Security

Microsoft Copilot Studio a ryzyka OWASP AI

3 min czytania

Podsumowanie

Microsoft wyjaśnia, jak Copilot Studio oraz nadchodząca ogólna dostępność Agent 365 mogą pomóc organizacjom ograniczać ryzyka z listy OWASP Top 10 for Agentic Applications. To istotne, ponieważ systemy agentic AI korzystają z prawdziwych tożsamości, danych i narzędzi, tworząc zagrożenia bezpieczeństwa wykraczające daleko poza niedokładne odpowiedzi.

Potrzebujesz pomocy z Security?Porozmawiaj z ekspertem

Wprowadzenie

Agentic AI szybko przechodzi z fazy eksperymentów do środowisk produkcyjnych, a to zmienia model bezpieczeństwa dla zespołów IT. W przeciwieństwie do tradycyjnej AI opartej na czacie, te systemy mogą uzyskiwać dostęp do danych, wywoływać narzędzia i działać z użyciem delegowanych tożsamości, co oznacza, że błąd może uruchomić rzeczywiste działania w systemach zależnych.

Najnowsze wytyczne Microsoft mapują nową listę OWASP Top 10 for Agentic Applications na mechanizmy kontroli w Microsoft Copilot Studio oraz nadchodzącej usłudze Agent 365. Dla administratorów i zespołów bezpieczeństwa to praktyczne ramy do budowania bezpieczniejszych agentów AI.

Co nowego

Microsoft wskazuje dziesięć głównych obszarów ryzyka OWASP dla systemów agentic, w tym:

  • Przejęcie celu agenta przez prompt injection lub zatrute treści
  • Niewłaściwe użycie i wykorzystanie narzędzi wskutek niebezpiecznego łańcuchowania lub zmanipulowanych wyników
  • Nadużycie tożsamości i uprawnień z użyciem delegowanego zaufania lub odziedziczonych poświadczeń
  • Luki w łańcuchu dostaw w narzędziach innych firm, wtyczkach i kanałach aktualizacji
  • Nieoczekiwane wykonanie kodu i niebezpieczne zachowanie środowiska uruchomieniowego
  • Zatruwanie pamięci i kontekstu w przechowywanym kontekście lub systemach retrieval
  • Niezabezpieczona komunikacja między agentami
  • Kaskadowe awarie w workflow i połączonych systemach
  • Wykorzystanie zaufania człowiek–agent
  • Nieautoryzowani agenci działający poza zamierzonym zakresem

Aby ograniczać te ryzyka, Microsoft informuje, że Copilot Studio zapewnia wbudowane mechanizmy kontroli na etapie tworzenia i wdrażania:

  • Predefiniowane akcje i konektory pomagają ograniczyć dowolne wykonywanie kodu i niebezpieczne użycie narzędzi
  • Izolowane środowiska zmniejszają skalę skutków awarii
  • Wymóg ponownej publikacji uniemożliwia agentom samodzielną zmianę własnej logiki w locie
  • Mechanizmy wyłączania lub ograniczania pozwalają zespołom szybko odizolować podejrzanych agentów

Microsoft zaznacza również, że Agent 365 osiągnie general availability 1 maja, dodając scentralizowaną widoczność, egzekwowanie polityk i governance cyklu życia dla wdrożonych agentów.

Dlaczego to ważne dla zespołów IT i bezpieczeństwa

Kluczowy wniosek jest taki, że ryzyko agentic AI nie dotyczy wyłącznie szkodliwych odpowiedzi. Chodzi o szkodliwe skutki wynikające z rzeczywistych uprawnień, połączonych narzędzi i autonomicznego wykonywania działań.

Dla administratorów IT oznacza to, że bezpieczeństwem agentów należy zarządzać jak połączeniem bezpieczeństwa aplikacji, governance tożsamości i ochrony danych. Zespoły potrzebują obserwowalności, guardrails oraz możliwości szybkiej interwencji, gdy agent zaczyna zachowywać się nieprzewidywalnie.

