Microsoft Purview 在 Ignite 2025:面向 AI 与代理时代的集成数据安全
I’m happy to help translate the article, but I need the full text you’d like translated. Could you please paste the content (excluding the source line you’ve already provided) here? Once I have the text, I’ll translate it into Simplified Chinese while preserving the original formatting, markdown, and any code blocks or URLs.
概览
如果你仍然把数据安全视为 “边界 + 独立工具”,2025 已经把你抛在后面。
如今数据在 多云、SaaS、端点、Copilot、自治代理和数据管道(Fabric、数据湖、数据仓库)之间流动,速度之快让传统工具和信息孤岛根本跟不上。结果是显而易见的:
- 可见性低
- 风险高
- 响应慢 – 即使在安全方面投入巨资。
在 Microsoft Ignite 2025 上,Microsoft Purview 的定位被呈现为应对这一新局面的答案:一个 与工作流集成 的数据安全与治理平台(Microsoft 365、Azure、Fabric),并且越来越多地向 Microsoft 生态系统之外扩展。
关键信息: 数据安全已不再是“可见性”,而是 “行动”——面向姿态、风险和自动化。
实际问题:为什么旧模型会失败
三大痛点在与 CISO、DPO、架构和工程团队的严肃对话中经常出现:
-
工具碎片化
- 零散的解决方案之间缺乏协同 → 你只能看到风险的“帧”,而看不到完整的“影片”。
-
工作中的 AI 新风险
- Prompt 变成泄露渠道。
- Agent 变成执行者。
- RAG 变成“有后果的搜索”。
-
专业人才短缺
- 仅靠增加人手无法扩展安全。
- 必须通过 自动化 + 智能 来实现规模化。
正是在这种背景下,Purview 正在演进:从“合规控制台”转向更具 运营平台 的数据保护与治理。
1️⃣ DSPM(数据安全姿态管理):从仪表板到可操作的剧本
最大的最新进展之一是 Purview DSPM 的演进,现在拥有统一的体验(DSPM + DSPM for AI),作为洞察和控制的“中心点”。
在实践中,DSPM 正在成为一个 姿态系统:你不仅衡量风险,还协调纠正措施。
亮点
-
面向结果的工作流(Outcome‑Based)
选择一个目标(例如:减少过度共享、改进标签、缩小 DLP 差距),并获取:相关指标、风险模式、推荐的行动计划以及预期影响。 -
规模化修复
进行风险评估,提供逐项分析和具体操作(例如:在 SharePoint 中批量禁用过度共享的链接)。 -
开箱即用的姿态报告(Out‑of‑box reports)
提供带有真实上下文的即用报告:标签使用情况、自动标签的有效性、姿态漂移、DLP 活动。 -
AI 可观测性
代理清单 + 风险等级 + 基于代理与企业数据交互的姿态指标。
关键点: 如果你无法清点代理,就无法治理代理。
-
安全 Copilot(Security Copilot Agent)
该代理加速对文件、电子邮件和消息中敏感数据的发现/分析——减少安全团队的手动工作。 -
对 Microsoft 之外数据的可视性
通过合作伙伴和 Microsoft Sentinel 的集成,查看 Salesforce、Snowflake、GCP、Databricks 中的风险。
架构师视角: 这场游戏是 data estate,而不是 “tenant”。
2️⃣ 自动标签扩展:随数据所在位置而演进的治理
Purview 正在将自动标签功能扩展到数据映射的新来源(例如:Snowflake、SQL Server、Amazon S3)。
实际会有什么变化?
- 你不再依赖用户“记得标记”。
- 以 一致(且可审计)的方式应用策略。
- 为 AI 做好准备,降低风险:如果不分类,就无法控制;如果不控制,过度共享只是时间问题。
3️⃣ Purview 对代理:当“身份”成为治理要求时
随着自主代理的出现,出现了新的风险:
- 未经监督的访问
- 级联交互(代理与代理之间的对话)
- 责任归属模糊(谁“执行”了操作?)
