Ansichten:

Konfigurieren Sie eine KI secure access rule, um den Benutzerzugriff auf webbasierte KI-Dienste zu steuern und auf sensible oder unangemessene Inhalte zu überwachen.

Hinweis
Hinweis
KI Secure Access Rules haben Vorrang vor Internetzugriffsregeln.

Prozedur

  1. Klicken Sie auf dem Bildschirm Secure Access Rules auf die Registerkarte AI Secure Access und dann auf Create AI Secure Access Rule.
    Der Bildschirm zur Regelkonfiguration erscheint mit der AI secure access Regelvorlage ausgewählt.
  2. Geben Sie einen eindeutigen Namen und eine Beschreibung für die Regel an.
  3. Geben Sie an, ob der anwendbare generative KI-Dienst ein öffentlicher generativer KI-Dienst, ein privater generativer KI-Dienst oder ein öffentlicher MCP-Server ist.
  4. Um die Regel zu aktivieren oder zu deaktivieren, klicken Sie auf den Schalter neben Status.
    Tipp
    Tipp
    Sie können Regeln auf dem Bildschirm Secure Access Rules auch aktivieren oder deaktivieren.
  5. Konfigurieren Sie die folgenden Regel-Einstellungen.

    AI Services

         
         
         
    Regelkonfiguration
    Beschreibung
    Optionen
    Regelziel
    Benutzer, Geräte und Standorte, die von der Regel betroffen oder ausgeschlossen sind
    • Users / Groups/ IP address groups: Zielgruppen oder Benutzergruppen, die bei Ihrem konfigurierten SSO-Anbieter registriert sind, ein- oder ausschließen. Alternativ können Sie sowohl öffentliche als auch private IP-Adressgruppen ein- oder ausschließen.
      • Nur Benutzer oder Gruppen aus dem IAM-System, das als Ihr SSO-Anbieter konfiguriert ist, können in Regeln verwendet werden.
      • Definieren Sie eine neue IP-Adressgruppe, indem Sie auf Hinzufügen klicken, und wählen Sie entweder eine öffentliche oder private IP-Adressgruppe aus. Wenn Sie eine private IP-Adresse ausgewählt haben, müssen die IP-Adressen oder Bereiche in Ihrem internen Firmennetzwerk vorhanden sein.
      • Sie können sowohl benutzerdefinierte URLs als auch benutzerdefinierte Cloud-Apps ein- und ausschließen.
      Wichtig
      Wichtig
      Regeln gelten möglicherweise nicht für Geräte ohne installiertes Secure Access Module, die keine HTTP/HTTPS-Anfragen mit dem X-Forwarded-For (XFF)-Headerfeld senden. Das Internetzugangsgateway kann die privaten IP-Adressen dieser Geräte nicht abrufen.
    • Device posture profile: Wählen Sie ein Gerätehaltungsprofil aus oder fügen Sie eines hinzu, um konforme Geräte auszuschließen, die über das Secure Access Module auf das Internet zugreifen.
    • Locations: Ziel sind verfügbare Unternehmens- oder öffentliche/Heim-Speicherorte im Netzwerk, wie sie in Ihrem Internetzugangs-Cloud-Gateway oder Internetzugangs-On-Premises-Gateways definiert sind.
      • Definieren Sie Netzwerkstandorte an bestimmten Gateways, indem Sie zu Secure Access ConfigurationInternet Access and AI Secure Access ConfigurationGateways gehen.
    Datenverkehr
    Der KI-Dienstverkehr, auf den die Regel angewendet wird
    AI services
    Geben Sie alle verfügbaren KI-Dienste oder ausgewählte KI-Dienste an. Für weitere Informationen zu unterstützten KI-Diensten siehe Öffentliche KI-Dienstkategorien.
    Wichtig
    Wichtig
    • Wählen Sie aus Services supporting content inspection, um die erweiterte generative KI-Inhaltsfilterung zu aktivieren. KI-Dienste, die keine Inhaltsprüfung unterstützen, können nur erlaubt oder gesperrt werden. Unterstützte KI-Dienste umfassen derzeit:
      • Amazon Bedrock
        • Converse und ConverseStream (alle Versionen)
        • InvokeModel und InvokeModelWithResponseStream (nur Anthropic-Modelle)
      • Anthropic-API und Claude (alle Versionen)
      • ChatGPT (alle Versionen)
      • DeepSeek (alle Versionen)
      • GitHub Copilot (Visual Studio Code – nur Chat-Panel)
      • Google Gemini (ehemals Bard)
      • Microsoft Copilot (ehemals Bing Chat)
      • Microsoft Copilot für Microsoft 365
      • Perplexität (alle Versionen)
