Azure OpenAI 和呼叫中心现代化

背景

关于这个问题已经写了很多 强大的用例 由 Azure OpenAI 启用。 其中一个例子是现代呼叫中心的转型,因为其操作员评估使用人工智能和自然语言处理来优化流程和改善客户交互的潜力。 呼叫中心面临着呼叫量大、等待时间长和座席流动率高的挑战。 尽管现代呼叫中心中已经存在许多工具,但利用大语言模型 (LLM) 和生成式 AI 的 Azure OpenAI 部署有潜力通过以下方式提高运营效率和客户满意度:

  • 更快地为呼叫中心座席提供更准确的信息。
  • 协助更复杂的查询。
  • 提供呼叫中心交互的情绪分析,以确保客户保留。

在本文中,我们描述了一种部署,其中 Azure OpenAI 作为协助人工代理的平台。 会话聊天机器人、交互式语音应答 (IVR) 和客户关系管理 (CRM) 等现有系统均保留并补充新系统。

现代呼叫中心架构

虚构组织 Contoso 运营一个呼叫中心来支持其业务。 它决定使用 Azure OpenAI 来改善其客户服务并减少处理客户呼叫的成本和时间。 考虑人工智能解决方案很有用 三层功能 它将端到端的任务组合在一起。

部署架构

这三个 AI 功能层构成了 Contoso 现代呼叫中心架构的基础,如下所示:

FreddyAyala_1-1712328380557.png

人工智能平台: 这包括 Azure OpenAI (AOAI) 和 Azure AI 搜索的基线法学硕士。

人工智能应用:这是一个 Web 应用程序(Azure 应用服务),可对 AI 平台进行 API 调用。 该应用程序还与呼叫中心 CRM 接口,以深入了解客户资料和呼叫历史记录。 该应用程序呈现给 AI 使用并需要具有智能输入处理。

人工智能的使用:这是使用人工智能应用程序的人类呼叫中心代理。 该代理还与呼叫者/最终客户进行对话。

除了这些功能层之外,还有其他与这三层连接的关键组件。

客户关系管理: CRM 是客户档案和所有客户交互日志的存储库。 虽然 Azure OpenAI 本身是无状态的,但呼叫中心运营可以通过 WebApp(AI 应用程序)捕获所有客户交互的状态,并根据公司策略存储在 CRM 中。

知识库:这些数据源包括行业规范、公司服务级别协议、配置以及对 Contoso 呼叫中心运营有用的任何知识库。 数据源可以是 PDF、Word、Powerpoint、Excel 和各种其他格式。

电力商务智能:分析可以针对不断更新的 CRM 运行。

该架构有两个主要用例:

用例 1:通话中处理

在呼叫者(最终客户)和呼叫中心代理之间进行人对人对话 (1) 期间,代理使用 Web 应用程序 (2) 协助客户查询,例如研究解决问题的步骤或根据客户的个人资料和需求推荐最适合客户的服务。 Web 应用程序与 CRM (3) 接口,以提取客户信息以获取呼叫者个人资料的上下文和任何先前的呼叫历史记录。 Web 应用程序也是 AI 应用程序,它将代理的查询作为输入,并将该查询传递给 Azure OpenAI (4) 以获取响应。 根据代理提示,AI 应用程序可能会指示模型调用 AI 搜索 (5) 以访问知识库 (6) 中的数据源。 代理在循环中验证响应的准确性。

FreddyAyala_2-1712328380560.png

此用例减少了平均处理时间 (AHT),并提高了首次呼叫解决率 (FCR)。

用例 2:调用后

与呼叫中心代理的对话被记录并存储在电话服务器中。 通话后,对话将转换为文本(使用现有工具集或 Azure 语音转文本 AI 服务)。 代理使用 Web 应用 (2) 将文件 (1) 发送到 Azure OpenAI 进行摘要和情感分析 (3)。 代理提供情绪分析和总结的验证,并且该记录存储在 CRM 中 (4)。 呼叫中心运营和业务团队可以定期使用 PowerBI 分析收集见解 (5)。

客服人员能够快速进入下一个客户对话,并且此呼叫后用例减少了平均呼叫后工作 (ACW) 时间,因为 Azure OpenAI 会自动总结对话。

FreddyAyala_3-1712328380562.png

保护部署架构的安全

呼叫中心受到旨在保护客户数据和隐私的严格标准和法规的约束。 为了兑现这一承诺,他们必须建立一个强大的安全框架,不仅涵盖系统的所有元素(包括人工智能平台、应用程序和外部数据库),而且还要确保接口的安全,无论是由人类操作员访问还是通过自动化 API。

安全人工智能系统层分析

通过分析架构的组件和接口,我们可以识别风险和威胁,并采取保护措施。

FreddyAyala_4-1712328380565.png

风险

例子

成分

1. 呼叫中心座席(AI运用)

过度特权的访问

代理不应访问与当前客户/被呼叫者不相关的记录/数据

敏感数据暴露

有意或无意泄露客户数据

2.人工智能应用(WebApp)

OWASP Top 10(例如损坏的访问控制)

不良行为者可能通过操纵网站 URL 绕过访问控制

即时注入攻击

用户提示可能包含恶意指令

数据授权

3. 人工智能平台(Azure OpenAI)

OWASP 法学硕士前 10 名(例如敏感数据披露)

