Funcionalidad general
¿Cómo puedo usar computer use with Researcher agent in Microsoft 365 Copilot?
El agente investigador ahora proporciona la opción "Uso del equipo" para cualquier aviso. Seleccione la opción para usar Uso del equipo. El administrador debe permitir el acceso a la característica para poder usar Computer Use with Researcher. Para obtener más información, consulte Información general del investigador con uso del equipo.
¿Cómo funciona el uso del equipo en la máquina virtual?
Cuando se desencadena el uso del equipo, se crea un entorno de espacio aislado dedicado a la conversación. Este entorno sigue las estrictas directivas de explorador y red establecidas por Microsoft. Está aislado de la intranet y del dispositivo del usuario. Los administradores pueden personalizar el espacio aislado agregando dominios específicos para permitir o bloquear listas. Los comandos del agente del investigador se envían de forma segura. El entorno de espacio aislado no persiste para su uso a largo plazo y es efímero. Solo puede acceder a la web con directivas aplicadas y no se almacenan ni transfieren credenciales de usuario dentro o fuera del espacio aislado. La máquina virtual se ejecuta en Windows 365 para los agentes y hospeda contenedores que ejecutan Linux.
Controles de administración
¿Qué controles tenemos para los administradores?
Los administradores pueden administrar la configuración de uso del equipo, incluida la habilitación o deshabilitación de la característica, el acceso al contenido del trabajo y la configuración de sitios permitidos. Para obtener más información, consulte Researcher Agent with Computer Use admin configuration (Agente de investigador con configuración de administración de uso del equipo).
¿Puede un administrador o usuario restringir el uso del equipo con el investigador solo a ciertas personas (por ejemplo, un grupo piloto)?
Sí: los administradores pueden limitar el uso del equipo con El investigador a usuarios o grupos específicos de la Centro de administración de Microsoft 365.
Privacidad y seguridad
¿El agente del investigador es compatible con las organizaciones empresariales?
Sí. El investigador está diseñado teniendo en cuenta la seguridad empresarial. Funciona dentro del límite de datos de Microsoft 365 y sigue los mismos estándares de cumplimiento y gobernanza de nivel empresarial que Microsoft 365. Además, los administradores tendrán controles pormenorizados sobre la característica. Para obtener más información, consulte Researcher Agent with Computer Use admin configuration (Agente de investigador con configuración de administración de uso del equipo).
¿Cuándo se realizan las capturas de pantalla?
Las capturas de pantalla de la máquina virtual solo se toman cuando el modelo en control necesita ayuda con la navegación, la lectura del contenido o el acceso a la herramienta. Las capturas de pantalla no se toman cuando el usuario tiene el control de una acción crítica o confidencial, como la autenticación, la confirmación de captcha, etc., los usuarios pueden acceder a ellas en el historial de conversaciones de la cadena de pensamiento. Los usuarios pueden eliminar el historial de conversaciones para eliminar todos los datos asociados a esa conversación, incluidas las capturas de pantalla.
¿El uso del equipo con el investigador sigue las mismas prácticas de seguridad, cumplimiento, privacidad e inteligencia artificial responsable que el agente del investigador?
Sí, El investigador con uso del equipo sigue todas las directivas de seguridad, privacidad, cumplimiento y IA responsable. Además, hemos implementado comprobaciones RAI para el uso del equipo para proteger aún más el uso.
¿Cómo funciona el proxy de red con los clasificadores de seguridad?
La pila de seguridad del investigador ahora va más allá de las consultas y las salidas de herramientas. Cada operación de red en el entorno de espacio aislado se inspecciona mediante un clasificador mejorado diseñado para:
- Comprobación de la seguridad del dominio: asegúrese de que el acceso web saliente es seguro.
- Validar relevancia: confirme que la solicitud de red se alinea con la consulta del usuario.
- Analizar tipo de contenido: distinga entre imagen, datos binarios y texto.
La capa agregada ayuda a protegerse frente a ataques XPIA o Jailbreak que se pueden controlar a través de la navegación de páginas web.
¿Cómo se evalúa el agente investigador en Microsoft 365 Copilot?
El agente investigador de Microsoft 365 Copilot se evaluó mediante amplias pruebas manuales y automatizadas, además del uso interno y los datos públicos de Microsoft. Se realizó una evaluación adicional mediante conjuntos de datos personalizados para mensajes ofensivos y malintencionados (preguntas del usuario) y respuestas.
¿Qué debo hacer si veo contenido inexacto, dañino o inadecuado?
Copilot incluye filtros para bloquear el lenguaje ofensivo en las indicaciones y evitar la síntesis de sugerencias en contextos confidenciales. Seguimos trabajando para mejorar el sistema de filtros para detectar y eliminar salidas ofensivas de forma más inteligente. Si ve salidas ofensivas, envíe comentarios con los iconos thumbs-up/thumbs-down para que podamos mejorar nuestras medidas de seguridad. Microsoft toma en serio estos comentarios y nos comprometemos a abordarlos.