Verstehen, wie Inhalte mit Agents in Microsoft 365 geteilt werden

Hinweis

Die Preview von Microsoft Agent 365 im Mai 2026 konzentriert sich auf die Bereitstellung einer sicheren und transparenten Grundlage für Agenten mit ihren eigenen Benutzeridentitäten. Diese Grundlage umfasst die Einhaltung vorhandener Unternehmenssicherheitslösungen wie bedingten Zugriff, Informationsbarrieren und Vertraulichkeitsbezeichnungen.

Diese Funktionen spiegeln den aktuellen Produktstatus Microsoft wider und sind darauf ausgelegt, eine sichere, richtlinienorientierte Zusammenarbeit mit KI-Agents zu unterstützen. Die Frontier Preview hilft Organisationen, diese Agents in realen Szenarien auszuwerten und gleichzeitig die Kontrolle über den Zugriff und die Freigabe von Inhalten aufrechtzuerhalten.

Wenn die Vorschau voranschreitet, sammelt Microsoft weiterhin Feedback und verfeinert Richtlinien, um sicherzustellen, dass alle Agenten die Bedürfnisse von Unternehmenskunden erfüllen und die Innovation mit Vertrauen und Compliance ausgleichen.

KI-Agents agieren, verwenden Tools und interagieren mit Inhalten mithilfe verschiedener Berechtigungsmodelle. In Microsoft 365 definieren drei Zugriffsmuster, wie ein Agent dies tut: 1) handeln im Namen eines Benutzers, 2) als Anwendung und 3) mit seiner eigenen Benutzeridentität. Diese Modi bestimmen den Umfang, die Kontrolle und die Governance des Agentzugriffs auf Tools, Aktionen sowie Inhalte. KI-Agents, die mit ihrer eigenen Identität arbeiten, können zu Plattformen für Zusammenarbeit wie Teams, Outlook, Office-Dokumente, SharePoint und OneDrive hinzugefügt werden. In diesen Produktoberflächen nehmen sie mit ihrer eigenen zugewiesenen Identität teil.

Agent-Zugriffstyp Einzelheiten
Handeln im Namen von Benutzern (Delegierter Zugriff) Vergänglich/Anforderungszeit
Appagent Eingeschränkt durch Berechtigungen
Agent-Benutzeridentität (eigener Zugriff) Persistenter, akkumulativer Zugriff

Ein Agent, der mit seiner eigenen Identität arbeitet, schaltet leistungsstarke neue Workflows frei, erfordert jedoch auch neue Überlegungen hinsichtlich des Zugriffs auf und der Freigabe von Inhalten. Dieses Dokument beschreibt den aktuellen Ansatz Microsoft, um sicherzustellen, dass ein Agent, der in seiner eigenen Identität arbeitet, den vorhandenen Datensicherheitsrichtlinien entspricht, ohne die Unternehmensgovernance zu beeinträchtigen. Diese Features konzentrieren sich auf die Aktivierung dieser Agents, um sinnvolle Produktivitätsgewinne für Benutzer zu fördern und gleichzeitig Transparenz, Benutzersteuerung und Ausrichtung mit Plattformrichtlinien aufrechtzuerhalten. Das Ziel besteht darin, Organisationen zu befähigen, von diesen Agenten zu profitieren, Risiken auszugleichen, ohne unnötige Reibung oder übermäßige Kontrolle des Agentenverhaltens einzuführen.

Wichtige Grundsätze

Die folgenden Funktionen beschreiben die wichtigsten Prinzipien mit Agent 365:

  • Agents, die in ihren eigenen Benutzeridentitäten arbeiten, verwenden vorhandene Identitätsframeworks (Entra ID und OAuth). Sie unterliegen denselben Unternehmensrichtlinienmechanismen wie Benutzer, einschließlich bedingtem Zugriff, Informationsbarrieren und Vertraulichkeitsbezeichnungen.
  • Microsoft erzwingt nicht, wie diese Agenten für Drittanbieter-Partner entwickelt werden. Insbesondere Agent 365 ist plattformunabhängig und erzwingt kein Laufzeitverhalten. Stattdessen werden Identitäts-, Richtlinien- und Observierbarkeitsschutzschienen bereitgestellt, die im Microsoft 365 Admin Center eingerichtet werden können.
  • Microsofts eigene Agent-Building-Plattformen wie Copilot Studio, Foundry und Agent Builder bieten Anleitungen und eigene Steuerelemente, die Entwicklern helfen, sichere Agent-Erstellungs- und Inhaltsfreigabepraktiken zu implementieren.
  • Wenn ein Agent die erforderlichen Agent 365-Steuerelemente nicht unterstützt, kann er von der IT deaktiviert werden. Dieser Ansatz schafft die richtigen Rahmenbedingungen für eine tiefere Integration, ohne ein Einheitsmodell anzuwenden.

