Bilgi Merkezi'ne Dön
Teknoloji30 Mart 2026Kadim Karakuş

Microsoft Purview DLP ile Copilot'ta Hassas Verileri Koruma: Web Arama Kısıtlaması ve Gerçek Zamanlı Prompt Değerlendirmesi

Microsoft 365 Copilot, üretkenliği artırırken kullanıcıların prompt'larında yer alan hassas verilerin dış web aramalarına sızma riski taşımaktadır. Microsoft Purview DLP'nin yeni gerçek zamanlı prompt değerlendirme özelliği, hassas bilgi türleri (SIT) içeren prompt'ları tespit ederek Copilot'un bu verileri dış web aramalarında kullanmasını engellemektedir. Bu rehber, SIT tabanlı prompt kısıtlaması ile hassasiyet etiketi tabanlı dosya korumasını kapsayan iki koruma modelini, DSPM for AI izleme yeteneklerini ve adım adım politika oluşturma sürecini detaylı şekilde ele almaktadır.

Microsoft Purview DLP ile Copilot'ta Hassas Verileri Koruma: Web Arama Kısıtlaması ve Gerçek Zamanlı Prompt Değerlendirmesi

Yapay Zekâ Çağında Veri Sızdırma Riski

Microsoft 365 Copilot, kullanıcıların doğal dil ile soru sormasına ve kurumsal verilere dayalı yanıtlar almasına olanak tanıyan güçlü bir yapay zekâ asistanıdır. Copilot, yanıt üretirken yalnızca dahili Microsoft Graph verilerini değil, gerektiğinde dış web aramalarını da kullanarak daha kapsamlı sonuçlar sunmaktadır. Bu web arama mekanizmasında kullanıcı prompt'ları doğrudan dışarıya gönderilmez; Copilot, prompt'tan türetilmiş arama sorguları oluşturur ve bu sorgularda kullanıcı ile kiracı tanımlayıcıları kaldırılır.

Ancak bu koruma katmanına rağmen, hassas bilgi içeren prompt'ların web arama sorgularının oluşturulma sürecine dahil olması potansiyel bir veri sızdırma riski taşımaktadır. Bir kullanıcının kredi kartı numarası, pasaport bilgisi, TC Kimlik numarası veya banka hesap bilgisi içeren bir prompt girmesi durumunda, bu hassas verilerin arama sorgusu üretim sürecinde işlenmesi kurumsal güvenlik politikalarını ihlal edebilir.

Bu risk, özellikle finansal hizmetler, sağlık ve kamu sektörü gibi düzenleyici gereksinimleri yoğun sektörlerde kritik bir endişe kaynağı oluşturmaktadır. KVKK, GDPR, PCI DSS ve HIPAA gibi düzenlemeler, hassas verilerin yetkisiz kanallardan işlenmesini yasaklamaktadır. Bu nedenle yapay zekâ araçlarının veri koruma politikaları kapsamında yönetilmesi bir zorunluluk haline gelmiştir.

Microsoft Purview DLP, tam da bu ihtiyaca yanıt veren yeni bir özellik sunmaktadır: Copilot prompt'larının gerçek zamanlı olarak hassas bilgi türleri (SIT) açısından değerlendirilmesi ve hassas veri tespit edildiğinde dış web aramalarının kısıtlanması. Genel DLP mimarisi ve temel kavramlar hakkında detaylı bilgi için Microsoft Purview DLP Rehberi makalemizi inceleyebilirsiniz.

Yeni Özellik: Copilot Prompt'larında Gerçek Zamanlı DLP Değerlendirmesi

Microsoft Purview DLP, artık Microsoft 365 Copilot ve Copilot Chat etkileşimlerinde gerçek zamanlı prompt taraması gerçekleştirmektedir. Bu özellik, kullanıcının Copilot'a gönderdiği prompt metnini hassas bilgi türleri (Sensitive Information Types – SIT) açısından anında değerlendirir.

Nasıl Çalışır?