即时注入可能导致 LLM 泄露敏感数据

拒绝服务模型

资源密集型操作可能会破坏系统的可用性

4. 人工智能搜索

数据授权

代表 WebApp 或 LLM 进行搜索可能会返回他们未经授权的数据

5. 知识库

敏感数据暴露

有意或无意泄露客户数据

6、客户关系管理

敏感数据暴露

有价值的机密客户数据被盗

接口

7. AI 运用到 AI 应用

中间对手攻击

呼叫中心代理通常在远程位置工作,容易受到基于互联网的公开攻击

8. AI应用到AI平台

中间对手攻击

尽管此接口位于专用虚拟网络中,但不良行为者仍会寻求查找漏洞,包括未加密的链接

9. AI平台落地

中间对手攻击

尽管此接口位于专用虚拟网络中,但不良行为者仍会寻求查找漏洞,包括未加密的链接

10.人工智能在客户洞察中的应用

中间对手攻击

尽管此接口位于专用虚拟网络中,但不良行为者仍会寻求查找漏洞,包括未加密的链接

保护建筑的解决方案

oaise架构.png

Microsoft 提供了具体的建议和解决方案来防范上述风险。

提升 Azure 中生成式 AI (GenAI) 应用程序的安全状况需要采用整体方法来解决全方位的数据处理、合规性和生命周期管理问题。 Azure 登陆区、Azure 架构完善的框架和强大的安全实践的融合构成了安全且可扩展的云解决方案的支柱。

最佳实践集成:

  • 安全开发和部署:遵守 Azure 架构完善的框架,结合安全编码、配置管理和一致更新。 使用假名来增强数据隐私。
  • 使用中的数据保护:杠杆 Azure 的机密计算 功能和集成身份管理解决方案(例如 Entra ID)与基于角色的访问控制 (RBAC) 相结合,以进行身份​​和访问管理。
  • 审计跟踪和日志记录:维护详细的日志并利用异常检测来识别和解决异常模式,使用诸如 Microsoft Defender 云版微软哨兵
  • 隐私风险管理:主动将实践与网络安全框架(如 NIST)保持一致,并管理供应链风险,以确保全面的数据保护。
  • 遵守国际数据标准:遵循跨境传输的数据处理标准并进行隐私影响评估,以减轻隐私问题。
  • RBAC 的实施:利用 Microsoft 安全基线的这一关键方面,将敏感数据访问限制为仅授权用户,并辅之以定期审核。

针对特定组件的措施:

  • AI 使用(呼叫中心代理):使用 Entra ID 和多因素身份验证对代理进行身份验证,并根据 JIT 和 Just-Enough-Access 原则授权访问。
  • AI 应用程序 (WebApp):验证输入,使用 Entra ID 安全地管理身份验证,并通过加密保护静态数据。
  • Azure 开放人工智能 (AI 平台):采用严格的数据摄取策略,利用 Azure 托管身份,并实施运行时威胁检测和合规性控制。
  • 人工智能平台(Azure 人工智能搜索🙁 通过 Purview 标签确保基于角色的访问集成和数据敏感性评估。
  • 知识库(基础):加密静态数据并启用 云守护者SQL 守护者 用于高级威胁防护。
  • CRM:加密机密数据、监控威胁并使用 Purview 进行数据标记和丢失预防。

组件间保障措施:

  • AI 应用程序的 AI 使用:通过加密保护传输中的数据,并使用具有 Web 应用程序防火墙和 Azure DDoS 防护的应用程序网关防范各种 Web 攻击。
  • AI 应用程序到 AI 平台:通过 Azure API 管理 (APIM) 确保 AI 应用程序与 API 连接的安全,利用 Azure 专用链接进行安全通信,并对网络基础设施进行分段以提高安全性。

治理和监督:

  • 日志记录和监视:使用 Azure Log Analytics 全面监视活动。
  • Sentinel 集成:使用 Microsoft Sentinel 实现 SIEM 功能,针对未经授权的访问和异常行为建立警报和异常检测。
  • Defender for Cloud 部署:持续评估 Azure OpenAI 和连接服务的安全状况,并使用 Microsoft Defender for Cloud 保护工作负载。
  • 数据治理的权限:发现、理解和管理数据 微软权限,确保敏感数据保护的政策和合规性。

总体而言,这些跨组件和接口的战略措施和实施保证了主动、包容的安全框架。 通过 Azure Landing Zone 架构基础知识 为保护部署提供了坚实的基础,同时符合 Azure 安全基线可确保遵守既定的安全协议。 这种强化的结构增强了客户和合作伙伴的信任,同时在呼叫中心运营中保持严格的安全立场。

其他考虑因素

虽然此呼叫中心 OpenAI 部署仅限于企业数据,但该架构可扩展以包含 Bing 搜索结果。 这里描述的隐私、完整性和机密性的概念可以扩展到包括互联网结果。 重要的是要根据部署的特定用例定制安全注意事项,并参考 Azure 提供的一般准则,以确保应用程序基础结构的每个方面(从开发到部署)都遵守最高的安全和隐私标准。

结论

当我们探索潜力时 Azure 开放人工智能 为了彻底改变呼叫中心的运营,实施严格的安全措施至关重要。 零信任框架的分层安全方法和对新兴威胁的持续适应对于保护 Azure OpenAI 部署至关重要。 通过遵循本文概述的最佳实践,人工智能的进步将与针对网络威胁的强大防御相结合,确保创新和安全的平衡。

参考:

1712930144
#Azure #OpenAI #和呼叫中心现代化
2024-04-11 20:09:34

Leave a Reply

Your email address will not be published. Required fields are marked *

近期新闻​

编辑精选​