    • Wenn Sie die Regel auf einen öffentlichen KI-Dienst anwenden, müssen Sie zu Internet Access and AI Secure Access ConfigurationHTTPS Inspection gehen und HTTPS-Inspektionsregeln für die folgenden URL-Kategorien hinzufügen oder aktivieren:
      • Wirtschaft/Handel
      • Suchmaschinen/Portale
      • Computer/Internet
    Public MCP Server
    Zeitplan
    Der Zeitraum, in dem die Regel angewendet wird
    Wählen Sie Benutzerdefiniert, um einen wöchentlichen Zeitplan festzulegen. Überprüfen Sie Only apply the rule during the specified period und wählen Sie einen Datumsbereich, um einen bestimmten Zeitraum festzulegen.
    Hinweis
    Hinweis
    Zeitpläne verwenden die in Ihren Speicherorten im Unternehmensnetzwerk definierten Zeitzonen. Verbindungen von öffentlichen oder Heimnetzwerken verwenden UTC+0.
    Aktion
    Die durchgeführte Aktion, wenn die Regel ausgelöst wird
    • KI-Sperrzugriff: Sperrt den Zugriff auf alle unterstützten KI-Dienste.
    • Erlaubt KI sicheren Zugriff mit fortschrittlicher KI-Inhaltsprüfung: Ermöglicht den Zugriff auf spezifizierte KI-Dienste innerhalb der festgelegten Inhaltsprüfungsparameter für Eingaben oder Antworten.
      Hinweis
      Hinweis
      Standardmäßig sind alle Parameter auf "Zulassen" eingestellt. Sie können die einzelnen Parameter auf folgende Werte setzen:
      • Überwachen. Dies ermöglicht dem Prompt oder der Antwort den Zugriff auf unterstützte KI-Dienste, protokolliert jedoch das Ereignis.
      • Sperren. Blockiert den Zugriff auf alle unterstützten KI-Dienste.
      • Mandantenbeschränkung aktivieren. Beschränkt den Zugriff auf öffentliche KI-Plattformen wie ChatGPT, sodass der Zugriff nur mit Konten aus der Unternehmensdomäne erlaubt ist. Mit anderen Worten, es verhindert, dass Ihre Endbenutzer sich mit einem persönlichen Konto wie Gmail oder Outlook von Ihrem Unternehmensnetzwerk aus auf der Plattform anmelden.
        Hinweis
        Hinweis
        Die Mandatsbeschränkung gilt nur für öffentliche KI Secure Access Rules. Diese Option erscheint nicht in privaten KI Secure Access Rules.
      • Hinweis
        Hinweis
        Die Mietbeschränkungsregel unterstützt nur ChatGPT.
      • Eingabeaufforderungseinstellungen umfassen:
        • Datei-Upload-Erkennung: Überwachen oder Sperren von Versuchen, Dateien zu einem KI-Dienst hochzuladen
        • Erkennung von Verlust sensibler Daten: Überwacht oder blockiert Eingabeaufforderungsdateien, die sensible Daten enthalten, wie sie durch KI-Inhaltsprüfungsregeln definiert sind. Wenn Sie diese Einstellung auswählen, müssen Sie eine KI-Inhaltsprüfungsregel auswählen.
          Hinweis
          Hinweis
          Derzeit unterstützt ZTSA nur 3 KI-Dienste zur Überprüfung sensibler Dateninhalte:
          • Google Gemini (Google Bard)
          • Microsoft Copilot / Bing Copilot / Bing-Suche
          • Microsoft Copilot für Microsoft 365
          • OpenAI ChatGPT
        • Potenzielle Prompt-Injektionserkennung: Überwachen oder Sperren von Prompts, die versuchen könnten, bösartige Anweisungen an den KI-Dienst zu geben und es dem Dienst zu ermöglichen, Malware zu verbreiten, sensible Daten zu stehlen oder die Kontrolle über Systeme zu übernehmen
        • Schädliche Eingabeaufforderungserkennung: Überwachen oder sperren Sie die folgenden schädlichen Eingabeaufforderungen:
          • Hass: Sprache, die absichtlich Diskriminierung, Belästigung, Bedrohungen, Beleidigungen oder Obszönitäten ausdrückt.
          • Obszön: Inhalte mit sexuell eindeutigem Verhalten und/oder grafischen Darstellungen.
          • Gewalt und illegal: Sprache, die rechtswidrige oder gefährliche Handlungen beschreibt.
        • Datei-Upload-Erkennung: Versuche, Dateien zu einem KI-Dienst hochzuladen, überwachen oder sperren
      • Antwortoptionen umfassen:
        • Erkennung unangemessener Antwortinhalte: Überwacht oder sperrt Antworten, die als unangemessene Daten erkannt werden, wie durch KI-Inhaltsinspektionsregeln definiert
        • Antworten mit bösartigen URLs sperren, wie von den Bedrohungsexperten von Trend Micro erkannt