DLP politikası, Microsoft 365 Copilot and Copilot Chat konumu için yapılandırıldığında ve "İçerik hassas bilgi türleri içerir" koşulu tanımlandığında, sistem aşağıdaki akışı izler:

  • Kullanıcı Copilot'a bir prompt gönderir.
  • DLP motoru, prompt metnini tanımlanmış SIT'ler (kredi kartı numarası, pasaport bilgisi, sosyal güvenlik numarası vb.) açısından gerçek zamanlı olarak tarar.
  • Hassas bilgi tespit edildiğinde, Copilot prompt'u işlemez ve kullanıcıya organizasyonun bu tür hassas bilgilerin kullanımını engellediğine dair bir bildirim gösterir.
  • Copilot, tespit edilen hassas veriyi ne dahili ne de dış web aramaları için kullanır.
  • Hassas bilgi tespit edilmediğinde, Copilot normal şekilde yanıt verir ve lisanslama izin veriyorsa dahili Microsoft Graph kaynaklarını ve dış web aramalarını kullanır.

Desteklenen Kapsam

Bu koruma aşağıdaki Microsoft 365 uygulamalarını kapsamaktadır:

  • Microsoft 365 Copilot: Tüm Microsoft 365 uygulamalarındaki Copilot deneyimi
  • Copilot Chat: Bağımsız Copilot sohbet arayüzü
  • Word, Excel, PowerPoint'te Copilot: Bu uygulamalardaki Copilot becerileri
  • Önceden oluşturulmuş ajanlar: Microsoft 365 Copilot ve Copilot Chat içinde çalışan önceden tanımlanmış ajanlar

SIT Desteği

Hem Microsoft tarafından sağlanan yerleşik SIT'ler hem de organizasyonların kendi ihtiyaçlarına göre oluşturdukları özel SIT'ler desteklenmektedir. Ancak belge parmak izi (document fingerprinting) ile oluşturulan SIT'ler Copilot DLP politikalarında kullanılamamaktadır.

İki Koruma Modeli: SIT Tabanlı ve Hassasiyet Etiketi Tabanlı

Microsoft Purview DLP, Copilot etkileşimlerini korumak için birbirini tamamlayan iki farklı model sunmaktadır. Her iki model de aynı DLP politikası içinde ayrı kurallarda yapılandırılabilir, ancak aynı kural içinde bir arada kullanılamaz.

Model 1: SIT Tabanlı Prompt Kısıtlaması

Bu model, kullanıcının doğrudan Copilot prompt'una yazdığı metni tarar. Hassas bilgi türleri tespit edildiğinde Copilot'un yanıt vermesi ve web araması yapması tamamen engellenir.

  • Durum: Preview
  • Koşul: İçerik hassas bilgi türleri içerir (Content contains > Sensitive information types)
  • Eylem: Copilot'un içerik işlemesini engelle > Prompt işlemeyi engelle
  • Etki: Copilot prompt'a yanıt vermez; hassas veri dahili veya dış aramalarda kullanılmaz
  • Kapsam: Prompt metni (doğrudan yazılan metin)

Model 2: Hassasiyet Etiketi Tabanlı Dosya ve E-posta Kısıtlaması

Bu model, hassasiyet etiketi atanmış dosya ve e-postaların Copilot tarafından yanıt özetlemesinde kullanılmasını engeller. Dosyalar atıflarda (citation) görünmeye devam edebilir, ancak içerikleri işlenmez.

  • Durum: Genel Kullanım (GA)
  • Koşul: İçerik hassasiyet etiketleri içerir (Content contains > Sensitivity labels)
  • Eylem: Copilot'un içerik işlemesini engelle
  • Etki: Etiketli dosya/e-posta içeriği Copilot yanıtında kullanılmaz; atıflarda görünebilir
  • Kapsam: SharePoint Online ve OneDrive for Business'taki dosyalar; 1 Ocak 2025 sonrası gönderilen e-postalar

Karşılaştırma

ÖzellikSIT Tabanlı (Preview)Hassasiyet Etiketi Tabanlı (GA)
Koruma hedefiPrompt metniDosya ve e-posta içerikleri
Tetikleme koşuluPrompt'taki hassas bilgi türleriDosya/e-postadaki hassasiyet etiketleri
Web araması etkisiDış ve dahili arama engellenirDosya içeriği özetlemeden dışlanır
Copilot yanıtıTamamen engellenirEtiketli kaynak hariç yanıt verilir
KapsamTüm Copilot deneyimleriSharePoint, OneDrive, Exchange

Copilot dağıtımı öncesinde her iki koruma modelinin birlikte değerlendirilmesi, veri güvenliği açısından en kapsamlı yaklaşımı sağlamaktadır. Copilot öncesi güvenlik hazırlıkları hakkında detaylı bilgi için Copilot Öncesi Veri Güvenliği Kontrol Listesi makalemizi inceleyebilirsiniz.

