Delen via


Begrijpen hoe inhoud wordt gedeeld met agenten in Microsoft 365

Belangrijk

U moet deelnemen aan het preview-programma Frontier om vroegtijdige toegang te krijgen tot Microsoft Agent 365. Frontier verbindt u rechtstreeks met de nieuwste AI-innovaties van Microsoft. Op Frontier-previews zijn de bestaande preview-voorwaarden van uw klantovereenkomsten van toepassing. Omdat deze functies nog in ontwikkeling zijn, kunnen de beschikbaarheid en mogelijkheden hiervan na verloop van tijd veranderen.

Microsoft Agent 365 biedt u AI-agenten om mee samen te werken in de hulpprogramma's voor productiviteit en samenwerking van Microsoft 365. Nadat u een agent aan uw organisatie hebt toegevoegd, bijvoorbeeld door er een te maken vanuit de Teams Store, kan deze deelnemen aan alledaagse werkscenario's. U kunt ook agenten toevoegen aan Teams-kanalen, groepschats, e-mailthreads, gedeelde documenten en zakelijke databases. Ze kunnen informatie verwerken, deze opslaan en nieuwe inhoud of antwoorden genereren op basis van wat u deelt.

Terwijl agenten de productiviteit verhogen door vragen te beantwoorden, inhoud op te stellen, taken te automatiseren, enzovoort, nemen ze ook alle inhoud over die u met hen deelt. Dit betekent dat een agent die inhoud mogelijk opnieuw gebruikt of beschikbaar maakt op manieren die u niet verwacht. Het is belangrijk om te begrijpen hoe agenten toegang krijgen tot informatie en wat de mogelijke risico's zijn van het delen van gevoelige inhoud met agenten. Microsoft biedt bepaalde contolemechanismen en waarschuwingen om u te helpen agenten op verantwoorde wijze te gebruiken.

Behandel agenten als openbare samenwerkers en ga zorgvuldig te werk als u inhoud met hen deelt.

Waarschuwing

De inhoud die u deelt met een agent, zoals bestanden, een chatgeschiedenis of e-mailberichten, kan worden samengevat of opgenomen in de antwoorden van de agent op andere gebruikers, zelfs personen die oorspronkelijk geen toegang hebben tot die inhoud. Dit risico geldt ongeacht gevoeligheidslabels of machtigingen die voor de inhoud zijn ingesteld.

In dit artikel wordt uitgelegd hoe agenten toegang krijgen tot inhoud in Microsoft 365, worden voorbeelden van agentgedrag in verschillende apps gegeven en worden waarborgen en aanbevolen procedures voor het beveiligen van uw gegevens weergegeven. Ook wordt beschreven hoe anderen in uw organisatie kunnen communiceren met een agent die u hebt toegevoegd en welke transparantiemaatregelen er zijn.

Toegangspatronen voor agenten

Agenten gebruiken verschillende modi om toegang tot inhoud te krijgen. In Agent 365 zijn er drie toegangspatronen (of bedrijfsmodi). Deze patronen bepalen wiens machtigingen de agent gebruikt bij het openen van gegevens.

  • Ondersteunde agent (OBO of namens): in deze modus handelt een agent namens een specifieke gebruiker. De agent gebruikt de referenties en machtigingen van die gebruiker om toegang te krijgen tot inhoud, alsof de gebruiker de acties van de agent aanstuurt. Veel bestaande agenten werken nu op deze manier. Als u bijvoorbeeld een agent in Teams-chat gebruikt met OBO, kan deze alleen zien en doen wat u kunt. Voor ondersteunde app-agenten moet u, de gebruiker, toestemming geven voor de agent die namens u toegang heeft tot uw gegevens. Dit geldt bijvoorbeeld wanneer u zich aanmeldt en bepaalde machtigingen voor de agent goedkeurt.

  • Autonome app: in dit patroon fungeert de agent als een onafhankelijke toepassing met eigen bevoegdheden. De agent is tijdens runtime niet afhankelijk van de referenties van één gebruiker. In plaats daarvan heeft deze een toepassings-id (client-id) in Microsoft Entra ID met specifieke API-machtigingen die een beheerder goedkeurt. Dit is vergelijkbaar met een service- of daemon-toepassing. Een agent kan bijvoorbeeld leestoegang tot een SharePoint-site en de machtiging Verzenden als voor een postvak hebben. De agent gebruikt deze app-machtigingen, niet het account van één persoon. Autonome agenten vereisen de toestemming of goedkeuring van een beheerder omdat de agent rechtstreeks toegang tot de gegevens van meerdere gebruikers kan hebben. Organisaties beperken risico's door alleen de minimaal benodigde bevoegdheden toe te kennen (principe van minimale bevoegdheden) en door de agent indien nodig te kunnen uitschakelen of bewaken.

