Das transformative Potenzial der KI hat seinen Preis. Da es sich um ein komplexes System handelt, das auf vertraulichen Daten beruht, ist es ein bevorzugtes Ziel für kriminelle Akteure. Vor allem zwei KI-Implementierungen – kundenspezifische Large Language Models (LLMs) und Tools wie Microsoft Copilot – stellen die meisten Unternehmen vor einzigartige Herausforderungen.
Da kundenspezifische LLMs oft aufwändig mit den unternehmenseigenen Daten trainiert werden müssen, besteht das Risiko, dass die Daten in Modelle eingebettet werden. Darüber hinaus ist Microsoft Copilot mit Unternehmensanwendungen und -prozessen integriert. Bei unzureichender Kontrolle können personenbezogene, finanzielle und geschützte Daten offengelegt werden.
Um Datenkompromittierung zu vermeiden und Compliance zu gewährleisten, benötigen Unternehmen für ihre KI-Implementierungen einen zuverlässigen Sicherheitsansatz. In diesem Blog-Beitrag erhalten Sie Tipps zur Absicherung von LLMs und KI-Tools wie Microsoft Copilot und erfahren, welche Vorteile Lösungen für Data Security Posture Management (DSPM) bieten.
Was ist DSPM – und warum ist es für KI-Implementierungen wichtig?
Data Security Posture Management (DSPM) steht für eine Strategie und Tools mit bestimmten Funktionen. DSPM-Tools sind dafür konzipiert, wertvolle und vertrauliche Daten zu erkennen, zu klassifizieren und zu überwachen sowie den Anwenderzugriff zu kontrollieren, und decken die lokalen und Cloud-Umgebungen eines Unternehmens ab.
DSPM wird für KI-Implementierungen wie kundenspezifische LLMs und Microsoft Copilot benötigt, um vertrauliche oder regulierte Daten ordnungsgemäß zu kontrollieren und damit das Risiko von Datenlecks oder Datenmissbrauch zu reduzieren.
Dies sind die größten Bedrohungen für KI-Implementierungen:
- Prompt-Injection-Angriffe: Mit geschickten Prompts könnten Modelle dazu gebracht werden, vertrauliche Daten indirekt preiszugeben. Dadurch gelingt es kriminellen Akteuren, herkömmliche Sicherheitsmaßnahmen zu umgehen.
- Manipulation von Trainingsdaten: Bedrohungsakteure können vertrauliche oder verzerrte Daten in Trainingssätzen platzieren und damit unethische oder unsichere Modellausgaben ermöglichen.
- Datenlecks in Ausgaben: Schlecht konfigurierte Modelle können im Verlauf von Anwenderinteraktionen oder in ihren Ausgaben unbeabsichtigt private Daten kompromittieren.
- Compliance-Verstöße: Wenn KI-Systeme nicht ordnungsgemäß mit regulierten Daten umgehen, besteht ein Risiko für hohe Geldstrafen aufgrund von Verstößen gegen Gesetze wie DSGVO, CCPA oder HIPAA. Durch solche Vorfälle kann viel Kundenvertrauen verloren gehen.
Anwendungsszenario 1: Absicherung kundenspezifischer LLMs
Mit kundenspezifischen LLMs können Unternehmen ihre KI-Modelle an ihre konkreten Geschäftsanforderungen anpassen. Sie bergen aber auch erhebliche Risiken. Während des Trainings und anderer Interaktionen können vertrauliche Daten in das Modell einfließen und im weiteren Verlauf versehentlich offengelegt werden.
Im Zusammenhang mit kundenspezifischen LLMs bestehen folgende potenzielle Risiken:
- Einbettung vertraulicher Daten in Modelle während des Trainings
- Unbeabsichtigte Datenlecks in Modellausgaben
- Compliance-Verstöße, wenn regulierte Daten (z. B. personenbezogene Daten) nicht vorschriftenkonform verarbeitet werden
- Sicherheitsschwachstellen, die die Manipulation von Trainingsdaten oder Prompt-Injection-Angriffe begünstigen
Diese Risiken verdeutlichen, wie wichtig es ist, Trainingsdaten zu prüfen, Datenflüsse zu überwachen und strenge Zugriffskontrollen durchzusetzen.
Tipps für die Absicherung kundenspezifischer LLMs
1. Prüfen und bereinigen Sie Ihre Trainingsdaten
- Prüfen Sie Ihre Datensätze regelmäßig. Suchen Sie nach vertraulichen oder regulierten Daten, bevor Sie Ihre Modelle damit trainieren.
