Microsoft Purview 在 Ignite 2025:面向 AI 与代理时代的集成数据安全

发布: (2025年12月19日 GMT+8 00:55)
13 分钟阅读
原文: Dev.to

I’m happy to help translate the article, but I need the full text you’d like translated. Could you please paste the content (excluding the source line you’ve already provided) here? Once I have the text, I’ll translate it into Simplified Chinese while preserving the original formatting, markdown, and any code blocks or URLs.

概览

如果你仍然把数据安全视为 “边界 + 独立工具”,2025 已经把你抛在后面。

如今数据在 多云、SaaS、端点、Copilot、自治代理和数据管道(Fabric、数据湖、数据仓库)之间流动,速度之快让传统工具和信息孤岛根本跟不上。结果是显而易见的:

  • 可见性低
  • 风险高
  • 响应慢 – 即使在安全方面投入巨资。

Microsoft Ignite 2025 上,Microsoft Purview 的定位被呈现为应对这一新局面的答案:一个 与工作流集成 的数据安全与治理平台(Microsoft 365、Azure、Fabric),并且越来越多地向 Microsoft 生态系统之外扩展。

关键信息: 数据安全已不再是“可见性”,而是 “行动”——面向姿态、风险和自动化。

实际问题:为什么旧模型会失败

三大痛点在与 CISO、DPO、架构和工程团队的严肃对话中经常出现:

  1. 工具碎片化

    • 零散的解决方案之间缺乏协同 → 你只能看到风险的“帧”,而看不到完整的“影片”。
  2. 工作中的 AI 新风险

    • Prompt 变成泄露渠道。
    • Agent 变成执行者。
    • RAG 变成“有后果的搜索”。
  3. 专业人才短缺

    • 仅靠增加人手无法扩展安全。
    • 必须通过 自动化 + 智能 来实现规模化。

正是在这种背景下,Purview 正在演进:从“合规控制台”转向更具 运营平台 的数据保护与治理。

1️⃣ DSPM(数据安全姿态管理):从仪表板到可操作的剧本

最大的最新进展之一是 Purview DSPM 的演进,现在拥有统一的体验(DSPM + DSPM for AI),作为洞察和控制的“中心点”。

在实践中,DSPM 正在成为一个 姿态系统:你不仅衡量风险,还协调纠正措施。

亮点

  • 面向结果的工作流(Outcome‑Based)
    选择一个目标(例如:减少过度共享、改进标签、缩小 DLP 差距),并获取:相关指标、风险模式、推荐的行动计划以及预期影响。

  • 规模化修复
    进行风险评估,提供逐项分析和具体操作(例如:在 SharePoint 中批量禁用过度共享的链接)。

  • 开箱即用的姿态报告(Out‑of‑box reports)
    提供带有真实上下文的即用报告:标签使用情况、自动标签的有效性、姿态漂移、DLP 活动。

  • AI 可观测性
    代理清单 + 风险等级 + 基于代理与企业数据交互的姿态指标。

关键点: 如果你无法清点代理,就无法治理代理。

  • 安全 Copilot(Security Copilot Agent)
    该代理加速对文件、电子邮件和消息中敏感数据的发现/分析——减少安全团队的手动工作。

  • 对 Microsoft 之外数据的可视性
    通过合作伙伴和 Microsoft Sentinel 的集成,查看 Salesforce、Snowflake、GCP、Databricks 中的风险。

架构师视角: 这场游戏是 data estate,而不是 “tenant”。

2️⃣ 自动标签扩展:随数据所在位置而演进的治理

Purview 正在将自动标签功能扩展到数据映射的新来源(例如:Snowflake、SQL Server、Amazon S3)。

实际会有什么变化?

  • 你不再依赖用户“记得标记”。
  • 一致(且可审计)的方式应用策略。
  • 为 AI 做好准备,降低风险:如果不分类,就无法控制;如果不控制,过度共享只是时间问题

3️⃣ Purview 对代理:当“身份”成为治理要求时

随着自主代理的出现,出现了新的风险:

  • 未经监督的访问
  • 级联交互(代理与代理之间的对话)
  • 责任归属模糊(谁“执行”了操作?)

Purview 的演进指向两种模型:

  1. 继承用户策略的代理
  2. 拥有独立身份(Agent ID)的代理,具备特定的策略和控制

主要扩展

扩展描述
信息保护和 DLP 应用于代理(Agent ID)Purview 策略将代理视为可治理的实体。
针对代理的内部风险管理专用的指标和行为分析用于检测代理的可疑活动并分配风险评分/等级。
针对代理交互的端到端合规通信合规、数据生命周期管理、审计和电子发现覆盖代理之间的交互。
Purview SDK 嵌入 Agent Framework SDK为开发者/专业代码提供桥梁:代理在创建时即具备分类、泄漏/过度共享防护以及“设计即合规”的审计轨迹。
与 Foundry 的集成应用和代理的交互流入 Purview,实现集中治理。
Azure AI Search 尊重 Purview 标签和策略RAG 架构的黄金点:
• 索引器(SharePoint、OneLake、Blob、ADLS Gen2)摄取标签
• 搜索应用相应的策略
• 仅返回授权文档,避免在代理 RAG 场景中出现过度共享
DLP 扩展至 Edge for Business 的 Copilot 模式AI 助手浏览遵循现有保护(例如:阻止在敏感域粘贴,避免摘要敏感内容)。

