Security

Osnove AI bezbednosti: praktične smernice za CISO

3 min čitanja

Sažetak

Microsoft savetuje CISO-ima da zaštite AI sisteme primenom istih osnovnih kontrola koje već koriste za softver, identitete i pristup podacima. Smernice ističu princip najmanjih privilegija, odbranu od prompt injection napada i korišćenje samog AI-ja za otkrivanje problema sa dozvolama pre nego što to učine napadači ili korisnici.

Trebate pomoć sa Security?Razgovarajte sa stručnjakom

Uvod

Usvajanje AI-ja se ubrzava širom preduzeća, ali Microsoft u najnovijim smernicama jasno poručuje jedno: AI ne treba posmatrati kao magiju. Za CISO-e, najefikasniji pristup je primena poznatih osnova bezbednosti na AI sisteme, uz uvažavanje novih rizika kao što su prompt injection i prekomerno izloženi podaci.

Šta Microsoft preporučuje

Microsoft AI predstavlja i kao mlađeg asistenta i kao deo softvera. To znači da organizacije treba da kombinuju snažno upravljanje sa tradicionalnim bezbednosnim kontrolama.

Ključni bezbednosni principi

  • Posmatrajte AI kao softver: AI sistemi funkcionišu sa identitetima, dozvolama i putanjama pristupa kao i druge aplikacije.
  • Primena principa najmanjih privilegija i najmanje autonomije: Dajte AI-ju samo podatke, API-je i radnje koje su mu potrebne za konkretnu svrhu.
  • Nikada ne dozvolite AI-ju da donosi odluke o kontroli pristupa: Autorizacija treba da ostane deterministička i sprovedena kontrolama koje nisu zasnovane na AI-ju.
  • Dodelite odgovarajuće identitete: Koristite odvojene servisne identitete ili identitete izvedene iz korisnika, usklađene sa konkretnim slučajem upotrebe.
  • Testirajte zlonamerne ulaze: Posebno kada AI može da preduzima značajne radnje u ime korisnika.

Novi AI-specifični rizici na koje treba obratiti pažnju

Microsoft ističe indirect prompt injection attacks (XPIA) kao veliki problem. Do toga dolazi kada AI nepouzdan sadržaj pogrešno protumači kao instrukcije, na primer skriveni tekst ugrađen u biografije ili dokumente.

Da bi se ovaj rizik smanjio, Microsoft preporučuje:

  • Korišćenje zaštita kao što su Spotlighting i Prompt Shield
  • Pažljivu proveru načina na koji AI obrađuje spoljašnji ili nepouzdan sadržaj
  • Deljenje zadataka na manje, eksplicitne korake radi veće pouzdanosti i manjeg broja grešaka

Zašto je ovo važno za IT i bezbednosne timove

Jedan od najvažnijih zaključaka jeste da AI može brže od tradicionalne pretrage ili ručne provere da otkrije postojeće probleme sa higijenom podataka i dodelom dozvola. Pošto AI olakšava pronalaženje i sintetizovanje dostupnih podataka, korisnici mogu doći do informacija kojima su tehnički imali pristup, ali se nikada nije očekivalo da ih lako pronađu.

Microsoft predlaže praktičan test: koristite standardni korisnički nalog sa Microsoft 365 Copilot Researcher režimom i postavite pitanja o poverljivim temama kojima taj korisnik ne bi trebalo da ima pristup. Ako AI pronađe osetljive informacije, to može ukazivati na osnovne nedostatke u dozvolama koje treba hitno otkloniti.

Preporučeni naredni koraci

Bezbednosni timovi treba da preispitaju AI implementacije u odnosu na postojeće Zero Trust principe i politike upravljanja podacima.

