Udostępnij przez


Możliwości platformy tożsamości agenta dla agenta 365

Ważne

Aby uzyskać wczesny dostęp do programu Microsoft Agent 365, musisz być częścią programu Frontier w wersji zapoznawczej. Usługa Frontier łączy Cię bezpośrednio z najnowszymi innowacjami firmy Microsoft dotyczącymi sztucznej inteligencji. Wersje zapoznawcze platformy Frontier podlegają istniejącym warunkom obowiązywania wersji zapoznawczej umów klienta. Ponieważ te funkcje są nadal opracowywane, ich dostępność i możliwości mogą ulec zmianie w miarę upływu czasu.

Dowiedz się więcej o możliwościach programu Microsoft Agent 365 zapewnianych przez firmę Microsoft Entra na potrzeby tożsamości agenta.

Rejestr agentów i zarządzanie nim

Identyfikator programu Microsoft Entra Agent konsoliduje wszystkich agentów w jednym rejestrze. Możesz utworzyć pełny spis wszystkich agentów w organizacji i zarządzać nimi w Centrum administracyjne platformy Microsoft 365. Rejestr agentów ułatwia:

  • Zarządzanie cyklem życia: zarządzaj agentami od tworzenia za pośrednictwem środowiska uruchomieniowego i dezaktywacji. Przypisz sponsorów i menedżerów do ciągłego monitorowania.
  • Zabezpieczenia zdefiniowane przez dział IT: określ, kto może tworzyć, dołączać i zarządzać agentami. Zdefiniuj standardowe zasady zabezpieczeń przy użyciu strategii tożsamości agenta, aby przyspieszyć wdrażanie ze wstępnie zdefiniowanymi zabezpieczeniami.

Obserwowanie i zgodność

Zapewnianie wglądu specyficznego dla roli w przypadku agentów i ich akcji. Bądź zgodny i gotowy do inspekcji dzięki szczegółowym możliwościom rejestrowania i raportowania. Uzyskaj wgląd w wydajność, jakość i szybkość i skuteczność agenta w celu ukończenia danego zadania.

  • Możliwość obserwowania specyficznego dla roli: zapewnia możliwość obserwowania specyficznego dla roli agentów i ich działań odpowiednim osobom z odpowiednim widokiem floty agentów i priorytetowymi metrykami dla każdej roli.
  • Typy pierwotne systemu: Uzyskaj spójny nadzór agenta współzadzielonego międzyfunkcyjnych przy użyciu elementów pierwotnych systemu, takich jak rejestr pojedynczego agenta, ujednolicony schemat śledzenia, spójne rejestrowanie, strategie agentów, szablony zasad i udostępnione sygnały.

Bezpieczeństwo danych i dostępu

Ochrona zasobów za pomocą dostępu warunkowego i wymuszanie dostępu z najniższymi uprawnieniami. Gdy agenci tworzą i używają danych w swoich przepływach pracy, należy chronić poufne dane przed nadmiernym udostępnianiem i zapobiegać wyciekom i ryzykownemu zachowaniu agenta.

  • Dostęp warunkowy: wymuszanie decyzji dotyczących dostępu w czasie rzeczywistym, inteligentnych decyzji dotyczących dostępu na podstawie kontekstu agenta, zdefiniowanych warunków dostępu i zasobu, do którego próbujesz uzyskać dostęp.
  • Zarządzanie dostępem: wymuszanie dostępu z najniższymi uprawnieniami przez przyznanie agentom uprawnień dostępu tylko do aplikacji i zasobów, których potrzebują do wykonania zadań.

Stan i ochrona przed zagrożeniami

Ochrona agentów przed zagrożeniami za pomocą podejścia do ochrony w głębi systemu. Blokuj ryzykownych agentów, odfiltruj złośliwy ruch i szybko reagują na ataki.

Ochrona środowiska uruchomieniowego: używaj analizy opartej na sztucznej inteligencji, aby blokować ataki polegających na wstrzyknięciu monitów i zapobiegać eksfiltracji danych w czasie rzeczywistym.