Nota
El acceso a esta página requiere autorización. Puede intentar iniciar sesión o cambiar directorios.
El acceso a esta página requiere autorización. Puede intentar cambiar los directorios.
Nota:
La versión preliminar Frontier de mayo de 2026 de Microsoft Agent 365 tiene como objetivo ofrecer una base segura y transparente para los agentes con sus propias identidades de usuario. Esta base incluye el cumplimiento de las soluciones de seguridad empresariales existentes, como el acceso condicional, las barreras de información y las etiquetas de confidencialidad.
Estas funcionalidades reflejan la posición actual del producto de Microsoft y están diseñadas para admitir la colaboración segura y alineada con directivas con agentes de inteligencia artificial. La versión preliminar de Frontier ayuda a las organizaciones a evaluar estos agentes en escenarios reales al tiempo que mantiene el control sobre el acceso y el uso compartido de contenido.
A medida que avanza la versión preliminar, Microsoft continúa recopilando comentarios y refinando las instrucciones para garantizar que todos los agentes satisfagan las necesidades de los clientes empresariales, equilibrando la innovación con confianza y cumplimiento.
Los agentes de inteligencia artificial actúan, usan herramientas e interactúan con el contenido mediante diferentes modelos de permisos. En Microsoft 365, tres patrones de acceso definen cómo lo hace un agente: 1) actuar en nombre de un usuario, 2) actuar como una aplicación y 3) actuar con su propia identidad de usuario. Estos modos determinan el ámbito, el control y la gobernanza del acceso del agente a las herramientas, las acciones y el contenido. Los agentes de IA que operan con su propia identidad se pueden agregar a superficies de colaboración como Teams, Outlook, documentos de Office, SharePoint y OneDrive. En estas superficies de producto, los usuarios participan con su identidad asignada.
| Tipo de acceso del agente | Detalles |
|---|---|
| Actuar en nombre de los usuarios (acceso delegado) | Efímero/tiempo de solicitud |
| Agente de aplicación | Limitado por permisos |
| Identidad de usuario del agente (acceso propio) | Acceso persistente y acumulado |
Un agente que opera con su propia identidad desbloquea nuevos flujos de trabajo eficaces, pero también presenta nuevas consideraciones para el acceso y el uso compartido de contenido. En este documento se describe el enfoque actual de Microsoft para garantizar que un agente que opera en su propia identidad se adhiere a las directivas de seguridad de datos existentes sin poner en peligro la gobernanza empresarial. Esta característica se centra en permitir que estos agentes impulsen mejoras significativas de productividad para los usuarios, al tiempo que mantienen la transparencia, el control de usuarios y la alineación con las directivas de plataforma. El objetivo es permitir que las organizaciones se beneficien de estos agentes, equilibrando el riesgo sin introducir fricciones innecesarias ni un comportamiento excesivo del agente.
Principios fundamentales
Las siguientes funcionalidades describen los principios clave con el Agente 365:
- Los agentes que operan en sus propias identidades de usuario usan marcos de identidad existentes (Entra ID y OAuth). Se rigen por los mismos mecanismos de directiva empresarial que los usuarios, incluidos el acceso condicional, las barreras de información y las etiquetas de confidencialidad.
- Microsoft no impone cómo se crean estos agentes para asociados de terceros. Específicamente, Agent 365 es independiente de la plataforma y no impone el comportamiento en tiempo de ejecución. En su lugar, proporciona barreras de protección de identidad, directiva y observabilidad que se pueden configurar en el Centro de administración de Microsoft 365.
- Las plataformas de creación de agentes propias de primer nivel, como Copilot Studio, Foundry y Agent Builder de Microsoft, proporcionan instrucciones y sus propios controles para ayudar a los desarrolladores a implementar prácticas seguras de creación de agentes y compartición de contenido.
