Copilot Studio bezbednost: 10 grešaka u konfiguraciji
Sažetak
Microsoft je objavio listu od 10 najčešćih bezbednosnih grešaka u konfiguraciji Copilot Studio agenata, uključujući preširoko deljenje, izostanak obavezne autentikacije, rizične HTTP akcije i moguće putanje za eksfiltraciju podataka putem imejla. Ovo je važno jer takve greške mogu otvoriti nove puteve napada i curenja podataka, a Microsoft sada nudi i konkretne Defender Advanced Hunting upite kako bi timovi lakše otkrili i ispravili ove rizike.
Uvod: zašto je ovo važno
Copilot Studio agenti se brzo ugrađuju u operativne tokove rada—povlače podatke, pokreću akcije i u velikom obimu komuniciraju sa internim sistemima. Ta ista automatizacija otvara i nove putanje napada kada su agenti pogrešno deljeni, rade sa prekomernim privilegijama ili zaobilaze standardne kontrole upravljanja (governance). Microsoft-ov tim Defender Security Research vidi ove probleme „u praksi“, često bez očiglednih upozorenja, zbog čega su proaktivno otkrivanje i upravljanje bezbednosnim stanjem (posture) od ključne važnosti.
Šta je novo: 10 čestih rizika kod Copilot Studio agenata (i kako da ih detektujete)
Microsoft je objavio praktičnu top-10 listu pogrešnih konfiguracija agenata i mapirao svaku na Microsoft Defender Advanced Hunting Community Queries (Security portal → Advanced hunting → Queries → Community queries → folder AI Agent). Ključni rizici uključuju:
- Preširoko deljenje (cela organizacija ili velike grupe) – povećava napadnu površinu i omogućava nenamernu upotrebu.
- Bez obavezne autentikacije – kreira javne/anonimne ulazne tačke i potencijalno curenje podataka.
- Rizične HTTP Request akcije – pozivi ka connector endpoint-ima, non-HTTPS ili nestandardnim portovima mogu zaobići connector governance i kontrole identiteta.
- Putanje eksfiltracije podataka putem email-a – agenti koji šalju email ka AI-kontrolisanim vrednostima ili eksternim sandučićima mogu omogućiti prompt-injection-om vođenu eksfiltraciju.
- Neaktivni agenti/akcije/veze – zastarele komponente postaju skrivena napadna površina sa zaostalim privilegijama.
- Autentikacija autora (maker) – narušava razdvajanje dužnosti i može omogućiti eskalaciju privilegija.
- Hard-coded kredencijali u temama/akcijama – povećava verovatnoću curenja i ponovne upotrebe kredencijala.
- Konfigurisani alati Model Context Protocol (MCP) – mogu uvesti nedokumentovane putanje pristupa i neželjene interakcije sa sistemima.
- Generative orchestration bez instrukcija – veći rizik od odstupanja ponašanja (behavior drift) i zloupotrebe prompt-ova.
- Agenti bez vlasnika (orphaned) (nema aktivnog owner-a) – slabo upravljanje i neobrađen pristup tokom vremena.
Uticaj na IT administratore i bezbednosne timove
- Jaz u vidljivosti: Ove pogrešne konfiguracije često ne izgledaju zlonamerno tokom kreiranja i možda neće aktivirati tradicionalna upozorenja.
- Izlaganje identiteta i podataka: Neautentikovan pristup, maker kredencijali i široko deljenje mogu pretvoriti agenta u lako dostupnu tačku za ulazak u organizacione podatke.
- Zaobilaženje governance-a: Direktne HTTP akcije mogu zaobići zaštite Power Platform connector-a (validacija, throttling, sprovođenje identiteta).
- Operativni rizik: Agenti bez vlasnika ili neaktivni agenti čuvaju poslovnu logiku i pristup dugo nakon što su vlasništvo i namera nejasni.
Akcione stavke / sledeći koraci
- Pokrenite AI Agent Community Queries odmah i uspostavite početni baseline rezultata (počnite sa: deljenje na nivou organizacije, agenti bez autentikacije, autentikacija autora, hard-coded kredencijali).
- Zategnite deljenje i autentikaciju: primenite least-privilege pristup i zahtevajte autentikaciju za sve produkcione agente.
- Pregledajte upotrebu HTTP Request-a: dajte prednost governed connector-ima; označite non-HTTPS i nestandardne portove za hitnu sanaciju.
- Kontrolišite scenarije odlaznog email-a: ograničite eksterne primaoce, validirajte dinamičke ulaze i nadgledajte obrasce nalik prompt-injection-u.
- Uspostavite governance životnog ciklusa: inventarišite agente, uklonite ili dodelite novog owner-a orphaned agentima i povucite neaktivne veze/akcije.
Ako konfiguraciju agenata tretirate kao deo svog bezbednosnog stanja—i kontinuirano „lovite“ ove obrasce—možete smanjiti izloženost pre nego što napadači operacionalizuju zloupotrebu.
Trebate pomoć sa Security?
Naši stručnjaci mogu vam pomoći da implementirate i optimizujete vaša Microsoft rešenja.
Razgovarajte sa stručnjakomBudite u toku sa Microsoft tehnologijama