
Cari tahu bagaimana RECO menjaga Microsoft 365 Copilot aman dengan melihat petunjuk berisiko, melindungi data, mengelola akses pengguna, dan mengidentifikasi ancaman – semuanya sambil menjaga produktivitas tetap tinggi.
Microsoft 365 Copilot berjanji untuk meningkatkan produktivitas dengan mengubah permintaan bahasa alami menjadi tindakan. Karyawan dapat menghasilkan laporan, menyisir data, atau mendapatkan jawaban instan hanya dengan meminta Copilot.
Namun, di samping kenyamanan ini muncul masalah keamanan yang serius. Copilot beroperasi di seluruh aplikasi SaaS perusahaan (dari SharePoint ke tim dan seterusnya), yang berarti prompt yang ceroboh atau akun pengguna yang dikompromikan dapat mengekspos perahu informasi sensitif.
Pakar keamanan memperingatkan bahwa organisasi tidak boleh menganggap pengaturan default akan membuat mereka tetap aman. Tanpa kontrol proaktif, setiap file di organisasi Anda dapat diakses melalui Copilot. Aktor jahat mungkin menggunakan copilot untuk menemukan dan mengekspiltrasi data rahasia tanpa harus mencari secara manual melalui sistem.
Dengan petunjuk yang tepat, seorang penyerang berpotensi menemukan file sensitif atau bahkan memetakan infrastruktur dan kerentanannya. Untuk merangkul manfaat Copilot dengan aman, perusahaan membutuhkan langkah -langkah keamanan yang sama inovatif.
Pendekatan Reco untuk Keamanan Microsoft Copilot
Reco, platform keamanan SaaS, masuk untuk mengatasi risiko yang diinduksi kopilot ini. Tidak seperti alat keamanan tradisional yang mungkin mengabaikan aktivitas AI dalam aplikasi, RECO mengambil pendekatan holistik untuk mengamankan kopilot. Ini memperlakukan kopilot sebagai komponen lain dari ekosistem SaaS yang perlu pemantauan dan tata kelola – seperti pengguna atau aplikasi tambahan yang menyentuh data Anda.
Platform RECO terus menganalisis bagaimana Copilot berinteraksi dengan data dan pengguna SaaS organisasi Anda, memberikan deteksi dan wawasan waktu nyata yang tidak mungkin diperoleh dari pengaturan asli Copilot saja.
Strategi Reco untuk Keamanan Copilot mencakup enam bidang utama. Berikut ini rincian masing -masing area ini.
Analisis cepat
Salah satu bagian paling baru dari pendekatan Reco adalah menganalisis petunjuk (kueri) yang dimasukkan pengguna ke dalam kopilot. Lagi pula, Copilot akan melakukan apa pun yang diminta pengguna – jadi jika seseorang memintanya untuk melakukan sesuatu yang dipertanyakan, Reco bertujuan untuk menandai itu lebih awal.
RECO menggunakan pendekatan analisis prompt multi-fase yang mengevaluasi setiap kueri kopilot terhadap beberapa kriteria. Beberapa elemen kunci dari analisis ini meliputi:
1. Konteks Pengguna
RECO menghubungkan setiap prompt kopilot ke identitas dan peran pengguna tertentu. Kueri yang sama yang mungkin normal untuk administrator TI bisa terlihat sangat mencurigakan berasal dari karyawan penjualan atau keuangan. Misalnya, jika magang SDM mulai menanyakan konfigurasi jaringan melalui kopilot, itu adalah bendera merah, sedangkan insinyur TI yang mengajukan pertanyaan yang sama mungkin berada dalam ruang lingkup pekerjaan mereka.