4️⃣ 使用 AI 防止过度共享:提示词成为“攻击面”

两项实用演进:

  1. 高风险提示词检测 – 实时分析对模型的请求,阻止或清理可能导致数据泄露的指令。
  2. 基于分类的响应限制 – 模型仅返回标记为“公开”的片段,或对发起调用的用户/代理拥有明确权限的片段。

结论

Microsoft Purview 正在从 合规控制台 转变为 运营平台,它:

  • 统一可见性和行动。
  • 通过自动化和 AI 实现规模化的补救。
  • 将治理扩展到代理、生成式 AI 和多云环境。

对于架构师、安全领袖和数据团队来说,信息很明确:现在采用 Purview 即可确保安全姿态跟上创新的速度

P for Copilot:现在保护提示词

  • 之前: 阻止标记为 grounding 的文件/电子邮件。
  • 现在: 实时阻止 包含敏感数据的提示词,并且甚至阻止会将数据泄露到受控环境之外的网页查询。

这是一个重要的转折点:控制不仅在“文档”上,而是在 交互流 中。

在 Edge for Business 中扩展的内联保护

  • 防止向消费类 AI 应用泄露。
  • 扩展了对数十个应用的支持,并且支持 文件上传,不仅仅是文本。

网络级别的 inline 保护 (SSE)

对于浏览器外的活动,集成了 SSE(例如:Netskope、iboss 等)的系统会检测并且现在也 阻止 敏感数据发送到未受管的目标。

Purview 与设备端 AI(例如:Copilot+ PC 上的 Recall)

  • DLP 可以阻止基于标签或 SIT 的敏感内容的捕获/保留。
  • 面向架构师的主题: 数据策略同样适用于终端,而不仅仅是云端。

“企业卫生”实现规模化——看似微小却改变游戏规则的改进

有些能力不那么“光鲜”,但能解决真实问题:

能力描述
会议记录的按需分类大量敏感信息存在于已录制的转录中——在使用 Copilot 的环境中既是金矿(也是风险)。
Extended SharePoint permissions在整个库上应用默认标签,配合动态强制执行和下载时自动加密,由成员资格控制。在大规模释放 AI 之前,帮助“整理好环境”。
Endpoint DLP 扩展保护对象包括:
• 未保存的文件
• 可移动媒体(更广泛)
• 复制到 USB/网络共享的 Outlook 附件
• 对 macOS 的功能扩展
DLP 的运营改进始终开启的诊断、按需访问日志、简化的警报调查以及与 Defender 同步的严重性等级。
消费与姿态报告识别差距、优化许可证并了解高消耗功能的成本。架构师需要这些来支撑项目的财务治理。

架构会议需要准备的内容:安全 AI 的“新最小堆栈”

如果您正在企业环境中设计 Copilot/代理的采用,Purview 将作为结构性组件加入。

架构师检查清单

  • 分类和标签 (labels)
  • 基于内容+上下文+身份的 DLP(用户和代理)
  • 姿态和优先级 (DSPM) 与可操作工作流
  • 代理可观测性(清单 + 风险)
  • 带策略强制的 RAG(例如:Azure AI Search 遵循标签)
  • 端点和网络覆盖(Edge + SSE + 端点 DLP)
  • 审计、保留和 eDiscovery 以实现代理责任制

没有这些,AI 项目可能会快速增长……但风险也会相应增加。

结论:数据安全不是“刹车”;而是规模化 AI 的赋能者

Ignite 2025 所传递的信息是一种思维方式的转变:

  • 之前: “我们要保护文件”。
  • 现在: “我们要保护 交互工作流代理执行”。

Purview 正在被定位为将数据安全转化为 战略优势 的基础,使 AI 能以更快的速度被采用——但同时具备控制、可追溯性和治理能力。

想成为架构师的人请注意: 掌握 Purview 并不是为了“仅仅合规”。而是要设计一个 AI 能安全运行 的环境,既不阻碍业务,也不让风险隐形。

讨论问题

在贵公司,采用安全的大规模 AI 的最大阻碍是什么?

  • 缺乏分类/标签?
  • SharePoint/Teams 多年来“过度共享”?
  • DLP 难以操作(噪音、误报)?
  • 缺乏对 Microsoft 之外数据的可视性?
  • 担心通过提示和消费类应用泄露?

感谢阅读!

Back to Blog

相关文章

阅读更多 »