Kolejne kroki

Administratorzy oceniający Copilot Studio powinni:

  • Przejrzeć OWASP Top 10 for Agentic Applications jako bazowy framework kontroli
  • Przeprowadzić audyt uprawnień agentów, konektorów i delegowanych tożsamości
  • Korzystać z ograniczonych akcji i zatwierdzonych integracji wszędzie tam, gdzie to możliwe
  • Zaplanować monitoring, egzekwowanie polityk i reagowanie na incydenty z użyciem Agent 365
  • Traktować agentów jako zarządzane i audytowalne aplikacje, a nie lekkie skrypty automatyzacji

W miarę wzrostu wykorzystania agentic AI Microsoft pozycjonuje Copilot Studio i Agent 365 jako kluczowe narzędzia do bezpiecznego governance na dużą skalę.

Potrzebujesz pomocy z Security?

Nasi eksperci pomogą Ci wdrożyć i zoptymalizować rozwiązania Microsoft.

Porozmawiaj z ekspertem

Bądź na bieżąco z technologiami Microsoft

Copilot Studioagentic AIOWASPAI securityAgent 365

Powiązane artykuły

Security

Ochrona HVA w Microsoft Defender blokuje ataki

Microsoft opisał, jak Microsoft Defender wykorzystuje świadomość zasobów wysokiej wartości do wykrywania i zatrzymywania ataków wymierzonych w kontrolery domeny, serwery webowe i infrastrukturę tożsamości. Łącząc kontekst z Security Exposure Management, zróżnicowane mechanizmy wykrywania oraz automatyczne zakłócanie ataków, Defender może podnosić poziom ochrony zasobów Tier-0 i ograniczać skalę skutków zaawansowanych włamań.

Security

{{Bezpieczeństwo tożsamości w Microsoft Entra: RSAC 2026}}

{{Microsoft pozycjonuje bezpieczeństwo tożsamości jako zunifikowaną warstwę kontroli, która łączy infrastrukturę tożsamości, decyzje dostępu i ochronę przed zagrożeniami w czasie rzeczywistym. Podczas RSAC 2026 firma ogłosiła nowe funkcje Microsoft Entra i Defender, w tym pulpit bezpieczeństwa tożsamości, ujednoliconą ocenę ryzyka tożsamości oraz adaptacyjne remediacje ryzyka, aby pomóc organizacjom ograniczyć fragmentację i szybciej reagować na ataki oparte na tożsamości.}}

Security

Kompromitacja łańcucha dostaw Trivy: wskazówki Defender

Microsoft opublikował wskazówki dotyczące wykrywania, badania i ograniczania skutków kompromitacji łańcucha dostaw Trivy z marca 2026 r., która dotknęła binarkę Trivy i powiązane GitHub Actions. Incydent jest istotny, ponieważ wykorzystał zaufane narzędzia bezpieczeństwa CI/CD do kradzieży poświadczeń z potoków buildów, środowisk chmurowych i systemów deweloperskich, jednocześnie pozornie działając normalnie.

Security

Governance AI agentów: zgodność intencji i bezpieczeństwo

Microsoft przedstawia model governance dla AI agents, który łączy intencje użytkownika, dewelopera, role-based oraz organizacji. Framework pomaga firmom utrzymać agentów jako użytecznych, bezpiecznych i zgodnych z wymaganiami, definiując granice zachowań oraz jasną hierarchię priorytetów w razie konfliktów.

Security

{{Microsoft Defender predictive shielding blokuje GPO ransomware}}

{{Microsoft opisał rzeczywisty przypadek ransomware, w którym predictive shielding w Defender wykrył złośliwe nadużycie Group Policy Object jeszcze przed rozpoczęciem szyfrowania. Dzięki wzmocnieniu propagacji GPO i zakłóceniu działania przejętych kont Defender zablokował około 97% prób szyfrowania i nie dopuścił do zaszyfrowania żadnych urządzeń przez ścieżkę dostarczania opartą na GPO.}}

Security

Zabezpieczenia agentic AI od Microsoft na RSAC 2026

Microsoft na RSAC 2026 zaprezentował strategię zabezpieczania agentic AI w firmach, obejmującą ochronę agentów, tożsamości, danych i infrastruktury, a także potwierdził premierę Agent 365 w modelu general availability od 1 maja. To ważne, bo wraz z rosnącym wdrożeniem AI w przedsiębiorstwach organizacje potrzebują narzędzi do centralnego zarządzania ryzykiem, wykrywania nieautoryzowanego użycia AI i ograniczania nadmiernego udostępniania danych.