Copilot Studio-agenter: 10 felkonfigurationer att stoppa
Sammanfattning
Microsoft lyfter fram tio vanliga felkonfigurationer i Copilot Studio-agenter som kan öppna för dataläckage, obehörig åtkomst och kringgående av säkerhetspolicyer, till exempel för bred delning, avsaknad av autentisering och osäkra HTTP-anrop. Det är viktigt eftersom dessa agenter nu används i centrala arbetsflöden, och Microsoft Defender erbjuder färdiga Advanced Hunting-frågor som hjälper säkerhetsteam att hitta och åtgärda riskerna innan de utnyttjas.
Introduktion: varför detta spelar roll
Copilot Studio-agenter blir snabbt inbäddade i operativa arbetsflöden – de frågar efter data, triggar åtgärder och interagerar med system i stor skala. Defender Security Research Team varnar för att små, välmenande konfigurationsval (bred delning, svag auth, riskfyllda åtgärder) i det tysta kan bli exponeringspunkter med stor påverkan. Den goda nyheten: Microsoft Defender kan hjälpa dig att upptäcka dessa tillstånd tidigt med hjälp av Advanced Hunting Community Queries.
Vad är nytt: 10 felkonfigurationer att jaga
Microsoft publicerade en “one-page view” över de vanligaste Copilot Studio-agentriskerna som observerats i verkliga miljöer, tillsammans med matchande detektioner i Microsoft Defender Advanced Hunting (Security portal → Advanced hunting → Queries → Community Queries → AI Agent folder).
Viktiga risker som lyfts fram inkluderar:
- Överdrivet bred delning (delad till hela organisationen eller breda grupper): ökar attackytan och oavsiktlig användning.
- Ingen autentisering krävs: gör en agent till en offentlig/anononym ingångspunkt som kan exponera intern data eller logik.
- Riskfyllda HTTP Request actions: användning av icke-HTTPS, icke-standardportar eller direkta anrop till endpoints som bör styras via connectors – kringgår policy- och identitetsskydd.
- E-postbaserade vägar för dataexfiltration: agenter som kan skicka e-post till attackerarkontrollerade indata eller externa mailboxar (särskilt farligt vid prompt injection).
- Vilande agenter, actions eller connections: “bortglömda” publicerade agenter och inaktuella connections skapar dold, privilegierad åtkomst.
- Author (maker) authentication i produktion: bryter separation of duties och kan i praktiken köras med förhöjda maker-behörigheter.
- Hårdkodade credentials i topics/actions: direkt risk för credential-läckage.
- Model Context Protocol (MCP) tools konfigurerade: kan introducera odokumenterade åtkomstvägar och oavsiktliga systeminteraktioner.
- Generative orchestration utan instruktioner: ökar sannolikheten för beteendedrift eller prompt-styrda osäkra åtgärder.
- Orphaned agents (ingen aktiv owner): svag governance, ingen ansvarig förvaltare och högre risk för inaktuell logik.
Påverkan på IT-admins och säkerhetsteam
För admins som hanterar Power Platform och Microsoft 365-säkerhet är huvudinsikten att agenters säkerhetsläge nu är en del av identitets- och datagovernance. Felkonfigurationer kan skapa nya åtkomstvägar som traditionella appinventarier, antaganden kring conditional access eller connector policies inte fullt ut fångar – särskilt när agenter skapas snabbt av makers.
Åtgärder / nästa steg
- Kör Community Queries i Defender’s Advanced Hunting (AI Agent folder) och baselina resultat mellan miljöer.
- Prioritera åtgärder för: oautentiserade agenter, org-wide sharing, maker-auth agents och all extern e-postfunktion.
- Granska HTTP Request-användning och ersätt med styrda connectors där det är möjligt; framtvinga HTTPS och standardportar.
- Städa upp vilande/orphaned assets: avveckla oanvända agenter/actions och rotera/ta bort inaktuella connections.
- Etablera operativa guardrails: kräv namngiven ownership, dokumenterat syfte, least-privilege connections och obligatoriska instruktioner för generative orchestration.
Behöver du hjälp med Security?
Våra experter kan hjälpa dig att implementera och optimera dina Microsoft-lösningar.
Prata med en expertHåll dig uppdaterad om Microsoft-teknologier