すとなり_20250225

254 Views

February 25, 25

スライド概要

profile-image

M365 や Azure を活用したセキュリティ、自動化、可視化の支援をしています。

シェア

またはPlayer版

埋め込む »CMSなどでJSが使えない場合

関連スライド

各ページのテキスト
1.

すとなり 2025.02.25

2.

Azure OpenAI 呼び出しの構造化 (システム ロールの重要性) 最近の研究で AI アプリケーションの開発で「ユーザー プロンプトへの設定の追加」というアンチパターンが増えていることがわかった。 禁止されている要求やすべきではないことを指示する際、ユーザー プロンプトに記載するとユーザーによって上書きされてしまうことがある。 ユーザーとしての指示とシステム(開発者)としての指示は明確に role を分けましょう。 https://techcommunity.microsoft.com/blog/microsoft-security-blog/the-security-benefits-of-structuring-your-azure-openai-calls-%E2%80%93-the-systemrole/4375763

3.

Defender for Cloud を使用した AI の脅威保護(プライベート プレビュー) 【AI のジェイルブレーク】 • ユーザー プロンプト攻撃(ジェイルブレーク) • DAN: フィルターをバイパスするように AI に指示をする • Crescendo: 複数回のやり取りの中で徐々にバイパスする • 間接プロンプト攻撃 • プロンプト以外のデータ ソース(Web サイト、メール、ドキュメントなど)を介して指示を与える 【保護】 • Defender for Cloud AI Threat Protection • Azure Open AI Service を対象として、①アクティビティ監視、②プロンプト エビデンスの機能を提供 • コンテンツ フィルターが分類・スコアリングした情報をアラートとして確認できるようになる(インラインの機能ではない) • Defender XDR の脅威インテリジェンスとも連携してアラートが作成される https://learn.microsoft.com/en-us/azure/defender-for-cloud/alerts-ai-workloads https://techcommunity.microsoft.com/blog/microsoftdefendercloudblog/protecting-azure-ai-workloads-using-threat-protection-for-ai-in-defender-for-clo/4378474

4.

Defender for Cloud を使用した AI の脅威保護 Data, privacy, and security for Azure OpenAI Service https://learn.microsoft.com/ja-jp/legal/cognitive-services/openai/data-privacy?tabs=azure-portal • Abuse Monitoring https://learn.microsoft.com/en-us/azure/ai-services/openai/concepts/abuse-monitoring • 不正利用を分類・スコアリングし、フラグが立てられた利用や AI と人間によるレビューが実施される • 不正利用が確認された場合はメールで通知され、繰り返し発生し是正されない場合は AOAI が停止される • 人間によるレビューは JIT/SAW を利用し、GDPR を遵守する • 人間によるレビューは下記 URL からオプトアウト申請が可能(AI によるレビューはオプトアウトできない) https://customervoice.microsoft.com/Pages/ResponsePage.aspx?id=v4j5cvGGr0GRqy180BHbR7en2Ais5pxKtso_ Pz4b1_xUOE9MUTFMUlpBNk5IQlZWWkcyUEpWWEhGOCQlQCN0PWcu • Content Filtering https://learn.microsoft.com/en-us/azure/ai-services/openai/concepts/content-filter • プロンプトに有害な内容が含まれないかを監視し、分類・スコアリングされる • 有害と見なされた場合は API 呼び出しで HTTP 400 エラーが返され、コンテンツ フィルターでブロックされたことが通知される • 一部の設定は調整できる • 残りの設定は下記 URL からオプトアウトが可能(コンテンツ フィルターをオフにできる) • https://customervoice.microsoft.com/Pages/ResponsePage.aspx?id=v4j5cvGGr0GRqy180BHbR7en2Ais5pxKtso_ Pz4b1_xUMlBQNkZMR0lFRldORTdVQzQ0TEI5Q1ExOSQlQCN0PWcu

6.

Word、Excel、PowerPoint の秘密度ラベルの動的透かし Microsoft Purview Information Protection の秘密度ラベルで、ラベルが適用されたファイルを開いているユーザーの ID や日時を 動的な透かしとして表示できるようになりました。 これによって、機密情報の不用意な共有や、共有したファイルのスクリーンショットや写真等によるデータ漏えいの抑止効果が期待できます。 また、万が一漏えいした場合の追跡性が向上します。 この機能を利用するには EMS E5 またはそれを含む上位のスイート ライセンスが必要です。 https://techcommunity.microsoft.com/blog/microsoft-security-blog/general-availability-dynamic-watermarking-for-sensitivity-labels-in-word-excela/4382614

7.

ありがとうございます narisho

8.

デバイス コード フローとレガシー認証をブロックするマネージド ポリシーの展開 Secure Future Initiative の一環で、2025 年 2 月から下記を禁止するマネージド ポリシーが作成される。 • • デバイス コード フロー(主に CLI 等のブラウザを利用できない環境で使用) • デバイス コード フローは MS 正規の URL なのでだまされやすい?(https://microsoft.com/devicelogon) • 過去 25 日間で使用していない顧客に導入する レガシー認証 • MFA をサポートしないためセキュリティ強化のために導入する 最初はレポート専用モードで作成され、45 日以上経過してからオンになる 評価期間中にカスタマイズが可能 https://techcommunity.microsoft.com/blog/microsoft-entra-blog/new-microsoft-managed-policies-to-raise-your-identity-security-posture/4286758