ofrece las mejores prácticas para dirigir los copilotos de IA y las ideas detalladas para reforzar su postura de seguridad SaaS en la era de la IA.

spot_img

Artículos relacionados

spot_img

DEJA UNA RESPUESTA

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí

Últimos artículos