Toepassings- en eindgebruikerscontext verkrijgen voor AI-waarschuwingen
met Microsoft Defender voor Cloud bedreigingsbeveiliging voor AI-workloads kunt u de actie- en beveiligingswaarde van de gegenereerde AI-waarschuwingen verbeteren door zowel eindgebruikers als toepassingscontext te bieden.
In de meeste gevallen worden scenario's die gebruikmaken van AI-services gebouwd als onderdeel van een toepassing, zodat de API-aanroepen naar de AI-service afkomstig zijn van een webtoepassing, rekenproces of een AI-gateway. Deze architectuurconfiguratie introduceert complexiteit vanwege een gebrek aan context bij het onderzoeken van AI-aanvragen om de bedrijfstoepassing of de betrokken eindgebruiker te bepalen.
Defender voor Cloud kunt u, samen met Azure AI, parameters toevoegen aan uw Azure AI API-aanroepen om kritieke eindgebruikers of toepassingscontext door te geven aan de AI-waarschuwingen van Defender voor Cloud. Dit leidt op zijn beurt tot effectievere triats en resultaten. Als u bijvoorbeeld IP of identiteit van eindgebruikers toevoegt, kunt u die gebruiker blokkeren of incidenten en waarschuwingen van die gebruiker correleren. Wanneer u toepassingscontext toevoegt, kunt u prioriteit geven aan of bepalen of verdacht gedrag als standaard voor die toepassing in de organisatie kan worden beschouwd.
Vereisten
Lees meer over Overzicht - AI-bedreigingsbeveiliging.
Schakel bedreigingsbeveiliging in voor AI-workloads (preview) in een AI-toepassing, met een onderliggend Azure OpenAI-model, rechtstreeks via de Azure OpenAI-service. Opmerking: deze functie wordt momenteel niet ondersteund wanneer u gebruikmaakt van modellen die worden gebruikt via de deductie-API van het Azure AI-model.
Beveiligingsparameters toevoegen aan uw Azure OpenAI-aanroep
Als u AI-beveiligingswaarschuwingen met meer context wilt ontvangen, kunt u een of alle van de volgende voorbeeldparameters UserSecurityContext
toevoegen aan uw Azure OpenAI API-aanroepen .
Alle velden in de velden UserSecurityContext
zijn optioneel.
Voor eindgebruikerscontext raden we u aan de EndUserId
velden minimaal SourceIP
door te geven. De EndUserId
velden SourceIP
bieden SOC-analisten (Security Operations Center) de mogelijkheid om beveiligingsincidenten te onderzoeken die betrekking hebben op AI-resources en generatieve AI-toepassingen.
Geef voor toepassingscontext het applicationName
veld door als een eenvoudige tekenreeks.
Als de naam van een veld onjuist is gespeld, slaagt de Azure OpenAI API-aanroep nog steeds. Voor UserSecurityContext
het schema is geen validatie vereist om het azure OpenAI-gebruikersveld door te geven. Ontwikkelaars van toepassingen moeten ervoor zorgen dat een geldige JSON wordt doorgegeven aan elke aanvraag die de toepassing heeft ingediend bij Azure OpenAI.
UserSecurityContext-schema
Het exacte schema vindt u in azure OpenAI REST API-referentiedocumentatie.
Het object van de gebruikersbeveiligingscontext maakt deel uit van de aanvraagbody van de CHAT-voltooiings-API.
Deze functie wordt momenteel niet ondersteund wanneer u gebruikmaakt van modellen die zijn geïmplementeerd via de deductie-API van het Azure AI-model.
Beschikbaarheid
Bron | Versieondersteuning | Opmerkingen |
---|---|---|
Azure OpenAI REST API | Versie 2025-01-01 | - |
Azure .NET SDK | v2.2.0-beta.1 (2025-02-07) of hoger | - |
Azure Python SDK | v1.61.1 of hoger | De ondersteuning wordt geboden door toe te voegen aan het object 'extra_body'. |
Azure JS/Node SDK | v4.83.0 of hoger | De ondersteuning wordt geboden door toe te voegen aan het object 'extra_body'. |
Azure Go SDK | v0.7.2 of hoger | - |