Copilot Studio-fejlkonfigurationer: 10 fund i Defender
Resumé
Microsoft advarer om, at små fejlkonfigurationer i Copilot Studio-agenter kan skabe alvorlige sikkerhedsrisici, herunder for bred deling, manglende autentificering, usikre HTTP-kald og mulige veje til dataeksfiltration via e-mail. Det er vigtigt, fordi disse agenter ofte har adgang til data og handlinger i stor skala, og Microsoft Defender nu tilbyder 10 konkrete Advanced Hunting-forespørgsler, som kan hjælpe sikkerhedsteams med at opdage og afhjælpe problemerne tidligt.
Introduktion: derfor betyder det noget
Copilot Studio-agenter bliver hurtigt en integreret del af driftsworkflows—de forespørger på data, udløser handlinger og interagerer med systemer i stor skala. Defender Security Research Team advarer om, at små, velmenende konfigurationsvalg (bred deling, svag auth, risikable handlinger) stille og roligt kan blive eksponeringspunkter med stor effekt. Den gode nyhed: Microsoft Defender kan hjælpe dig med at opdage disse forhold tidligt ved hjælp af Advanced Hunting Community Queries.
Hvad er nyt: 10 fejlkonfigurationer at jage
Microsoft har publiceret en “one-page view” over de mest almindelige Copilot Studio-agentrisici observeret i virkelige miljøer, sammen med matchende detekteringer i Microsoft Defender Advanced Hunting (Security portal → Advanced hunting → Queries → Community Queries → AI Agent folder).
Centrale risici, der fremhæves, inkluderer:
- For bred deling (delt med hele organisationen eller brede grupper): øger angrebsfladen og utilsigtet brug.
- Ingen authentication påkrævet: gør en agent til et offentligt/anonymt indgangspunkt, der kan eksponere intern data eller logik.
- Risikable HTTP Request actions: brug af ikke-HTTPS, ikke-standardporte eller direkte kald til endpoints, som bør styres via connectors—omgår policy- og identity-sikringer.
- E-mailbaserede dataeksfiltrationsveje: agenter, der kan sende e-mail til attacker-kontrollerede input eller eksterne postkasser (særligt farligt ved prompt injection).
- Dvale agenter, handlinger eller forbindelser: “glemte” publicerede agenter og forældede forbindelser skaber skjult, privilegeret adgang.
- Author (maker) authentication i produktion: bryder adskillelse af pligter og kan i praksis køre med forhøjede maker-rettigheder.
- Hard-coded credentials i topics/actions: direkte risiko for credential-læk.
- Model Context Protocol (MCP) tools konfigureret: kan introducere udokumenterede adgangsveje og utilsigtede systeminteraktioner.
- Generative orchestration uden instruktioner: øger sandsynligheden for adfærdsdrift eller prompt-drevne usikre handlinger.
- Orphaned agents (ingen aktiv ejer): svag governance, ingen ansvarlig vedligeholder og højere risiko for forældet logik.
Betydning for IT-admins og sikkerhedsteams
For admins, der håndterer Power Platform og Microsoft 365-sikkerhed, er hovedpointen, at agent-sikkerhedstilstand nu er en del af identity- og data governance. Fejlkonfigurationer kan skabe nye adgangsveje, som traditionelle app-inventarer, conditional access-antagelser eller connector-policies ikke nødvendigvis fanger fuldt ud—især når agenter hurtigt oprettes af makers.
Action items / næste skridt
- Kør Community Queries i Defenders Advanced Hunting (AI Agent folder) og baseline fund på tværs af miljøer.
- Prioritér udbedring for: ikke-autentificerede agenter, org-wide deling, maker-auth agenter og enhver ekstern e-mail-funktion.
- Gennemgå brug af HTTP Request og erstat med styrede connectors, hvor det er muligt; håndhæv HTTPS og standardporte.
- Ryd op i dvale/orphaned assets: udfas ubrugte agenter/handlinger og roter/fjern forældede forbindelser.
- Etabler operationelle guardrails: kræv navngiven ejer, dokumenteret formål, least-privilege forbindelser og obligatoriske instruktioner for generative orchestration.
Brug for hjælp med Security?
Vores eksperter kan hjælpe dig med at implementere og optimere dine Microsoft-løsninger.
Tal med en ekspertHold dig opdateret om Microsoft-teknologier