  • Autonome gebruiker: dit is een nieuw patroon dat is geïntroduceerd in Agent 365. Hier heeft de agent een gebruikersidentiteit in uw directory. De agent meldt zich aan als zichzelf en kan worden toegewezen aan Teams en groepen, een e-mailadres hebben, enzovoort, net als elke andere gebruiker. U kunt de agent op het gebied van machtigingen beschouwen als een volwaardig lid van de organisatie. De agent heeft toegang tot inhoud die met de agent wordt gedeeld of waar deze is toegevoegd. Voor het inschakelen van een dergelijke agent moeten administratieve instellingen worde geconfigureerd. Zodra de agent bestaat, kan elke gebruiker met toegang tot die agent (bijvoorbeeld inclusief maar niet beperkt tot de agentmanager) inhoud met deze agent delen of toevoegen aan locaties. Elke dergelijke actie voor delen is een toestemmingsmoment. Het autonome gebruikerspatroon is krachtig omdat dit het meest lijkt op het toevoegen van een werknemer, met de bijbehorende toegangspersistentie die impliceert en de mogelijkheid om gedeelde inhoud op schaal te extrapoleren.

Hoe agenten toegang krijgen tot inhoud

Agenten hebben alleen toegang tot inhoud die u met hen deelt. Veelvoorkomende scenario's voor delen zijn onder meer:

  • Teams-kanalen: agenten nemen de toegang over voor alle kanaalbronnen, inclusief bestaande en toekomstige berichten, bestanden en transcripties van vergaderingen.
  • Groepschats: agenten kunnen de chatgeschiedenis lezen (afhankelijk van de hoeveelheid geschiedenis die u opneemt, zoals het toevoegen van een nieuwe persoon) en alle bestanden of koppelingen die in die chat worden gedeeld. De agent heeft ook toegang tot live updates wanneer het gesprek wordt voortgezet.
  • E-mailberichten: wanneer u een agent toevoegt in CC, krijgt de agent toegang tot de volledige thread en de bijbehorende bijlagen.
  • Bestanden: het delen van een bestand of map verleent permanente toegang totdat deze wordt ingetrokken.
  • Microsoft Dataverse: agenten met beveiligingsrollen hebben toegang tot gestructureerde zakelijke gegevens.

Risico's van het delen van inhoud met een agent

  • Inhoud zichtbaar maken voor onbedoelde doelgroepen. Agenten kunnen inhoud samenvatten voor gebruikers die geen toegang hebben tot het origineel.
  • Oude of vergeten inhoud wordt weergegeven.
  • Permanente toegang tot gedeelde bestanden.
  • Gegevenslekken tussen gegevens. Agenten kunnen gegevens tussen functies of afdelingen overdragen.
  • Geen menselijke beoordeling van gevoelige inhoud.

Ingebouwde beveiligingen

  • Vertrouwelijkheidslabels beveiligen bestanden, maar niet samenvattingen.
  • Machtigingsgrenzen verhinderen de toegang tot niet-gedeelde inhoud.
  • In auditlogboeken worden agentacties gevolgd.
  • Beheerderscontroles bepalen het maken en openen van agenten.
  • Gebruikerswaarschuwingen worden weergegeven op punten voor delen.
  • De afdwinging van beleid wordt toegepast door middel van de preventie van gegevensverlies (DLP) en nalevingsregels.

Vertrouwen en transparantie

  • Agenten worden duidelijk gelabeld in de gebruikersinterface.
  • Door AI gegenereerde inhoud wordt als zodanig aangemerkt.
  • Eerste interacties omvatten waarschuwingen.
  • Gegevens blijven binnen microsoft 365-nalevingsgrenzen.
  • Beheerders kunnen de toegang voor agenten op elk moment intrekken.

Aanbevolen procedures voor samenwerking met agenten

  • Als u geïnteresseerd bent in het gebruik van een agent, neemt u contact op met uw IT-team of beheerder over welke agenten beschikbaar en goedgekeurd zijn in uw organisatie.

  • Bekijk interne richtlijnen of volg training die uw organisatie biedt over AI en gegevensverwerking.

  • Begin met interacties met een laag risico. Laat de agent bijvoorbeeld werken met openbaar deelbare of niet-gevoelige inhoud om vertrouwd te worden met het gedrag van de agent voordat u deze vertrouwt met gevoeligere taken.