- Anonymisieren Sie die Daten mithilfe von Maskierungs- und Verschlüsselungstechniken, um personenbezogene und andere wichtige Daten zu schützen.
2. Überwachen Sie die Datenherkunft
- Verwenden Sie Tools wie Proofpoint, um den Datenfluss von der Erfassung über das Modelltraining bis hin zu den Modellausgaben zu verfolgen.
- Stellen Sie die Verfolgbarkeit sicher, um Compliance zu gewährleisten und Schwachstellen schnell zu beheben.
3. Richten Sie strikte Zugriffskontrollen ein
- Setzen Sie rollenbasierte Berechtigungen für alle Datenwissenschaftler und Entwickler durch, die mit Trainingsdatensätzen arbeiten.
- Sorgen Sie dafür, dass nur diejenigen Personen Zugriff auf vertrauliche Datensätze haben, die diesen unbedingt benötigen.
4. Überwachen Sie Modellausgaben proaktiv
- Analysieren Sie die Modellausgaben, um sicherzustellen, dass keine vertraulichen Daten preisgegeben werden. Dies gilt vor allem nach Updates oder Retraining-Zyklen.
So kann Proofpoint helfen
Die DSPM-Lösung von Proofpoint kann vertrauliche Daten in Cloud-Umgebungen automatisch erkennen und klassifizieren und bietet dadurch umfassende Transparenz für strukturierte und unstrukturierte Datenquellen.
Proofpoint stellt eine vollständige Übersicht über die Herkunft der Daten bereit. Diese zeigt, wie vertrauliche Daten verschiedene Phasen durchlaufen, woher die Daten stammen, in welcher Verbindung sie zu bestimmten Datensätzen stehen, wo sie in Trainingspipelines eingebunden sind und wo sie in kundenspezifische KI-Modelle integriert sind. Mit diesen Informationen können Sie die Wege vertraulicher Daten verfolgen, Vorschriften wie DSGVO und CCPA einhalten und das Vertrauen Ihrer Anwender gewinnen.
Darüber hinaus werden Sie von Proofpoint proaktiv benachrichtigt, sobald vertrauliche Daten unangemessen verwendet werden, z. B. in Trainingsdaten, in Modellausgaben oder bei Anwenderinteraktionen. Dadurch können Sie bei potenziellen Risiken sofort handeln.
Anwendungsszenario 2: Minimieren der Risiken in Microsoft Copilot
Microsoft Copilot liefert mit einem als „Grounding“ bezeichneten Prozess genaue und kontextrelevante Ausgaben. Dieser Prozess greift auf Microsoft Graph und den semantischen Index zu, um aus allen Ihren Anwendungen Kontext zu extrahieren und damit spezifischere sowie maßgeschneiderte Prompts für sein LLM zu generieren. Damit steigt einerseits die Qualität der Ausgaben, andererseits aber auch die Wahrscheinlichkeit von Datenlecks oder Datenmissbrauch.
Microsoft Copilot-Implementierungen bergen folgende Risiken:
- Datenlecks, wenn vertrauliche Dateien oder E-Mails unsachgemäß kontrolliert werden
- Missbrauch von vertraulichen Daten, wenn die rollenbasierten Zugriffskontrollen nicht angemessen sind
- Offenlegung regulierter Daten, wenn Vertraulichkeitsbezeichnungen nicht konsequent angewendet werden
Tipps für die Absicherung von Microsoft Copilot-Implementierungen
1. Erzwingen Sie die Verwendung von Vertraulichkeitsbezeichnungen
- Kennzeichnen Sie vertrauliche Dateien mit MIP-Labels (Microsoft Information Protection), um den Zugriff wirksam zu beschränken.
- Weisen Sie allen Dateien und Anwendungen einheitliche Labels zu, um zu kontrollieren, auf welche Daten Microsoft Copilot zugreifen kann.
2. Kuratieren Sie genehmigte Datenquellen
- Es kann sinnvoll sein, eine kuratierte Gruppe genehmigter SharePoint-Sites oder -Datensätze für Microsoft Copilot zu erstellen, um möglichst keine ungeprüften Daten offenzulegen.
- Stellen Sie sicher, dass alle zugelassenen Datensätze von vertraulichen oder regulierten Inhalten bereinigt werden.
3. Überwachen Sie das Verhalten und die Ausgaben von Prompts
- Protokollieren und analysieren Sie Prompts, um ungewöhnliche oder schädliche Verhaltensweisen zu erkennen.
- Nutzen Sie Tools, um die Ausgaben von Microsoft Copilot zu überwachen und vertrauliche Daten in Echtzeit zu kennzeichnen.