İzleme ve Görünürlük: DSPM for AI ve Activity Explorer

DLP politikalarının etkin yönetimi, yalnızca kural tanımlamakla sınırlı değildir. Tetiklenen olayların izlenmesi, analiz edilmesi ve raporlanması da aynı derecede önemlidir. Microsoft Purview, Copilot DLP olayları için birden fazla izleme katmanı sunmaktadır.

DLP Uyarıları (DLP Alerts)

SIT tabanlı veya hassasiyet etiketi tabanlı bir DLP kuralı tetiklendiğinde, Purview uyumluluk portalındaki DLP Alerts paneline otomatik olarak bir uyarı oluşturulur. Bu uyarılar, hangi kullanıcının hangi SIT veya etiketle bir kural ihlali gerçekleştirdiğini, tetikleme zamanını ve etkilenen Copilot deneyimini detaylı şekilde gösterir. Yöneticiler bu uyarıları öncelik sırasına göre inceleyebilir ve gerekli aksiyonları alabilir.

Activity Explorer

Activity Explorer, DLP ve DSPM for AI kapsamında Copilot ile ilgili eylemlerin tarihsel olarak izlenmesini sağlayan merkezi bir izleme aracıdır. Microsoft 365 birleşik denetim günlüklerinden (unified audit logs) beslenen Activity Explorer, 30 güne kadar veri saklama kapasitesi sunar ve yaklaşık 50 farklı filtre ile detaylı analiz imkânı tanır.

Activity Explorer'da Copilot ile ilgili izlenebilen eylemler şunlardır:

  • Hassas bilgi türü içeren prompt denemeleri
  • Hassasiyet etiketli dosyaların Copilot tarafından işlenme girişimleri
  • DLP kuralı tarafından engellenen Copilot etkileşimleri
  • Kullanıcı bazında DLP tetikleme sıklığı ve örüntüleri

DSPM for AI (Data Security Posture Management for AI)

DSPM for AI, organizasyonun yapay zekâ etkileşimlerindeki genel güvenlik duruşunu değerlendiren ve iyileştirme önerileri sunan kapsamlı bir çözümdür. Microsoft 365 Copilot, kurumsal yapay zekâ uygulamaları ve üçüncü parti yapay zekâ araçlarıyla olan etkileşimleri kapsayan DSPM for AI, aşağıdaki yetenekleri sunmaktadır:

  • Keşif: Riskli etkileşimlerin ve hassas bilgi kullanımının tespit edilmesi
  • Koruma: DLP politikaları ve hassasiyet etiketleri aracılığıyla otomatik koruma uygulanması
  • Yönetişim: Veri yaşam döngüsü yönetimi, iletişim uyumluluğu ve e-Keşif (eDiscovery) yetenekleri ile denetim sağlanması

DSPM for AI, reaktif görünürlükten proaktif, sonuç odaklı içgörülere geçiş yapan rehberli iş akışları sunmaktadır. Bu yaklaşım, güvenlik ekiplerinin yapay zekâ ile ilgili riskleri daha hızlı tespit etmesini ve çözmesini sağlar.

Politika Oluşturma: Adım Adım Uygulama

Copilot prompt'larında hassas bilgi koruması sağlamak için aşağıdaki adımları izleyerek yeni bir DLP politikası oluşturabilirsiniz.

Adım 1: DLP Politikası Oluşturma

Microsoft Purview uyumluluk portalında Veri kaybı önleme > Politikalar bölümüne gidin ve yeni bir politika oluşturun. Copilot DLP politikaları yalnızca Özel politika şablonu (Custom policy template) ile oluşturulabilir.

Adım 2: Konum Seçimi

Politika konumu olarak Microsoft 365 Copilot and Copilot Chat seçeneğini belirleyin. Bu konum seçildiğinde, diğer tüm konumlar (Exchange, SharePoint, OneDrive vb.) otomatik olarak devre dışı kalır. Copilot korumalarını diğer konumlarla birleştirmek istiyorsanız ayrı politikalar oluşturmanız gerekmektedir.

