Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Wichtig
Sie müssen Teil des Frontier-Vorschauversionsprogramms sein, um Vorabzugriff auf Microsoft Agent 365 zu erhalten. Frontier verbindet Sie direkt mit den neuesten KI-Innovationen von Microsoft. Frontier-Vorschauversionen unterliegen den bestehenden Vorschauversionsbedingungen Ihrer Kundenvereinbarungen. Da sich diese Funktionen noch in der Entwicklung befinden, können sich ihre Verfügbarkeit und Merkmale im Laufe der Zeit ändern.
Microsoft Agent 365 bringt KI-gestützte Agents, die in Microsoft 365-Produktivitäts- und Zusammenarbeitstools zusammenarbeiten. Nachdem Sie Ihrer Organisation einen Agent hinzugefügt haben, z. B. indem Sie einen Agent aus dem Teams Store erstellen, kann er an alltäglichen Arbeitsszenarien teilnehmen. Sie können auch Agents zu Teams-Kanälen, Gruppenchats, E-Mail-Threads, freigegebenen Dokumenten und Geschäftsdatenbanken hinzufügen. Sie können Informationen verarbeiten, speichern und neue Inhalte oder Antworten basierend auf ihrer Freigabe generieren.
Während Agents die Produktivität steigern, indem Sie Fragen beantworten, Inhalte entwerfen, Aufgaben automatisieren usw., erben sie auch alle Inhalte, die Sie für sie freigeben. Dies bedeutet, dass ein Agent diese Inhalte möglicherweise wiederverwenden oder verfügbar macht, was Sie nicht erwarten. Es ist wichtig zu verstehen, wie Agents auf Informationen zugreifen und welche potenziellen Risiken die Weitergabe vertraulicher Inhalte mit ihnen birgt. Microsoft stellt bestimmte Steuerelemente und Warnungen bereit, die Ihnen bei der verantwortungsvollen Verwendung von Agents helfen.
Behandeln Sie Agents als öffentliche Mitarbeiter und teilen Sie Inhalte mit Vorsicht.
Warnung
Die Inhalte, die Sie für einen Agent freigeben, z. B. Dateien, Chatverlauf oder E-Mails, können zusammengefasst oder in die Antworten des Agents auf andere Benutzer aufgenommen werden, auch personen, die ursprünglich keinen Zugriff auf diese Inhalte haben. Dieses Risiko gilt unabhängig von Vertraulichkeitsbezeichnungen oder Berechtigungen, die auf den Inhalt angewendet werden.
In diesem Artikel wird erläutert, wie Agents auf Inhalte in Microsoft 365 zugreifen, Beispiele für das Verhalten von Agents in verschiedenen Apps und Listen von Sicherheitsvorkehrungen und bewährten Methoden zum Schutz Ihrer Daten enthält. Außerdem wird erläutert, wie andere Personen in Ihrer Organisation mit einem von Ihnen hinzugefügten Agent interagieren können und welche Transparenzmaßnahmen vorhanden sind.
Agent-Zugriffsmuster
Agents verwenden verschiedene Modi, um auf Inhalte zuzugreifen. In Agent 365 gibt es drei Zugriffsmuster (oder Betriebsmodi). Diese Muster definieren, deren Berechtigungen der Agent beim Zugriff auf Daten verwendet.
Unterstützter Agent (Im Auftrag von, OBO):In diesem Modus handelt ein Agent im Namen eines bestimmten Benutzers. Der Agent verwendet die Anmeldeinformationen und Berechtigungen dieses Benutzers für den Zugriff auf Inhalte, als ob der Benutzer die Aktionen des Agents lenkt. Viele bestehende Agents arbeiten heute auf diese Weise. Wenn Sie beispielsweise einen Agent im Teams-Chat mit OBO verwenden, kann er nur sehen und tun, was Sie tun können. Unterstützte App-Agents erfordern, dass Sie, der Benutzer, den Agent einwilligen, der in Ihrem Auftrag auf Ihre Daten zugreift. Wenn Sie sich beispielsweise anmelden und bestimmte Berechtigungen für den Agent genehmigen.
Autonome App: In diesem Muster fungiert der Agent als unabhängige Anwendung mit eigenen Berechtigungen. Der Agent basiert nicht auf die Anmeldeinformationen eines einzelnen Benutzers während der Laufzeit. Stattdessen verfügt sie über eine Anwendungsidentität (Client-ID) in Microsoft Entra ID mit bestimmten API-Berechtigungen, die ein Administrator genehmigt. Dies entspricht einer Dienst- oder Daemon-Anwendung. Beispielsweise ein Agent mit „Lesezugriff“ auf eine SharePoint-Website und die Berechtigung „Senden als“ für ein Postfach. Der Agent verwendet diese App-Berechtigungen, nicht das Konto einer Person. Autonome Agents benötigen Administratoreinwilligung oder Genehmigung, da der Agent potenziell direkt auf die Daten mehrerer Benutzer zugreifen kann. Organisationen mindern risiken, indem sie nur die geringsten Berechtigungen (Prinzip der geringsten Rechte) gewähren und den Agent nach Bedarf deaktivieren oder überwachen können.