- Si un agente no admite controles necesarios del Agente 365, el equipo de TI puede deshabilitarlo. Este enfoque crea la tensión correcta para una integración más profunda sin aplicar un modelo único para todos.
Comportamiento del acceso al contenido
Los agentes que operan en sus propias identidades difieren de los agentes de acceso delegados tradicionales de una manera clave: funcionan con su propia identidad y ámbito de acceso. Esto significa lo siguiente con agentes del Agente 365:
- Los agentes solo tienen acceso al contenido y los recursos que se comparten con ellos.
- Es posible que los agentes tengan acceso al contenido que no todos los participantes de una conversación estén autorizados a ver.
- Cualquier persona que pueda interactuar con estos agentes podría recibir respuestas basadas en el acceso total del agente, a menos que haya límites de protección.
- Cualquier usuario puede compartir contenido con estos agentes, como cargar un archivo o reenviar un correo electrónico, al que posteriormente se puede hacer referencia en respuestas a otros usuarios.
Cómo se rige el acceso
Para mitigar estos riesgos, Microsoft aplica una estrategia en capas:
- Cumplimiento de identidades y directivas: estos agentes se rigen por las mismas directivas de identidad y acceso que los usuarios, evaluando permisos, etiquetas y directivas. Por ejemplo, los agentes del Agente 365 usan barreras de información y acceso condicional.
- Filtrado de contexto: para agentes preconfigurados como el Agente de Desarrollo de Ventas de Microsoft, el contexto se ajusta fuera del modelo para garantizar que solo se utilice la información pertinente y adecuada en las respuestas. Por ejemplo, al responder a un cliente, el contexto del agente se filtra para excluir datos de trato no relacionados o confidenciales.
Niveles de protección de plataforma
| Plataforma o herramienta | Enfoque de barrera de protección | Detalles |
|---|---|---|
| Microsoft Entra ID | Identidad y acceso | Proporciona el marco de identidad subyacente (identidades de agente, autenticación, acceso condicional) que rige cómo los agentes acceden a los recursos. |
| Microsoft Purview | Protección de datos y cumplimiento normativo | Habilita etiquetas de confidencialidad, prevención de pérdida de datos (DLP) y barreras de información. Estas señales de directiva se evalúan cuando los agentes acceden y comparten contenido. |
| Agente 365 | Identidad, directiva y observabilidad | Envuelve a los agentes con gobernanza, pero no controla el comportamiento interno. |
| Copilot Studio | Plantillas seguras por diseño | Incluye patrones HITL, conciencia sobre etiquetas y uso compartido seguro. |
| Inteligencia laboral | Guía más aplicación en tiempo de ejecución (donde sea factible) | Ofrece API y límites de protección centralizados para agentes que usan este entorno de ejecución. |
| agentes creados por Microsoft | Aplicación en tiempo de ejecución | Microsoft busca que los agentes hagan cumplir las comprobaciones de acceso en tiempo de ejecución. |
Se espera que los agentes que no Microsoft sigan las instrucciones y los procedimientos recomendados de Microsoft. Si un agente que no es de Microsoft no admite los controles necesarios del Agente 365, el agente se puede bloquear mediante TI en el Centro de administración de Microsoft 365. Microsoft proporciona señales de plataforma (metadatos de etiqueta) para admitir un comportamiento seguro, pero no aplica el comportamiento en tiempo de ejecución para agentes que no son de Microsoft.
Introducción
Estas son sugerencias para ayudarle a empezar a trabajar con el Agente 365:
- Si está interesado en usar un agente con su propia identidad de usuario, consulte a su TI o administrador sobre qué agentes están disponibles y aprobados en su organización.
- Revise las directrices internas o la formación que proporciona su organización sobre la inteligencia artificial y el control de datos.
- Comience con interacciones de bajo riesgo. Por ejemplo, haga que el agente trabaje con contenido que se pueda compartir públicamente o que no sea sensible para familiarizarse con su comportamiento antes de confiarle tareas más confidenciales.