Warum Ihr Unternehmen vor dem Einsatz von KI-Tools eine Copilot-Sicherheitsüberprüfung benötigt

Die Überprüfung Ihrer Sicherheitslage vor dem Einsatz von generativen KI-Tools wie Copilot für Microsoft 365 ist ein wichtiger erster Schritt.
Lexi Croisdale
3 minute gelesen
Letzte aktualisierung 12. Juli 2024
Scanning your security posture before deploying gen AI tools like Copilot for Microsoft 365 is a crucial first step.

Viele Unternehmen haben keinen klaren Überblick über ihre sensiblen Daten – wo sie gespeichert sind, wer sie verwendet und ob sie sicher sind.

Mit der zunehmenden Beliebtheit von generativen KI-Tools ist es jedoch wichtiger denn je, Ihre Datensicherheit zu verbessern. 

Warum? KI-Assistenten wie Copilot für Microsoft 365 können auf alle sensiblen Daten zugreifen, auf die ein Benutzer Zugriff hat, und im Durchschnitt sind 10 Prozent der M365-Daten eines Unternehmens für alle Mitarbeitende zugänglich. 

Hier kommt die Copilot-Sicherheitsüberprüfung ins Spiel.

Was ist eine Copilot-Sicherheitsüberprüfung? 

Die kostenlose Copilot-Sicherheitsüberprüfung von Varonis bietet eine umfassende Überprüfung Ihrer Datenbestände. Der kostenlose Bericht bietet Ihnen einen Echtzeit-Überblick über das Risiko generativer KI in M365, schränkt den Datenzugriff von Copilot automatisch ein und warnt Sie bei abnormalen Aktivitäten.

Erhalten Sie eine Zusammenfassung Ihrer Copilot-Datensicherheitsrisiken sowie umsetzbare Empfehlungen für eine erfolgreiche Bereitstellung. Beantworten Sie Fragen wie:

  • Welche sensiblen Daten werden Copilot zugänglich gemacht? 
  • Welche sensiblen Dateien sind falsch gekennzeichnet? 
  • Wer hat über Copilot-Eingabeaufforderungen Zugriff auf sensible Daten? 
  • Wie kann ich Risiken vor und nach der Bereitstellung beheben?

In diesem Blogbeitrag untersuchen wir die Details der Copilot-Sicherheitsüberprüfung von Varonis und erläutern, wie Varonis für Microsoft 365 Copilot den Zugriff auf vertrauliche Daten beschränkt, Eingabeaufforderungen überwacht und Missbrauch in Echtzeit erkennt. Sehen Sie sich hier ein Beispiel für die Bewertung an.

Bewältigung der Herausforderungen und Probleme, die eine Copilot-Sicherheitsüberprüfung erfordern  

Sicherheits- und Datenschutzbedenken lassen viele Unternehmen zögern, generative KI-Tools wie Copilot einzusetzen.

Copilot kann nicht nur auf alle Informationen zugreifen, die einem Benutzer zur Verfügung stehen, sondern auch neue Inhalte erstellen, die sensible Informationen enthalten. Jedes Unternehmen muss sich mit diesen operativen, regulatorischen und Reputationsrisiken auseinandersetzen, bevor es KI-Tools in seiner Umgebung sicher einsetzen kann.

Gemeinsam helfen Varonis und Microsoft Unternehmen dabei, KI sicher einzuführen und gleichzeitig die Hintergrund-Datensicherheit von Microsoft 365 vor, während und nach der Einführung kontinuierlich zu bewerten und zu verbessern. So können Sie darauf vertrauen, dass Ihre KI-Einführung sicher und konform ist – und es auch bleibt.

 

Erfahren Sie mehr über unsere Partnerschaft mit Microsoft.

Varonis für Microsoft 365 Copilot  

Im Rahmen unserer kostenlosen Copilot-Sicherheitsüberprüfung können Sie auch Varonis für Microsoft 365 Copilot ausprobieren.

