Notitie
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen u aan te melden of de directory te wijzigen.
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen de mappen te wijzigen.
In deze fase legt u een robuust fundament voor het beveiligen en beheren van uw Copilot-omgevingen. Fase 2 richt zich op het creëren van een omgevingsstrategie, het implementeren van geavanceerde beveiligingsmaatregelen en het waarborgen van goed bestuur ter ondersteuning van ontwikkelings-, test- en productieworkflows. Door deze richtlijnen te volgen, kunt u de gegevens van uw organisatie beschermen, het Application Lifecycle Management (ALM) stroomlijnen en het gebruik van generatieve AI-functies optimaliseren, terwijl u toch voldoet aan het organisatiebeleid.
Omgevingsstrategie
Omgevingsisolatie: Maak een omgevingsstrategie voor uw organisatie en beheer afzonderlijke omgevingen voor ontwikkeling, testen en productie. Bepaal Beleid ter voorkoming van gegevensverlies (DLP) voor elke omgeving. Zorg ervoor dat elke Copilot-maker zijn eigen ontwikkelomgeving gebruikt voor het maken van Copilot-agenten door functies zoals omgevingsroutering in te schakelen.
ALM-proces: Implementeer een gedegen proces voor levenscyclusbeheer van toepassingen binnen uw organisatie en bouw implementatiepijplijnen voor versiebeheer van oplossingen en automatisering van implementatie met behulp van in-productpijplijnen of een extern DevOps-platform, zoals Azure DevOps.
Beveiliging en toegangsbeheer
Beveilig uw tenant en omgevingen: Om uw omgevingen en tenant te beveiligen tegen aanvallen, kunt u overwegen om functies te gebruiken en in te schakelen zoals:
- Lockbox
- Dataverse-controle
- IP-firewall
- IP-cookiebinding
Netwerkbeveiliging: Om de openbare blootstelling van eindpunten die door uw Copilot-agent worden gebruikt te minimaliseren, gebruikt u Azure Virtual Network-ondersteuning, firewalls of service-eindpunten voor de verschillende onderdelen van uw Copilot en de algehele oplossing.
Voorwaardelijke toegang: Pas Microsoft Entra voorwaardelijke toegang toe voor bedrijfsapparaten en -netwerken.
Toegestane verificatie: Stel het toegestane model voor gebruikersverificatie in voor de Copilot-agent binnen uw organisatie (bijvoorbeeld verificatie via Microsoft Entra ID versus handmatige verificatie of geen verificatie vereist). Bepaal daarnaast of u de toegang tot webkanalen wilt beperken of toestaan, zodat u een passend beveiligingsniveau voor uw webkanaal kunt garanderen.
Beperkte gebruikersrechten: Overweeg om de auteursrechten voor Copilot Studio te beperken tot specifieke beveiligingsgroepen om de auteursbevoegdheden te beheren door beveiligingsgroepen te implementeren.
Beveiliging van gegevens en toegang
Geografische gegevenslocatie: Begrijp en beoordeel de beveiliging en geografische gegevenslocatie en gegevenslocaties in Copilot Studio-agenten ten opzichte van de vereisten voor gegevenslocatie en naleving van uw organisatie.
Op rollen gebaseerd toegangsbeheer: Beheerders wordt aangeraden om Power Platform RBAC te gebruiken en beveiligingsgroepen te benutten om de juiste rollen (bijvoorbeeld beheerder, maker of eindgebruiker) toe te wijzen aan elke Copilot Studio-gebruiker in het Power Platform-beheercentrum. Zo wordt het toegangsbeheer in alle omgevingen correct uitgevoerd.
MFA en identiteit: Schakel meervoudige verificatie in voor alle Power Platform- en Copilot-gebruikers via Microsoft Entra ID in uw gehele omgeving om veilige toegang te garanderen.
Minimale bevoegdheden: Beperk agentmachtigingen tot essentiële gegevensbronnen en overweeg het gebruik van een service-principalaccount voor implementatie in de productieomgeving en verificatie van aangepaste connectoren.
Overwegingen voor governance en DLP
DLP-beleid: Stel regels voor preventie van gegevensverlies op omgevings- of tenantniveau voor uw agent om ongebruikte first-party (1P) en third-party (3P) connectoren (zakelijk versus niet-zakelijk) te beperken op basis van het gebruiksscenario en de vereisten van de agent.
Gedeelde verbindingen: Bepaal of Copilot-agenten acties uitvoeren in een gebruikerscontext of een speciaal serviceaccount (Copilot-auteursaccount) om de toegangsrechten van uw Copilot-agent op de juiste manier te beheren.
Delen en kanaalbeheer: Pas beperkingen voor publicatiekanalen toe om ongeoorloofd delen te voorkomen en zorg ervoor dat alle gevoelige gegevens correct worden gelabeld in kennisbronnen.
Generatieve AI-functies
AI-indelingstype: Kies het juiste indelingstype voor uw organisatie. Kies tussen klassieke en generatieve orkestratie op basis van uw specifieke organisatorische en use case-vereisten.
Copilot-agenttypen: Bepaal de juiste agenttriggers voor uw organisatie. Kies voor autonome (trigger-gebaseerde) of conversationele agenten op basis van uw bedrijfsscenario's en het beveiligingsbeleid van uw organisatie.
Model voor conversatietaalbegrip: Kies het model voor taalbegrip dat is toegestaan voor gebruik in uw organisatie. Kies tussen de standaard Microsoft Copilot Studio NLU of aangepast conversatietaalbegrip op basis van uw vereisten, de complexiteit van de gegevens en de beschikbare vaardigheden binnen uw team.
Gerelateerde informatie
- Power Platform-omgevingsstrategie
- Voorwaardelijke toegang met Microsoft Entra
- Informatiebarrières in Microsoft 365