Adım 3: Kural Yapılandırması

DLP kuralını oluştururken iki koşuldan birini seçin:

  • Hassas bilgi türleri (SIT) koşulu: Prompt metninde tespit edilecek SIT'leri seçin. Kredi kartı numarası, TC Kimlik numarası, IBAN, pasaport numarası gibi yerleşik SIT'leri veya kurumsal özel SIT'leri tanımlayabilirsiniz.
  • Hassasiyet etiketleri koşulu: Copilot tarafından işlenmesini istemediğiniz hassasiyet etiketlerini seçin.

Her iki koşul aynı kural içinde bir arada kullanılamaz; ancak aynı politika içinde her koşul için ayrı kurallar oluşturulabilir.

Adım 4: Eylem Tanımlama

Eylem olarak Copilot'un içerik işlemesini engelle seçeneğini belirleyin. SIT tabanlı kurallar için Prompt işlemeyi engelle alt seçeneği de mevcuttur.

Adım 5: Test ve Devreye Alma

Politikayı önce simülasyon modunda çalıştırarak gerçek kullanıcı deneyimini etkilemeden test edin. Simülasyon sonuçlarını DLP raporlarında inceleyin, yanlış pozitif oranını değerlendirin ve gerekli ayarlamaları yapın. Politikayı devreye aldıktan sonra güncellemelerin Copilot deneyimine yansıması 4 saate kadar sürebilir.

Gerekli Roller ve İzinler

DLP politikası oluşturmak veya düzenlemek için aşağıdaki rollerden birine sahip olmanız gerekmektedir:

  • Entra AI Admin: Microsoft 365 Copilot ve yapay zekâ hizmetlerinin tüm yönlerini yönetme
  • Purview Data Security AI Admin: Copilot ile ilgili DLP politikalarını düzenleme ve DSPM for AI içeriklerini görüntüleme
  • Purview Compliance Administrator: Genel uyumluluk yönetimi
  • Purview Information Protection Admin: Bilgi koruma politikalarının yönetimi

Microsoft, en az ayrıcalık (least privilege) prensibine uygun olarak Global Administrator yerine göreve özel roller kullanılmasını önermektedir.

Pratik Senaryolar

Senaryo 1: Finansal Verilerin Korunması

Bir finans kuruluşu, çalışanlarının Microsoft 365 Copilot'u günlük iş süreçlerinde kullanmasını teşvik etmektedir. Ancak kredi kartı numaraları, IBAN'lar ve AB banka kartı bilgilerinin Copilot prompt'larında kullanılmasını engellemek istemektedir.

Bu senaryoda organizasyon, Microsoft 365 Copilot and Copilot Chat konumu için bir DLP politikası oluşturur ve "İçerik hassas bilgi türleri içerir" koşulunda kredi kartı numarası, IBAN ve AB banka kartı numarası SIT'lerini seçer. Kullanıcı bu bilgileri içeren bir prompt girdiğinde, Copilot yanıt vermez ve hassas veriyi web aramasında kullanmaz.

Senaryo 2: Sağlık Verilerinin KVKK/HIPAA Uyumlu Korunması

Bir sağlık kuruluşu, hasta verilerinin Copilot aracılığıyla dış kaynaklara sızmasını önlemek istemektedir. TC Kimlik numaraları, sağlık kayıt numaraları ve kişisel sağlık bilgilerini kapsayan özel SIT'ler tanımlanarak DLP politikasına eklenir.

Ayrıca "Gizli – Hasta Verileri" hassasiyet etiketi atanmış dosya ve e-postaların Copilot özetlemesinde kullanılmaması için aynı politikada ikinci bir kural oluşturulur. Bu çift katmanlı yaklaşım, hem prompt düzeyinde hem de dosya düzeyinde koruma sağlar.

Senaryo 3: Kurumsal Gizlilik Etiketlerinin Uygulanması

Bir teknoloji şirketi, hassasiyet etiket taksonomisinde "Çok Gizli" (Highly Confidential) ve "Kişisel" (Personal) etiketlerini tanımlamıştır. Bu etiketlere sahip dosya ve e-postaların Copilot yanıtlarında özetlenmesini engellemek için hassasiyet etiketi tabanlı bir DLP kuralı oluşturulur. Copilot bu dosyaları atıflarda gösterebilir ancak içeriklerini yanıt üretmek için kullanamaz.