Dieses Angebot baut auf unserer bestehenden Microsoft 365-Sicherheitssuite auf und bietet Funktionen zur Überwachung von Copilot-Eingabeaufforderungen, -Antworten und -Datenzugriffen in Echtzeit, zur Erkennung abnormaler Copilot-Interaktionen und zur automatischen Beschränkung des Zugriffs auf vertrauliche Daten sowohl durch Menschen als auch durch KI-Agenten. 

Nachfolgend sind einige der wichtigsten Funktionen von Varonis für Copilot aufgeführt. 

Entdecken Sie, wer über Copilot auf sensible Daten zugreift. 

Unser Copilot-Dashboard gibt Ihnen einen Echtzeit-Überblick über die sensiblen und regulierten Daten, die Copilot-Benutzern zur Verfügung stehen, zeigt Nutzungstrends auf, analysiert Eingabeaufforderungen und Antworten auf verdächtige Aktivitäten und verfolgt, wie viele sensible Daten durch KI abgerufen werden. 

Sie können auch Athena AI, den generativen KI-Assistenten von Varonis, verwenden, um verdächtiges Verhalten zu untersuchen. Fragen Sie Athena: „Welche Benutzer haben heute über Copilot auf sensible Daten zugegriffen?“, und Sie erhalten sofort eine Antwort.

Ergebnisse der Copilot-Eingabeaufforderung – w930px

Falsch beschriftete Dateien wurden repariert. 

Unsere automatisierten Richtlinien unterstützen Sie dabei, Ihre M365-Umgebung schnell auf eine erfolgreiche Copilot-Einführung vorzubereiten und so innerhalb weniger Tage die Exposure großer Datenmengen sicher zu verhindern. Definieren Sie die Sicherheitsrichtlinien Ihres Unternehmens, und Varonis wird sie mit Dutzenden von anpassbaren Automatisierungen automatisch durchsetzen. 

Richtlinien, die dazu beitragen sollen, die Copilot-Bereitschaft und die kontinuierliche Sicherheit zu gewährleisten, sind mit „Copilot Remediation“ gekennzeichnet und helfen bei Aktionen wie dem Entfernen unternehmensweiter Links, veralteter sensibler Links und veralteter Gruppenmitgliedschaften. 

Überwachen Sie Copilot-Eingabeaufforderungen. 

Mit der umfassenden Überwachung von Eingabeaufforderungen und Antworten können Sie eingehende Untersuchungen durchführen, die Exposure sensibler Daten kontrollieren und bösartiges Verhalten verhindern. Sie können nicht nur jede Eingabeaufforderung und jede Antwort einsehen, sondern wir warnen Sie auch vor verdächtigem Verhalten, z. B. wenn Mitarbeitende versuchen, auf Gehaltsdaten zuzugreifen.

Copilot-Aktivitäten sind neben allen anderen M365-Aktivitäten verfügbar. Dadurch können problemlos Untersuchungen durchgeführt werden, die Authentifizierungsereignisse von Entra ID mit E-Mail-Ereignissen von Exchange Online korrelieren. 

Erkennen und stoppen Sie Bedrohungen mit Copilot. 

Die Engine zur Benutzerverhaltensanalyse (UBA, user behavior analysis) von Varonis berücksichtigt die Copilot-Aktivität und benachrichtigt Kunden über abnormale oder verdächtige Interaktionen von Copilot mit vertraulichen Daten.

Finden Sie heraus, wer Copilot missbraucht, erkennen Sie unangemessene oder riskante Interaktionen und identifizieren Sie, wer vertrauliche Informationen in Ihrem Unternehmen weitergibt. Verfolgen Sie problemlos, wann auf Dateien zugegriffen wird, und versehen Sie sie mit Labels, wenn sie geändert werden.

Mit unserem Managed Data Detection and Response (MDDR)-Service überwacht ein Varonis-Analyst Ihre Umgebung rund um die Uhr und reagiert auf jede Warnung, sodass Sie das nicht tun müssen. 

 

Copilot-Alert – w500px

Erfolg bei der Copilot-Bereitschaft  

Als einer der größten Landkreise der USA Copilot einsetzen wollte, wandte er sich an Varonis, um die notwendigen Schritte im Vorfeld zu implementieren und die Risiken zu minimieren, die die generative KI verstärken könnte.

 

Hier finden Sie die vollständige Fallstudie.

