Compartilhar via


Entenda como o conteúdo é compartilhado com os agentes no Microsoft 365

Importante

Você precisa fazer parte do programa de prévia Frontier para obter acesso antecipado ao Microsoft Agent 365. A Frontier conecta você diretamente às mais recentes inovações de IA da Microsoft. Prévias da Frontier estão sujeitas aos termos de pré-visualização existentes dos seus contratos com clientes. Como esses recursos ainda estão em desenvolvimento, sua disponibilidade e capacidades podem mudar ao longo do tempo.

O Microsoft Agent 365 traz agentes com IA que trabalham junto com você nas ferramentas de produtividade e colaboração do Microsoft 365. Depois que você adiciona um agente à sua organização, como ao criar um a partir da loja do Teams, ele pode participar de cenários de trabalho do dia a dia. Você também pode adicionar agentes aos canais do Teams, grupos de conversa, discussões de e-mail, documentos compartilhados e bancos de dados empresariais. Eles podem processar informações, armazená-las e gerar novos conteúdos ou respostas com base no que você compartilha.

Enquanto os agentes aumentam a produtividade respondendo perguntas, redigindo conteúdo, automatizando tarefas e assim por diante, eles também herdam qualquer conteúdo que você compartilhe com eles. Isso significa que um agente pode reutilizar ou expor esse conteúdo de maneiras que você não espera. É importante entender como os agentes acessam as informações e os riscos potenciais de compartilhar conteúdo sensível com eles. A Microsoft fornece certos controles e avisos para ajudar você a usar os agentes de forma responsável.

Trate os agentes como colaboradores públicos e compartilhe o conteúdo com cautela.

Aviso

O conteúdo que você compartilha com um agente, como arquivos, histórico de conversas ou e-mails, pode ser resumido ou incluído nas respostas do agente a outros usuários, até mesmo àqueles indivíduos que originalmente não tinham acesso a esse conteúdo. Esse risco se aplica independentemente dos rótulos de sensibilidade ou das permissões impostas ao conteúdo.

Este artigo explica como os agentes acessam o conteúdo do Microsoft 365, fornece exemplos de comportamento de agentes em vários aplicativos e lista salvaguardas e melhores práticas para proteger seus dados. Também aborda como outras pessoas da sua organização podem interagir com um agente que você adicionou e quais medidas de transparência estão em vigor.

Padrões de acesso a agentes

Os agentes usam diferentes modos para acessar o conteúdo. No Agente 365, existem três padrões de acesso (ou modos de operação). Esses padrões definem de quem o agente usa as permissões ao acessar dados.

  • Agente assistido (Em nome de, OBO): Neste modo, um agente atua em nome de um usuário específico. O agente usa as credenciais e permissões desse usuário para acessar o conteúdo, como se ele estivesse impulsionando as ações do agente. Muitos agentes atuais atuam assim hoje. Por exemplo, se você usa um agente no chat do Teams com o OBO, ele só pode ver e fazer o que você pode. Agentes de aplicativos assistidos exigem que você, o usuário, consinta para que o agente acesse seus dados em seu nome. Por exemplo, quando você faz login e aprova certas permissões para o agente.

  • Aplicativo autônomo: Nesse padrão, o agente atua como uma aplicação independente com seus próprios privilégios. O agente não depende das credenciais de nenhum usuário durante a execução. Em vez disso, possui uma identidade de aplicação (ID de cliente) no Microsoft Entra ID, com permissões específicas de API que um administrador aprova. Isso é análogo a uma aplicação de serviço ou daemon. Por exemplo, um agente com 'acesso de leitura' a um site SharePoint e permissão de 'enviar como' em uma caixa de correio. O agente usa essas permissões do app, não a conta de uma pessoa em particular. Agentes autônomos exigem consentimento ou aprovação do administrador porque o agente pode acessar diretamente os dados de vários usuários. As organizações mitigam riscos concedendo apenas os privilégios mínimos necessários (princípio do privilégio mínimo) e podendo desativar ou monitorar o agente conforme necessário.

  • Usuário autônomo: Este é um novo padrão introduzido com o Agente 365. Aqui, o agente tem uma identidade de usuário no seu diretório. O agente faz login como ele mesmo, pode ser atribuído ao Teams, adicionado a grupos, ter um endereço de e-mail, e assim por diante, como qualquer usuário. Você pode pensar nisso como um agente sendo um membro pleno da organização do ponto de vista das permissões. O agente pode acessar o conteúdo compartilhado com ele ou onde foi adicionado. Habilitar tal agente requer uma configuração administrativa. Uma vez que o agente existe, qualquer usuário que tenha acesso a ele (por exemplo, incluindo, mas não se limitando ao gerente de agentes) pode compartilhar conteúdo com ele ou adicioná-lo a locais. Cada ação de compartilhamento é um momento de consentimento. O padrão de usuário autônomo é poderoso porque se assemelha mais à adição de um funcionário – com a persistência de acesso correspondente que isso implica e a capacidade de extrapolar conteúdo compartilhado em larga escala.

Como os agentes acessam o conteúdo

Os agentes só acessam o conteúdo que você compartilha com eles. Os cenários comuns incluem:

  • Canais do Teams: Os agentes herdam acesso a todos os recursos do canal, incluindo postagens existentes e futuras, arquivos e transcrições de reuniões.
  • Grupos de conversa: Os agentes podem ler o histórico do chat (dependendo de quanto histórico você incluir, como adicionar uma nova pessoa) e todos os arquivos ou links compartilhados nesse chat. O agente também pode acessar atualizações ao vivo conforme a conversa avança.
  • E-mails: Quando você copia um agente, ele tem acesso ao tópico completo e seus anexos.
  • Arquivos: Compartilhar um arquivo ou pasta concede acesso persistente até ser revogado.
  • Microsoft Dataverse: Agentes com funções de segurança concedidas podem acessar dados estruturados de negócios.

Riscos de compartilhar conteúdo com um agente

  • Expor conteúdo para públicos não pretendidos. Os agentes podem resumir conteúdos para usuários que não têm acesso original.
  • Ressurgir conteúdo antigo ou esquecido.
  • Acesso persistente a arquivos compartilhados.
  • Vazamento de dados cruzados. Agentes podem fazer a ponte entre dados entre funções ou departamentos.
  • Sem julgamento humano sobre conteúdo sensível.

Proteções internas

  • Etiquetas de sensibilidade protegem arquivos, mas não resumos.
  • Limites de permissão impedem o acesso a conteúdo não compartilhado.
  • Os registros de auditoria acompanham as ações dos agentes.
  • Controles de administrador governam a criação e o acesso aos agentes.
  • Avisos de usuários aparecem nos pontos de compartilhamento.
  • A aplicação da política se aplica por meio de regras de prevenção de perda de dados (DLP) e conformidade.

Confiança e transparência

  • Os agentes estão claramente rotulados na interface.
  • Este conteúdo é gerado por IA.
  • As primeiras interações incluem avisos.
  • Os dados permanecem dentro dos limites de conformidade com o Microsoft 365.
  • Administradores podem revogar o acesso do agente a qualquer momento.

Melhores práticas para colaborar com agentes

  • Se você tem interesse em usar um agente, consulte seu TI ou administrador sobre quais agentes estão disponíveis e aprovados na sua organização.

  • Revise diretrizes internas ou treinamentos que sua organização oferece sobre IA e tratamento de dados.

  • Comece com interações de baixo risco. Por exemplo, faça o agente trabalhar com conteúdo publicamente compartilhável ou não sensível, para se sentir confortável com seu comportamento antes de confiar a ele tarefas mais sensíveis.