Sınırlamalar ve Dikkat Edilmesi Gerekenler

Copilot DLP korumalarını yapılandırırken aşağıdaki sınırlamaları göz önünde bulundurmak gerekmektedir:

  • Yüklenen dosyalar taranmıyor: Kullanıcıların doğrudan Copilot prompt'una yükledikleri dosyaların içerikleri DLP tarafından taranamaz. DLP yalnızca prompt'a yazılan metni değerlendirir.
  • Admin unit desteği yok: Microsoft 365 Copilot and Copilot Chat politika konumu şu anda yönetim birimlerini (admin units) desteklememektedir.
  • Konum ayrımı: Copilot konumu seçildiğinde diğer tüm DLP konumları devre dışı kalır. Copilot ve diğer konumları kapsayan koruma için ayrı politikalar gereklidir.
  • Politika güncelleme süresi: DLP politikasındaki değişikliklerin Copilot deneyimine yansıması 4 saate kadar sürebilir.
  • Preview dönemi kullanıcı mesajları: SIT tabanlı prompt kısıtlaması Preview döneminde Word, Excel ve PowerPoint'te kullanıcıya gösterilen mesajlar, engellemenin bir organizasyon politikasından kaynaklandığını net olarak belirtmeyebilir. Ancak hassas prompt her durumda kısıtlanmaktadır.
  • Takvim davetleri: Takvim davetleri hassasiyet etiketi tabanlı koruma kapsamında desteklenmemektedir.

Copilot dağıtımlarında karşılaşılan yaygın zorluklar ve çözüm yolları hakkında detaylı bilgi için Copilot Dağıtımları Neden Başarısız Olur makalemizi inceleyebilirsiniz.

Sıkça Sorulan Sorular

Copilot DLP koruması hangi uygulamaları kapsıyor?

DLP koruması Microsoft 365 Copilot, Copilot Chat, Word, Excel ve PowerPoint'teki Copilot deneyimlerini kapsamaktadır. Ayrıca Microsoft 365 Copilot ve Copilot Chat içinde çalışan önceden oluşturulmuş ajanlar da bu koruma kapsamındadır. Organizasyonların bu korumayı etkinleştirmek için yeni bir DLP politikası oluşturması veya mevcut politikasını güncellemesi gerekmektedir.

SIT tabanlı ve hassasiyet etiketi tabanlı koruma arasındaki fark nedir?

SIT tabanlı koruma, kullanıcının doğrudan prompt'a yazdığı metindeki hassas bilgi türlerini (kredi kartı numarası, TC Kimlik No vb.) tespit eder ve Copilot'un yanıt vermesini tamamen engeller. Hassasiyet etiketi tabanlı koruma ise belirli etiketlere sahip dosya ve e-postaların Copilot yanıt özetlemesinde kullanılmasını engeller. Her iki koşul aynı politikada ayrı kurallar olarak yapılandırılabilir ancak aynı kural içinde birleştirilemez.

DLP tetiklendiğinde Copilot tamamen mi duruyor?

SIT tabanlı kısıtlamada evet, Copilot hassas bilgi içeren prompt'a hiçbir yanıt vermez ve bu veriyi dahili veya dış aramalarda kullanmaz. Hassasiyet etiketi tabanlı kısıtlamada ise Copilot yalnızca etiketli kaynağın içeriğini yanıttan dışlar; diğer kaynaklara dayalı olarak yanıt vermeye devam edebilir. Her iki durumda da DLP Alerts'te bir uyarı oluşturulur.

Prompt'a yüklenen dosyalar da DLP tarafından taranıyor mu?

Hayır. Şu anda DLP, kullanıcıların doğrudan Copilot prompt'una yükledikleri dosyaların içeriklerini tarayamamaktadır. DLP yalnızca prompt'a yazılan metin içeriğini değerlendirir. Yüklenen dosyalar için koruma sağlamak amacıyla hassasiyet etiketleri ile birlikte etikete dayalı DLP kuralları kullanılması önerilmektedir.

DSPM for AI ne işe yarıyor ve DLP ile nasıl bütünleşiyor?

DSPM for AI (Data Security Posture Management for AI), organizasyonun yapay zekâ etkileşimlerindeki genel güvenlik duruşunu değerlendiren bir çözümdür. DLP uyarılarını, Activity Explorer verilerini ve kullanıcı etkileşim analizlerini bir araya getirerek riskli davranış örüntülerini tespit eder. DSPM for AI, DLP politikalarının etkinliğini ölçmek, iyileştirme alanlarını belirlemek ve yapay zekâ güvenliği konusunda proaktif aksiyonlar almak için merkezi bir yönetim noktası sunar.