2. Deteksi Kata Kunci
Reco memantau kopilot meminta kata kunci atau frasa yang sensitif yang sering menunjukkan perilaku berisiko. Jika kueri pengguna mencakup persyaratan yang terkait dengan tipe data rahasia (seperti “SSN”, “kartu kredit”, atau PII lainnya), atau kata kunci peretasan/penyalahgunaan (seperti “otentikasi bypass” atau “Daftar Pengguna Ekspor”), RECO akan menandai. Ini bertindak sebagai garis pertahanan pertama; Setiap upaya untuk secara langsung meminta info sensitif melalui Copilot memicu peringatan.
3. Analisis Konteks
Permintaan kopilot berbahaya atau ceroboh tidak selalu jelas (“Ekspor semua nomor kartu kredit pelanggan” adalah bendera merah yang jelas, tetapi penyerang mungkin lebih halus). Prompt pintar dapat membujuk Copilot menjadi mengungkapkan data sensitif tanpa menggunakan kata kunci yang terang -terangan.
Itu sebabnya RECO menerapkan pemrosesan bahasa alami (NLP) untuk memahami maksud di balik prompt. Ini menangkap kueri kata -kata cerdik yang menghindari kata kunci yang jelas tetapi memiliki niat berbahaya yang sama. Misalnya, alih -alih menggunakan “kata sandi,” seseorang mungkin bertanya, “Bagaimana cara kerja sistem login secara internal?”
4. Pencocokan pola serangan
Platform ini membandingkan dorongan terhadap teknik serangan yang diketahui dari kerangka kerja seperti Mitre ATT & CK. Menggunakan pencocokan kesamaan vektor, RECO mengidentifikasi ketika kueri menyerupai pola jahat yang diketahui, membantu menangkap upaya lanjutan di mana copilot digunakan sebagai alat pengintaian.
Manajemen Eksposur Data
Sementara analisis cepat menonton apa yang diminta pengguna, RECO juga memantau tanggapan dan tindakan Copilot – terutama yang mungkin mengekspos data secara tidak benar.
Reco melacak berbagi file dan acara berbagi tautan yang melibatkan kopilot. Jika Copilot menghasilkan konten yang dibagikan, RECO memverifikasi izin berbagi selaras dengan kebijakan keamanan. Misalnya, jika dokumen yang dihasilkan kopilot dibuat dapat diakses secara publik, RECO menandai ini sebagai risiko potensial.
Platform ini juga terintegrasi dengan sistem klasifikasi data (seperti label sensitivitas Microsoft Purview) untuk memahami apa yang diakses oleh data kopilot. Ketika Copilot berinteraksi dengan konten yang dikategorikan sebagai sensitif atau rahasia, Reco mencatat peristiwa ini dan menghasilkan peringatan yang sesuai.
Identitas dan Tata Kelola Akses
Mengamankan Copilot hanya perlu memastikan pengguna yang tepat memiliki akses dan bahwa mereka beroperasi berdasarkan prinsip hak istimewa yang paling tidak. Reco terus menganalisis basis pengguna SaaS Anda untuk mengidentifikasi risiko identitas yang dapat diperkuat oleh Copilot:
- Akun dengan izin berlebihan yang dapat menggunakan copilot untuk mengakses sejumlah besar data
- Pengguna yang tidak memiliki otentikasi multi-faktor yang menghadirkan risiko kompromi yang lebih tinggi
- Akun eksternal atau akun basi yang mungkin secara tidak tepat mengakses kopilot
- Pola akses mencurigakan yang dapat menunjukkan kredensial yang dikompromikan
Dengan mengidentifikasi masalah ini, RECO membantu organisasi mempertahankan kontrol akses yang tepat di sekitar penggunaan kopilot, mencegahnya menjadi alat untuk akses data yang tidak sah.