  • Proverite dozvole i uklonite prekomerno dodeljen pristup
  • Pregledajte gde se osetljivi podaci nalaze širom digitalnog okruženja
  • Ojačajte kontrole identiteta i just-in-time pristup
  • Blokirajte zastarele protokole i formate koji više nisu potrebni
  • Dodajte testiranje prompt injection napada u AI bezbednosne procene
  • Definišite jasne tačke ljudskog odobravanja za AI radnje sa značajnim posledicama

Suština

Microsoft poruka za CISO-e je praktična: obezbedite AI na isti način na koji štitite svaki moćan softverski sistem, a zatim dodajte kontrole za AI-specifične načine otkaza. Organizacije koje unaprede higijenu podataka, pooštre pristup i potvrde ponašanje AI-ja biće u boljoj poziciji da bezbedno usvajaju AI u velikom obimu.

Trebate pomoć sa Security?

Naši stručnjaci mogu vam pomoći da implementirate i optimizujete vaša Microsoft rešenja.

Razgovarajte sa stručnjakom

Budite u toku sa Microsoft tehnologijama

AI securityCISOZero TrustMicrosoft 365 Copilotprompt injection

Povezani članci

Security

Spremnost bezbednosti kritične infrastrukture 2026

Microsoft navodi da se model pretnji za kritičnu infrastrukturu pomerio sa oportunističkih napada ka upornom pristupu zasnovanom na identitetu, osmišljenom za buduće ometanje. Za IT i bezbednosne lidere poruka je jasna: smanjite izloženost, ojačajte identitet i odmah proverite operativnu spremnost dok se propisi i aktivnosti nacionalnih država pojačavaju.

Security

WhatsApp malware kampanja sa VBS i MSI backdoor-ima

Microsoft Defender Experts su otkrili kampanju iz kasnog februara 2026. koja koristi WhatsApp poruke za isporuku zlonamernih VBS fajlova, a zatim instalira nepotpisane MSI pakete radi postojanosti i udaljenog pristupa. Napad kombinuje social engineering, preimenovane Windows alate i pouzdane cloud servise kako bi izbegao detekciju, zbog čega su kontrole na endpoint uređajima i svest korisnika od ključnog značaja.

Security

Copilot Studio i OWASP rizici za Agentic AI

Microsoft objašnjava kako Copilot Studio i predstojeća opšta dostupnost Agent 365 mogu pomoći organizacijama da adresiraju OWASP Top 10 za Agentic Applications. Ove smernice su važne jer agentic AI sistemi mogu koristiti stvarne identitete, podatke i alate, stvarajući bezbednosne rizike koji daleko prevazilaze netačne izlaze.

Security

{{Microsoft Defender HVA zaštita blokira napade}}

{{Microsoft je objavio kako Microsoft Defender koristi svest o high-value asset resursima da otkrije i zaustavi napade usmerene na domain controllers, web servere i identity infrastrukturu. Kombinovanjem konteksta iz Security Exposure Management, diferenciranih detekcija i automatizovanog ometanja napada, Defender može da podigne nivo zaštite za Tier-0 resurse i smanji domet sofisticiranih upada.}}

Security

{{Bezbednost identiteta u Microsoft Entra: RSAC 2026}}

Microsoft pozicionira bezbednost identiteta kao objedinjenu kontrolnu ravan koja u realnom vremenu kombinuje infrastrukturu identiteta, odluke o pristupu i zaštitu od pretnji. Na RSAC 2026, kompanija je najavila nove mogućnosti za Microsoft Entra i Defender, uključujući kontrolnu tablu za bezbednost identiteta, objedinjeno ocenjivanje rizika identiteta i adaptivnu sanaciju rizika kako bi organizacijama pomogla da smanje fragmentaciju i brže odgovore na napade zasnovane na identitetu.

Security

Trivy kompromitacija lanca snabdevanja: Defender

Microsoft je objavio smernice za detekciju, istragu i ublažavanje kompromitacije Trivy lanca snabdevanja iz marta 2026, koja je pogodila Trivy binarni fajl i povezane GitHub Actions. Incident je važan jer je zloupotrebio pouzdane CI/CD bezbednosne alate za krađu akreditiva iz build pipeline-ova, cloud okruženja i developerskih sistema, dok je izgledalo kao da radi normalno.