Copilot Studio: 10 errores de configuración a detectar
Resumen
Microsoft alertó sobre 10 errores de configuración frecuentes en agentes de Copilot Studio, como el uso compartido excesivo, la falta de autenticación y acciones HTTP riesgosas, y publicó consultas de Advanced Hunting en Defender para detectarlos de forma proactiva. Esto importa porque estos agentes ya acceden a datos y sistemas internos a gran escala, por lo que una mala configuración puede abrir nuevas vías de ataque, fuga de información y evasión de controles de seguridad sin generar alertas evidentes.
Introducción: por qué esto importa
Los agentes de Copilot Studio se están integrando rápidamente en los flujos de trabajo operativos: extraen datos, desencadenan acciones e interactúan con sistemas internos a escala. Esa misma automatización también crea nuevas rutas de ataque cuando los agentes se comparten de forma incorrecta, se ejecutan con privilegios excesivos o eluden los controles de gobernanza estándar. El equipo de Defender Security Research de Microsoft está viendo estos problemas “en el mundo real”, a menudo sin alertas evidentes, por lo que el descubrimiento proactivo y la gestión de la postura son esenciales.
Qué hay de nuevo: 10 riesgos comunes en agentes de Copilot Studio (y cómo detectarlos)
Microsoft publicó una lista práctica con las 10 principales configuraciones incorrectas de agentes y asignó cada una a Microsoft Defender Advanced Hunting Community Queries (Security portal → Advanced hunting → Queries → Community queries → carpeta AI Agent). Los riesgos clave incluyen:
- Uso compartido demasiado amplio (toda la organización o grupos grandes) – amplía la superficie de ataque y habilita usos no intencionados.
- Sin autenticación requerida – crea puntos de entrada públicos/anónimos y posible fuga de datos.
- Acciones de HTTP Request de riesgo – llamadas a endpoints de conectores, sin HTTPS o con puertos no estándar pueden eludir la gobernanza de conectores y los controles de identidad.
- Rutas de exfiltración de datos basadas en email – agentes que envían email a valores controlados por IA o a buzones externos pueden habilitar exfiltración impulsada por prompt injection.
- Agentes/acciones/conexiones inactivos – componentes obsoletos se convierten en una superficie de ataque oculta con privilegios persistentes.
- Autenticación del autor (maker) – debilita la separación de funciones y puede habilitar escalamiento de privilegios.
- Credenciales codificadas de forma rígida en temas/acciones – aumenta la probabilidad de filtración y reutilización de credenciales.
- Herramientas de Model Context Protocol (MCP) configuradas – pueden introducir rutas de acceso no documentadas e interacciones no intencionadas con sistemas.
- Orquestación generativa sin instrucciones – mayor riesgo de deriva de comportamiento y abuso de prompts.
- Agentes huérfanos (sin propietario activo) – gobernanza débil y acceso no administrado con el tiempo.
Impacto para administradores de TI y equipos de seguridad
- Brecha de visibilidad: Estas configuraciones incorrectas a menudo no parecen maliciosas durante la creación y pueden no activar alertas tradicionales.
- Exposición de identidad y datos: El acceso sin autenticación, las credenciales del maker y el uso compartido amplio pueden convertir un agente en un pivote de baja fricción hacia los datos de la organización.
- Evasión de la gobernanza: Las acciones HTTP directas pueden eludir las protecciones de conectores de Power Platform (validación, limitación, aplicación de identidad).
- Riesgo operativo: Los agentes huérfanos o inactivos conservan lógica de negocio y acceso mucho después de que la propiedad y la intención sean poco claras.
Elementos de acción / próximos pasos
- Ejecuta las AI Agent Community Queries ahora y establece una línea base de resultados (empieza por: uso compartido en toda la organización, agentes sin autenticación, autenticación del autor, credenciales codificadas de forma rígida).
- Endurece el uso compartido y la autenticación: aplica acceso de mínimo privilegio y exige autenticación para todos los agentes de producción.
- Revisa el uso de HTTP Request: prioriza conectores gobernados; marca para corrección inmediata el tráfico sin HTTPS y los puertos no estándar.
- Controla escenarios de email saliente: restringe destinatarios externos, valida entradas dinámicas y supervisa patrones de tipo prompt injection.
- Establece gobernanza del ciclo de vida: inventaría agentes, elimina o reasigna propiedad a agentes huérfanos y retira conexiones/acciones inactivas.
Al tratar la configuración de agentes como parte de tu postura de seguridad —y buscar continuamente estos patrones— puedes reducir la exposición antes de que los atacantes los operativicen.
¿Necesita ayuda con Security?
Nuestros expertos pueden ayudarle a implementar y optimizar sus soluciones Microsoft.
Hablar con un expertoManténgase actualizado sobre tecnologías Microsoft