AI Wiki

Захист даних

Класифікація даних, DLP-політики, шифрування at rest та in transit, Microsoft Purview для AI-розробки

DLPшифруванняdata-protectionPurviewкласифікаціяGDPR

📎ОФІЦІЙНА ДОКУМЕНТАЦІЯ

Захист даних в AI-розробці

При використанні AI-інструментів для розробки критично важливо забезпечити захист даних на кожному рівні -- від класифікації до шифрування та запобігання витокам.


Класифікація даних

Перш ніж захищати дані, необхідно їх класифікувати:

РівеньПрикладиAI-використання
PublicДокументація, open-source кодВільне використання з AI
InternalВнутрішні процедури, архітектураОбережне використання, без cloud AI
ConfidentialБізнес-дані, код продуктуЛише локальні AI-моделі
RestrictedPII, фінансові дані, секретиЗаборона використання з AI
⚠️Увага

Визначте політику використання AI для кожного рівня класифікації ПЕРЕД впровадженням AI-інструментів. Це запобігає випадковому витоку конфіденційних даних.


Data Loss Prevention (DLP)

Політики DLP для AI-розробки

DLP-політики повинні враховувати нові канали витоку через AI:

  1. Промпти до cloud AI -- дані, що надсилаються в ChatGPT, Claude, Copilot
  2. Контекст IDE -- файли, які AI-плагіни надсилають на сервери
  3. AI-логи -- історія чатів з AI-асистентами
  4. Тренувальні дані -- дані, використані для fine-tuning

Microsoft Purview DLP

Microsoft Purview забезпечує DLP для Microsoft 365 та beyond:

  • Sensitivity Labels -- автоматична та ручна класифікація документів
  • DLP Policies -- правила запобігання витоку за типом даних
  • Endpoint DLP -- контроль копіювання даних на пристроях
  • Communication Compliance -- моніторинг комунікацій

Налаштування DLP для AI

Приклад правила DLP: - Умова: документ містить credit card numbers / SSN / passport numbers - Дія: блокувати копіювання в буфер обміну для AI-додатків - Сповіщення: повідомити security team - Виключення: авторизовані AI-додатки з належним шифруванням

Шифрування

At Rest (у стані спокою)

РівеньТехнологіяВикористання
Disk-levelBitLocker, dm-cryptПовне шифрування дисків
File-levelEFS, VeraCryptОкремі файли та папки
Database-levelTDE, Always EncryptedБази даних
Application-levelCustom encryptionСпецифічні дані додатку

In Transit (при передачі)

  • TLS 1.3 -- для всіх мережевих з'єднань
  • mTLS -- взаємна автентифікація між сервісами
  • VPN -- для доступу до корпоративних ресурсів
  • SSH -- для віддаленого доступу до серверів
ℹ️Інформація

При використанні cloud AI-сервісів переконайтеся, що з'єднання захищене TLS 1.2+ і провайдер не зберігає ваші промпти для тренування моделей.

Key Management

  • Використовуйте Azure Key Vault або HashiCorp Vault
  • Ротація ключів за розкладом
  • Розділення ключів шифрування та доступу
  • HSM (Hardware Security Module) для критичних ключів

Microsoft Purview

Microsoft Purview -- це комплексне рішення для data governance:

Можливості

Sensitivity Labels

Створіть мітки для класифікації:

  1. Public -- без обмежень
  2. General -- базові обмеження
  3. Confidential -- шифрування, обмеження доступу
  4. Highly Confidential -- шифрування, watermark, обмеження друку

Захист даних при використанні AI

Правила для розробників

  1. Не копіюйте production-дані в промпти AI
  2. Використовуйте синтетичні дані для тестування AI
  3. Перевіряйте output AI на наявність конфіденційних даних
  4. Логуйте використання AI -- хто, коли, які дані
  5. Очищуйте контекст -- не залишайте конфіденційні дані в AI-чатах

Data Masking

Перед використанням даних з AI застосовуйте masking:

  • Заміна імен на placeholder
  • Маскування номерів карток
  • Анонімізація IP-адрес
  • Генерація синтетичних даних для тестування

Див. також

Контроль доступу

RBAC, MFA та управління привілеями

Комплаєнс

ISO 27001, GDPR та інші стандарти

Розгортання M365 Copilot

Data residency та compliance для Copilot