![]() |
Dasbor Risiko Identitas Reco untuk Microsoft 365 |
Deteksi Ancaman
Reco memperlakukan interaksi kopilot sebagai aliran telemetri keamanan yang dapat mengungkapkan perilaku mencurigakan, ketika berkorelasi dengan titik data lain tentang pengguna. Platform menandai indikator serangan potensial:
- Lokasi akses yang tidak biasa atau alamat IP yang mencurigakan untuk sesi kopilot
- Pola penggunaan yang tidak normal, seperti pengambilan data yang berlebihan atau aktivitas di luar jam kerja
- Ancaman orang dalam potensial, seperti karyawan yang menggunakan copilot untuk mengunduh volume dokumen rahasia yang tidak biasa
- Masuk anomali yang dapat menunjukkan kompromi akun
Setiap peringatan mencakup informasi kontekstual yang dipetakan ke kerangka kerja seperti MITER ATT & CK, membantu tim keamanan dengan cepat memahami dan menanggapi potensi ancaman.
![]() |
Reco menghasilkan peringatan khusus kopilot |
Visibilitas langsung
Reco membahas kesenjangan visibilitas yang dihadapi banyak organisasi dengan alat AI baru seperti Copilot melalui grafik pengetahuannya yang memvisualisasikan penggunaan di seluruh lingkungan SaaS Anda. Grafik ini:
- Menunjukkan siapa yang menggunakan copilot dan data apa yang mereka akses
- Mengidentifikasi anomali dalam pola penggunaan
- Menghubungkan kegiatan di seluruh tumpukan SaaS Anda untuk pemahaman kontekstual
- Melacak tren adopsi dan pemanfaatan kopilot
Pandangan mata burung ini membantu tim keamanan mengidentifikasi potensi risiko dan inefisiensi, seperti konsentrasi kueri kopilot yang tidak biasa yang menargetkan informasi rahasia atau akun eksternal yang memohon kopilot secara tidak tepat.
![]() |
Grafik Pengetahuan Reco |
Deteksi risiko SaaS-to-SaaS
Ketika organisasi mengintegrasikan kopilot dengan aplikasi lain, risiko baru dapat muncul. RECO memonitor interaksi aplikasi silang di mana kopilot terhubung dengan alat SaaS lainnya.
Platform mendeteksi ketika aplikasi baru muncul dan berinteraksi dengan lingkungan Anda melalui kopilot, menandai AI bayangan atau integrasi yang tidak disesuaikan. Misalnya, jika pengembang menambahkan plugin yang terhubung ke Copilot tanpa persetujuan tim keamanan, RECO menyalakannya segera.
Apa yang tidak dilakukan Reco untuk keamanan kopilot
Untuk menetapkan harapan yang tepat, penting untuk memahami batasan Reco:
- Bukan DLP atau penyaringan konten: RECO tidak memblokir atau menyensor output kopilot secara real-time-itu peringatan dan log tentang peristiwa daripada mencegahnya.
- Bukan keamanan titik akhir: RECO beroperasi di lapisan SaaS, bukan di tingkat perangkat. Itu melengkapi tetapi tidak menggantikan perlindungan titik akhir.
- Bukan perubahan konfigurasi: Reco akan menandai kesalahan konfigurasi, tetapi tidak memodifikasi pengaturan kopilot. Meskipun Anda dapat menaikkan tiket ke pemilik aplikasi melalui RECO dan memberikan instruksi remediasi, Anda masih harus menggunakan alat Microsoft untuk mengonfigurasi layanan.
Kesimpulan
Seperti yang telah kami jelajahi, Copilot berpotensi menyentuh segalanya – semua dokumen, pesan, dan data Anda – yang merupakan kekuatan dan risiko terbesarnya. Karena itu, mengamankan kopilot bukan hanya tentang copilot itu sendiri, tetapi juga tentang mengamankan seluruh lingkungan SaaS Anda terhadap jenis akses dan otomatisasi baru.
Pendekatan dinamis Reco terhadap keamanan kopilot dapat membantu organisasi merangkul alat AI ini dengan aman.
Untuk masuk lebih dalam ke topik ini dan mendapatkan panduan konkret, kami sarankan mengunduh White Paper Amankan AI Copilots dan Agentic AI. Ini menawarkan praktik terbaik tentang mengatur kopilot AI dan wawasan terperinci tentang memperkuat postur keamanan SaaS Anda di zaman AI.