Purview 的演进指向两种模型:
- 继承用户策略的代理
- 拥有独立身份(Agent ID)的代理,具备特定的策略和控制
主要扩展
| 扩展 | 描述 |
|---|---|
| 信息保护和 DLP 应用于代理(Agent ID) | Purview 策略将代理视为可治理的实体。 |
| 针对代理的内部风险管理 | 专用的指标和行为分析用于检测代理的可疑活动并分配风险评分/等级。 |
| 针对代理交互的端到端合规 | 通信合规、数据生命周期管理、审计和电子发现覆盖代理之间的交互。 |
| Purview SDK 嵌入 Agent Framework SDK | 为开发者/专业代码提供桥梁:代理在创建时即具备分类、泄漏/过度共享防护以及“设计即合规”的审计轨迹。 |
| 与 Foundry 的集成 | 应用和代理的交互流入 Purview,实现集中治理。 |
| Azure AI Search 尊重 Purview 标签和策略 | RAG 架构的黄金点: • 索引器(SharePoint、OneLake、Blob、ADLS Gen2)摄取标签 • 搜索应用相应的策略 • 仅返回授权文档,避免在代理 RAG 场景中出现过度共享 |
| DLP 扩展至 Edge for Business 的 Copilot 模式 | AI 助手浏览遵循现有保护(例如:阻止在敏感域粘贴,避免摘要敏感内容)。 |
4️⃣ 使用 AI 防止过度共享:提示词成为“攻击面”
两项实用演进:
- 高风险提示词检测 – 实时分析对模型的请求,阻止或清理可能导致数据泄露的指令。
- 基于分类的响应限制 – 模型仅返回标记为“公开”的片段,或对发起调用的用户/代理拥有明确权限的片段。
结论
Microsoft Purview 正在从 合规控制台 转变为 运营平台,它:
- 统一可见性和行动。
- 通过自动化和 AI 实现规模化的补救。
- 将治理扩展到代理、生成式 AI 和多云环境。
对于架构师、安全领袖和数据团队来说,信息很明确:现在采用 Purview 即可确保安全姿态跟上创新的速度。
P for Copilot:现在保护提示词
- 之前: 阻止标记为 grounding 的文件/电子邮件。
- 现在: 实时阻止 包含敏感数据的提示词,并且甚至阻止会将数据泄露到受控环境之外的网页查询。
这是一个重要的转折点:控制不仅在“文档”上,而是在 交互流 中。
在 Edge for Business 中扩展的内联保护
- 防止向消费类 AI 应用泄露。
- 扩展了对数十个应用的支持,并且支持 文件上传,不仅仅是文本。
网络级别的 inline 保护 (SSE)
对于浏览器外的活动,集成了 SSE(例如:Netskope、iboss 等)的系统会检测并且现在也 阻止 敏感数据发送到未受管的目标。
Purview 与设备端 AI(例如:Copilot+ PC 上的 Recall)
- DLP 可以阻止基于标签或 SIT 的敏感内容的捕获/保留。
- 面向架构师的主题: 数据策略同样适用于终端,而不仅仅是云端。
“企业卫生”实现规模化——看似微小却改变游戏规则的改进
有些能力不那么“光鲜”,但能解决真实问题:
| 能力 | 描述 |
|---|---|
| 会议记录的按需分类 | 大量敏感信息存在于已录制的转录中——在使用 Copilot 的环境中既是金矿(也是风险)。 |
| Extended SharePoint permissions | 在整个库上应用默认标签,配合动态强制执行和下载时自动加密,由成员资格控制。在大规模释放 AI 之前,帮助“整理好环境”。 |
| Endpoint DLP 扩展 | 保护对象包括: • 未保存的文件 • 可移动媒体(更广泛) • 复制到 USB/网络共享的 Outlook 附件 • 对 macOS 的功能扩展 |
| DLP 的运营改进 | 始终开启的诊断、按需访问日志、简化的警报调查以及与 Defender 同步的严重性等级。 |
| 消费与姿态报告 | 识别差距、优化许可证并了解高消耗功能的成本。架构师需要这些来支撑项目的财务治理。 |
架构会议需要准备的内容:安全 AI 的“新最小堆栈”
如果您正在企业环境中设计 Copilot/代理的采用,Purview 将作为结构性组件加入。
架构师检查清单
- 分类和标签 (labels)
- 基于内容+上下文+身份的 DLP(用户和代理)
- 姿态和优先级 (DSPM) 与可操作工作流
- 代理可观测性(清单 + 风险)
- 带策略强制的 RAG(例如:Azure AI Search 遵循标签)
- 端点和网络覆盖(Edge + SSE + 端点 DLP)
- 审计、保留和 eDiscovery 以实现代理责任制
没有这些,AI 项目可能会快速增长……但风险也会相应增加。
结论:数据安全不是“刹车”;而是规模化 AI 的赋能者
Ignite 2025 所传递的信息是一种思维方式的转变:
- 之前: “我们要保护文件”。
- 现在: “我们要保护 交互、工作流 和 代理执行”。
Purview 正在被定位为将数据安全转化为 战略优势 的基础,使 AI 能以更快的速度被采用——但同时具备控制、可追溯性和治理能力。
想成为架构师的人请注意: 掌握 Purview 并不是为了“仅仅合规”。而是要设计一个 AI 能安全运行 的环境,既不阻碍业务,也不让风险隐形。
讨论问题
在贵公司,采用安全的大规模 AI 的最大阻碍是什么?
- 缺乏分类/标签?
- SharePoint/Teams 多年来“过度共享”?
- DLP 难以操作(噪音、误报)?
- 缺乏对 Microsoft 之外数据的可视性?
- 担心通过提示和消费类应用泄露?
感谢阅读!