    MCP-Server

    Regel-Einstellung
    Beschreibung
    Optionen
    Regelziel
    Benutzer, Geräte und Standorte, die von der Regel betroffen oder ausgeschlossen sind
    • Users / Groups/ IP address groups: Ziel- oder Ausschlussbenutzer oder -gruppen, die bei Ihrem konfigurierten SSO-Anbieter registriert sind. Alternativ können Sie sowohl öffentliche als auch private IP-Adressgruppen anvisieren oder ausschließen.
      • Nur Benutzer oder Gruppen aus dem IAM-System, das als Ihr SSO-Anbieter konfiguriert ist, können in Regeln verwendet werden.
      • Definieren Sie eine neue IP-Adressgruppe, indem Sie auf Hinzufügen klicken, und wählen Sie entweder eine öffentliche oder private IP-Adressgruppe aus. Wenn Sie eine private IP-Adresse ausgewählt haben, müssen die IP-Adressen oder Bereiche in Ihrem internen Firmennetzwerk vorhanden sein.
      • Sie können sowohl benutzerdefinierte URLs als auch benutzerdefinierte Cloud-Apps ein- und ausschließen.
      Wichtig
      Wichtig
      Regeln gelten möglicherweise nicht für Geräte ohne installiertes Secure Access Module, die keine HTTP/HTTPS-Anfragen mit dem X-Forwarded-For (XFF)-Headerfeld senden. Das Internet Access Gateway kann die privaten IP-Adressen dieser Geräte nicht abrufen.
    • Device posture profile: Wählen Sie ein Geräte-Haltungsprofil aus oder fügen Sie eines hinzu, um konforme Geräte auszuschließen, die das Internet über das Secure Access Module nutzen.
    • Locations: Zielverfügbare Unternehmens- oder öffentliche/Heimnetzwerkstandorte, wie auf Ihrem Internetzugangs-Cloud-Gateway oder Internetzugangs-On-Premises-Gateways definiert.
      • Definieren Sie Netzwerkstandorte auf bestimmten Gateways, indem Sie zu Secure Access ConfigurationInternet Access and AI Secure Access ConfigurationGateways gehen.
    Verkehr
    The AI Public MCP servers that the rule applies to
    Public MCP Server
    Wählen Sie entweder:
    • All available public MCP-Server. Die Regel gilt für alle verfügbaren öffentlichen MCP-Server.
    • Selected public MCP servers: Sie können die MCP-Server auswählen, die Sie aus den folgenden Kategorien einbeziehen möchten:
      • Predefined public MCP servers
        Vordefinierte öffentliche Server sind diejenigen, die von ZTSA bekannt und aufgelistet sind
      • Discovered public MCP servers
        Entdeckte MCP-Server sind URLs, die von ZTSA als MCP-Server durch den Kundenverkehr identifiziert werden. Sie schließen keine vordefinierten öffentlichen MCP-Server ein.
      • Custom URL public MCP servers
        Benutzer fügen benutzerdefinierte öffentliche MCP-Server hinzu.
        Hinweis
        Hinweis
        Beim Hinzufügen von Servern beachten Sie, dass ZTSA nicht zwischen MCP- und Nicht-MCP-Servern unterscheidet.
        Hinweis
        Hinweis
        Sie können bestimmte öffentliche MCP-Server-URLs von Kunden ausschließen. Sie können keine vordefinierten oder entdeckten öffentlichen MCP-Server ausschließen.
    Zeitplan
    Der Zeitraum, in dem die Regel angewendet wird
    Wählen Sie Benutzerdefiniert, um einen wöchentlichen Zeitplan festzulegen. Überprüfen Sie Only apply the rule during the specified period und wählen Sie einen Datumsbereich, um einen bestimmten Zeitraum festzulegen.
    Hinweis
    Hinweis
    Zeitpläne verwenden die in Ihren Unternehmensnetzwerkstandorten definierten Zeitzonen. Verbindungen von öffentlichen oder Heimnetzwerken verwenden UTC+0.
    Aktion
    Die durchgeführte Aktion, wenn die Regel ausgelöst wird
    • Block public MCP server access: Blockiert den Zugriff auf alle öffentlichen MCP-Server.
    • Allow public MCP server access with advanced AI content inspection: Ermöglicht den Zugriff auf bestimmte öffentliche MCP-Server innerhalb der festgelegten Inhaltsinspektionsparameter für Eingabeaufforderungen oder Antworten.
      Hinweis
      Hinweis
      Standardmäßig sind alle Parameter auf "Zulassen" gesetzt. Sie können die einzelnen Parameter auf folgende Werte einstellen:
      • Überwachen. Dies ermöglicht dem Prompt oder der Antwort den Zugriff auf die öffentlichen MCP-Server, protokolliert jedoch das Ereignis.
      • Sperren. Blockiert den Zugriff auf alle öffentlichen MCP-Server.
      • Anforderungseinstellungen umfassen:
        • Sensitive data loss prompt detection: Überwacht oder blockiert URLs, die sensible Daten enthalten, wie durch KI-Inhaltsinspektionsregeln definiert. Wenn Sie diese Einstellung auswählen, müssen Sie eine KI-Inhaltsinspektionsregel auswählen.
      • Antwort-Einstellungen umfassen:
        • Inappropriate response content detection: Überwacht oder blockiert URLs, die als unangemessene Daten enthalten erkannt wurden, wie durch KI-Inhaltsinspektionsregeln definiert
        • Block responses containing malicious URLs, wie von den Trend Micro Bedrohungsexperten erkannt
  6. Klicken Sie auf Save.
    Alle verfügbaren Regeln auf dem AI Secure Access-Bildschirm anzeigen.