Verhalten des Inhaltszugriffs

Agents, die in ihren eigenen Identitäten arbeiten, unterscheiden sich von herkömmlichen delegierten Zugriffs-Agents auf eine zentrale Weise: Sie arbeiten mit ihrem eigenen Identitäts- und Zugriffsumfang. Dies bedeutet Folgendes mit Agent 365-Agents:

  • Agents haben nur Zugriff auf die Inhalte und Ressourcen, die für sie freigegeben werden.
  • Agents haben möglicherweise Zugriff auf Inhalte, die nicht alle Teilnehmer einer Unterhaltung sehen dürfen.
  • Jede Person, die mit diesen Agents interagieren kann, erhält möglicherweise Antworten auf der Grundlage des vollen Zugriffs des Agenten – es sei denn, es sind Schutzmaßnahmen vorhanden.
  • Jeder Benutzer kann Inhalte für diese Agents freigeben, z. B. das Hochladen einer Datei oder das Weiterleiten einer E-Mail, auf die später in Antworten auf andere Personen verwiesen wird.

Wie der Zugriff gesteuert wird

Um diese Risiken zu mindern, wendet Microsoft eine mehrschichtige Strategie an:

  • Identitäts- und Richtlinienerzwingung: Diese Agents unterliegen denselben Identitäts- und Zugriffsrichtlinien wie Benutzer, bewerten Berechtigungen, Bezeichnungen und Richtlinien. Agent 365-Agents verwenden beispielsweise Informationsbarrieren und bedingten Zugriff.
  • Kontextfilterung: Für vorgefertigte Agenten wie den Sales Development Agent von Microsoft wird der Kontext außerhalb des Modells vereinfacht, um sicherzustellen, dass nur relevante und geeignete Informationen in Antworten verwendet werden. Wenn Sie z. B. auf einen Kunden reagieren, wird der Kontext des Agents gefiltert, um nicht verknüpfte oder vertrauliche Dealdaten auszuschließen.

Plattformschutzebenen

Plattform oder Tool Guardrail-Ansatz Einzelheiten
Microsoft Entra ID Identität und Zugriff Stellt das zugrunde liegende Identitätsframework (Agentidentitäten, Authentifizierung, bedingter Zugriff) bereit, das steuert, wie Agents auf Ressourcen zugreifen.
Microsoft Purview Durchsetzung von Datenschutz und Compliance Ermöglicht Vertraulichkeitsbezeichnungen, Verhinderung von Datenverlust (Data Loss Prevention, DLP) und Informationsbarrieren. Diese Richtliniensignale werden ausgewertet, wenn Agents auf Inhalte zugreifen und Inhalte freigeben.
Agent 365 Identität, Richtlinie und Beobachtbarkeit Umschließt die agents mit Kontrollmaßnahmen, steuert jedoch nicht ihr internes Verhalten.
Copilot Studio Secure by Design-Vorlagen Umfasst HITL, Kennzeichnungsbewusstsein und sichere Freigabemuster.
Arbeit IQ Anleitungen plus Laufzeiterzwingung (sofern möglich) Bietet APIs und zentralisierte Schutzschienen für Agents mit dieser Laufzeit.
Von Microsoft erstellte Agents Laufzeitüberprüfung Microsoft-Agenten versuchen, zur Laufzeit Zugriffsüberprüfungen zu erzwingen.

Es wird erwartet, dass Nicht-Microsoft-Agenten den Anleitungen und bewährten Methoden von Microsoft folgen. Wenn ein Nicht-Microsoft Agent die erforderlichen Agent 365-Steuerelemente nicht unterstützt, kann der Agent von der IT im Microsoft 365 Admin Center blockiert werden. Microsoft stellt Plattformsignale (Bezeichnungsmetadaten) bereit, um das sichere Verhalten zu unterstützen, erzwingt jedoch kein Laufzeitverhalten für Nicht-Microsoft-Agents.

Erste Schritte

Hier finden Sie Tipps, die Ihnen bei den ersten Schritten mit Agent 365 helfen:

  • Wenn Sie an der Verwendung eines Agents mit einer eigenen Benutzeridentität interessiert sind, wenden Sie sich an Ihre IT oder Ihren Administrator darüber, welche Agents in Ihrer Organisation verfügbar und genehmigt sind.
  • Überprüfen Sie interne Richtlinien oder Schulungen, die Ihre Organisation für KI- und Datenverarbeitung bereitstellt.
  • Beginnen Sie mit Interaktionen mit geringem Risiko. Lassen Sie den Agenten beispielsweise mit öffentlich zugänglichen oder nicht sensiblen Inhalten arbeiten, um sein Verhalten kennenzulernen, bevor Sie ihm sensiblere Aufgaben anvertrauen.