4. Beschränken Sie den Zugriff rollenbasiert
- Konfigurieren Sie den Zugriff von Microsoft Copilot je nach Anwenderrolle, sodass Mitarbeiter nur die Daten sehen, die für ihre Aufgaben tatsächlich relevant sind.
So kann Proofpoint helfen
Proofpoint DSPM ist nahtlos mit MIP-Labels von Microsoft integriert, sodass Proofpoint die entdeckten Datenklassen den bestehenden Vertraulichkeitsbezeichnungen zuordnen kann. Dies erleichtert die Klassifizierung von Daten und ihre Kontrolle und gewährleistet, dass Zugriffskontrollen und Compliance-Anforderungen in allen Umgebungen einheitlich durchgesetzt werden können.
Proofpoint identifiziert potenzielle Risiken durch vertrauliche Ausgaben, z. B. Daten, die durch Microsoft Copilot-Interaktionen ausgegeben wurden. Durch die Analyse des Stroms vertraulicher Daten und die Überwachung der Ausgaben kann Proofpoint nicht autorisierte Zugriffsversuche erkennen und Teams warnen – selbst wenn die Versuche auf raffinierte Szenarien wie nicht autorisierte Prompts zurückgehen.
Mit Proofpoint können Sie den Schutz Ihrer Daten proaktiv angehen und zuverlässige Datenkontrollen für alle KI-gesteuerten Tools durchsetzen.
Tipps für den Aufbau eines sicheren KI-Frameworks
Unabhängig vom Anwendungsszenario muss für die Absicherung der KI-Infrastruktur immer ein proaktiver, mehrschichtiger Ansatz gewählt werden. Dies kann mit diesen fünf Maßnahmen erreicht werden:
- Identifizieren und klassifizieren Sie vertrauliche Daten. Verwenden Sie automatisierte Tools, um personenbezogene Daten, geistiges Eigentum und regulierte Daten in Ihren lokalen und Cloud-Umgebungen zu identifizieren.
- Stellen Sie in Bezug auf die Herkunft der Daten Transparenz sicher. Überwachen Sie, wie vertrauliche Daten Ihre KI-Workflows durchlaufen – von der Erfassung bis zum Modelltraining und darüber hinaus.
- Richten Sie rollenbasierte Zugriffskontrollen ein. Schränken Sie den Zugriff auf vertrauliche Daten ein und stellen Sie sicher, dass die Berechtigungen den Aufgaben Ihrer Mitarbeiter entsprechen.
- Prüfen und anonymisieren Sie Daten. Bereinigen Sie Trainingsdatensätze und stellen Sie sicher, dass in den Ausgaben keine vertraulichen Daten offengelegt werden.
- Überwachen Sie Interaktionen kontinuierlich. Überwachen Sie die Anwendereingaben sowie die Prompts und Ausgaben Ihrer Modelle, um Risiken zu erkennen und zu minimieren, sobald diese auftreten.
Proofpoint minimiert KI-Sicherheitsrisiken
Künstliche Intelligenz ist ein transformatives Tool. Sie ist jedoch auf vertrauliche Daten angewiesen und stellt Sicherheitsteams daher vor besondere Herausforderungen. Wenn Sie einen strukturierten Ansatz für die Absicherung der KI-Infrastruktur wählen, können Sie das Potenzial von kundenspezifischen LLMs und Tools wie Microsoft Copilot nutzen, ohne die Integrität Ihrer Daten zu gefährden, gegen Compliance-Vorschriften zu verstoßen oder das Vertrauen Ihrer Kunden zu verlieren.
Proofpoint DSPM bietet bei der Absicherung der KI-Infrastruktur von Unternehmen folgende Vorteile:
- Automatische Erkennung und Klassifizierung vertraulicher Daten in lokalen und Cloud-Umgebungen
- Darstellung der Datenherkunft, um zu zeigen, wie Daten in KI-Systeme einfließen und diese wieder verlassen
- Nutzung von Tools wie MIP-Labels von Microsoft, um die Datenkontrolle zu verbessern
- Proaktive Identifizierung von Risiken und Benachrichtigung der Teams bei nicht autorisierten Zugriffen oder nicht autorisierter Datennutzung
Weitere Informationen zu diesen Strategien und Live-Demos zu den Vorteilen von Proofpoint erhalten Sie in unserem Webinar „Training Your LLM Dragons: Why DSPM is Foundational for Every AI Initiative“ (Die Zähmung der LLM-Drachen: Warum DPSM für jede KI-Initiative wichtig ist).