Varonis hat außerdem dazu beigetragen, die Copilot-Exposure eines Finanzinstituts in nur 10 Tagen um 99,8 % zu reduzieren – und das ohne Auswirkungen auf das Geschäft, dank 20 Automatisierungsrichtlinien, die etwa 1 Million Dateien sperren. 

Verringern Sie Ihr Risiko, ohne neue Risiken einzugehen. 

Wenn Sie eine Copilot-Sicherheitsüberprüfung mit Varonis durchführen, erhalten Sie viel mehr als nur ein Dokument über mögliche Risiken. Wir sind davon überzeugt, dass alle anderen aktuell auf dem Markt erhältlichen Bewertungen nicht mit unserer mithalten können.

Varonis ist die erste Wahl für Unternehmen, die Wert auf umfassende Datentransparenz, Klassifizierungsfunktionen und automatisierte Sanierung für den Datenzugriff legen. Unsere branchenführende Datensicherheitsplattform kombiniert ein Dutzend Sicherheitslösungen und reduziert in Rekordzeit die Wahrscheinlichkeit einer Datenschutzverletzung drastisch. 

Sind Sie bereit, die Einführung von Copilot für Microsoft 365 sicher abzuwickeln? Erhalten Sie noch heute Ihre kostenlose Risikobewertung.

Wie soll ich vorgehen?

Im Folgenden finden Sie drei Möglichkeiten, wie Sie das Datenrisiko in Ihrem Unternehmen verringern können:

1

Vereinbaren Sie eine Demo mit uns, um Varonis in Aktion zu erleben. Wir passen die Session an die Datensicherheitsanforderungen Ihres Unternehmens an und beantworten alle Fragen.

2

Sehen Sie sich ein Beispiel unserer Datenrisikobewertung an und erfahren Sie, welche Risiken in Ihrer Umgebung lauern könnten. Varonis DRA ist völlig kostenlos und bietet einen klaren Weg zur automatischen Sanierung.

3

Folgen Sie uns auf LinkedIn, YouTubeund X (Twitter), um kurze Einblicke in alle Themen der Datensicherheit zu erhalten, einschließlich Data Security Posture Management (DSPM), Bedrohungserkennung, KI-Sicherheit und mehr.

Testen Sie Varonis gratis.

Detaillierte Zusammenfassung Ihrer Datensicherheitsrisiken
Umsetzbare Empfehlungen, die auf Ihre Bedürfnisse zugeschnitten sind
Ohne Bedingungen und Auflagen

Weiter lesen

Varonis bewältigt Hunderte von Anwendungsfällen und ist damit die ultimative Plattform, um Datenschutzverletzungen zu stoppen und Compliance sicherzustellen.

so-bereiten-sie-sich-auf-einen-salesforce-berechtigungsaudit-vor
So bereiten Sie sich auf einen Salesforce-Berechtigungsaudit vor
In diesem Beitrag werde ich Ihnen erklären, was ein Salesforce-Audit ist, wie Berechtigungen funktionieren, und gebe Tipps, wie Sie sich vorbereiten können.
wer-versucht,-auf-ihre-daten-zuzugreifen?
Wer VERSUCHT, auf Ihre Daten zuzugreifen?
von Manuel Roldan-Vega Gelegenheit macht Diebe – über 80 % der Sicherheitsvorfälle gelten als „opportunistisch“. Die meisten Daten werden von ganz normalen Mitarbeitern gestohlen, die über zu großzügige Berechtigungen verfügen und...
generative-ai-security:-ensuring-a-secure-microsoft-copilot-rollout
Generative AI Security: Ensuring a Secure Microsoft Copilot Rollout
Dieser Artikel beschreibt, wie das Sicherheitsmodell von Microsoft 365 Copilot funktioniert und welche Risiken berücksichtigt werden müssen, um einen sicheren Rollout zu gewährleisten.
rage-against-the-machine-data
Rage Against the Machine Data
von Rob Sobers Im Big-Data-Land scheint sich in letzter Zeit alles um computergenerierte Daten zu drehen. Denn eine Flut von maschinell erstellten Daten wird ständig in Protokolldateien und Datenbanken gespült:...