Autonomer Benutzer: Dies ist ein neues Muster, das mit Agent 365 eingeführt wurde. Hier verfügt der Agent über eine Benutzeridentität in Ihrem Verzeichnis. Der Agent meldet sich als selbst an und kann Teams zugewiesen werden, Gruppen hinzugefügt, eine E-Mail-Adresse usw. haben, genau wie jeder Benutzer. Sie können sich dies als Agent als voll ausgestattetes Mitglied der Organisation aus einem Berechtigungs-Standpunkt vorstellen. Der Agent kann auf Inhalte zugreifen, die für ihn freigegeben werden oder wo er hinzugefügt wurde. Für die Aktivierung eines solchen Agents ist eine administrative Einrichtung erforderlich. Sobald der Agent vorhanden ist, kann jeder Benutzer, der Zugriff auf diesen Agent hat (z. B. einschließlich, aber nicht beschränkt auf den Agent-Manager), Inhalte für ihn freigeben oder zu Orten hinzufügen. Jede solche Freigabeaktion ist ein Einwilligungsmoment. Das autonome Benutzermuster ist leistungsfähig, da es am ehesten dem Hinzufügen eines Mitarbeiters ähnelt – mit der entsprechenden Zugriffspersistenz, die impliziert und die Fähigkeit, freigegebene Inhalte im Großen und Umfang zu extrapolieren.
So greifen Agents auf Inhalte zu
Agents greifen nur auf Inhalte zu, die Sie für sie freigeben. Zu den häufigen Freigabeszenarios gehören:
- Teams-Kanäle: Agents erben den Zugriff auf alle Kanalressourcen, einschließlich vorhandener und zukünftiger Beiträge, Dateien und Besprechungsaufzeichnungen.
- Gruppenchats: Agents können den Chatverlauf (je nachdem, wie viel Verlauf Sie einbeziehen, z. B. beim Hinzufügen einer neuen Person) und alle in diesem Chat geteilten Dateien oder Links lesen. Der Agent kann auch auf Liveupdates zugreifen, wenn die Unterhaltung fortgesetzt wird.
- E-Mails: Wenn Sie einen Agent auf CC setzen, erhält der Agent Zugriff auf den vollständigen Thread und seine Anlagen.
- Dateien: Durch die Freigabe einer Datei oder eines Ordners wird bis zum Widerrufen beständiger Zugriff gewährt.
- Microsoft Dataverse: Agents mit gewährten Sicherheitsrollen können auf strukturierte Geschäftsdaten zugreifen.
Risiken der Freigabe von Inhalten mit einem Agent
- Verfügbarmachen von Inhalten für unbeabsichtigte Zielgruppen. Agents können Inhalte für Benutzer zusammenfassen, die keinen ursprünglichen Zugriff haben.
- Alte oder vergessene Inhalte.
- Beständiger Zugriff auf freigegebene Dateien.
- Datenübergreifende Lecks. Agents können Daten über Rollen oder Abteilungen hinweg überbrücken.
- Kein menschliches Urteil über vertrauliche Inhalte.
Integrierte Schutzmaßnahmen
- Vertraulichkeitsbezeichnungen schützen Dateien, aber keine Zusammenfassungen.
- Berechtigungsgrenzen verhindern den Zugriff auf nicht freigegebene Inhalte.
- Überwachungsprotokolle verfolgen Agentaktionen.
- Administratorsteuerelemente steuern die Erstellung und den Zugriff des Agents.
- Benutzerwarnungen werden an Freigabepunkten angezeigt.
- Die Richtlinienerzwingung gilt durch DLP (Data Loss Prevention, Verhinderung von Datenverlust) und Complianceregeln.
Vertrauen und Transparenz
- Agents sind in der Benutzeroberfläche klar beschriftet.
- KI-generierte Inhalte werden offengelegt.
- Erstmalige Interaktionen umfassen Warnungen.
- Daten bleiben innerhalb von Microsoft 365 Compliance-Grenzen.
- Administratoren können den Agentzugriff jederzeit widerrufen.
Bewährte Methoden für die Zusammenarbeit mit Agents
Wenn Sie an der Verwendung eines Agents interessiert sind, wenden Sie sich an Ihre IT oder Ihren Administrator, welche Agents in Ihrer Organisation verfügbar und genehmigt sind.
Überprüfen Sie interne Richtlinien oder Schulungen, die Ihre Organisation für KI- und Datenverarbeitung bereitstellt.
Beginnen Sie mit Interaktionen mit geringem Risiko. Lassen Sie den Agent beispielsweise mit öffentlich freigegebenen oder nicht sensiblen Inhalten arbeiten, um sich mit seinem Verhalten vertraut zu machen, bevor er mit sensibleren Aufgaben vertraut.