Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Wichtig
Windows 365 für Agents befindet sich in der öffentlichen Vorschauphase. Das Feature befindet sich in der aktiven Entwicklung und kann sich vor der allgemeinen Verfügbarkeit ändern.
Windows 365 für Agents bietet eine Ausführungsumgebung für Agent-Workloads, indem Microsoft Entra Identität, Cloud-PC-Isolation und Microsoft 365-Sicherheitskontrollen kombiniert werden, die end-to-end von Zero Trust Prinzipien gesteuert werden. Jeder Cloud-PC ist Microsoft Entra eingebunden und Microsoft Intune registriert, wodurch Agents vom ersten Tag an eine verwaltete Identität und ein Gerätestatus erhalten. Als MCP-Tool in Agent 365 verfügbar gemacht, erbt es den Sicherheits- und Überwachungspfad der Plattform, wobei Microsoft Defender Bedrohungsschutz bietet und Microsoft Purview Datengovernance und Compliance-Transparenz für jede Agent-Aktion bereitstellt.
Cloud-PCs für Agents sind:
- Gepoolt: Dynamisch aus einem freigegebenen Pool pro Aufgabe zugewiesen.
- Zustandslos: Zurücksetzen nach jeder Agent-Sitzung ohne Zustand
- Programmgesteuert: Zugriff von Agents, nicht von interaktiven Benutzern.
Windows 365 für Agents integriert Identität, Authentifizierung und Gerätevertrauensstellung in jede Agentsitzung, wodurch sichergestellt wird, dass alle Aktionen gesteuert, isoliert und überprüfbar sind. Durch die Verwendung eines Identity-First-, Zero Trust-Ansatzes wird jede Agent-Anforderung mithilfe von Identitäts-, Geräte- und Richtliniensignalen überprüft, wobei Sicherheitskontrollen während des gesamten Sitzungslebenszyklus erzwungen werden.
Warum Identität hier wichtig ist
Identität ist von zentraler Bedeutung dafür, wie Windows 365 für Agents eine sichere Automatisierung im großen Stil ermöglicht.
| Funktion | Was es ermöglicht |
|---|---|
| Ermöglicht sicheres Pooling | Viele Agents teilen sich die Infrastruktur ohne Identitätsfreigabe. |
| Sitzungsbezogener Zugriff | Jede Verbindung wird authentifiziert und von Richtlinien gesteuert. |
| Unterstützt kurzlebige Computeressourcen. | Die Identität wird mit der Sitzung übertragen, nicht mit dem Gerät. |
| Erzwingt isolation | Sitzungen sind unabhängig und werden zwischen den Verwendungen zurückgesetzt. |
| Vollständige Überprüfbarkeit | Jede Aktion geht auf die Identität eines bestimmten Agent-Benutzers zurück. |
Zusammen stellt dieses Modell sicher, dass Agents in großem Umfang in freigegebener, dynamischer Infrastruktur arbeiten können, während sie innerhalb der Unternehmenssicherheits- und Compliancegrenzen vollständig gesteuert bleiben. Agents erhalten den Zugriff, den sie benötigen, um produktiv zu sein, und zwar unter denselben Unternehmensrichtlinien wie Ihre menschlichen Benutzer.
Identitätsintegration mit Microsoft Entra
Microsoft Entra bietet eine einheitliche Identitäts- und Richtlinienkontrollebene für Agents (siehe Microsoft Entra-Agent-ID Dokumentation), Cloud-PCs und Sitzungen. In Windows 365 für Agents verfügen Agents nicht über ein zugewiesenes dediziertes Gerät. Stattdessen checken sie einen Cloud-PC aus dem zugewiesenen Cloud-PC-Pool pro Aufgabe aus, verwenden ihn und checken ihn nach Abschluss der Aufgabe wieder in den Pool ein, wodurch eine Zurücksetzung ausgelöst wird. Die Identität des Agent-Benutzers ist an die Sitzung und nicht an das Gerät gebunden. Die Authentifizierung wird bei jeder Verbindung wiederhergestellt, und der Zugriff wird kontinuierlich durch Richtlinien geregelt.
Agentidentitäten
Jeder Agent verwendet eine dedizierte Microsoft Entra Agent-Benutzeridentität, die von menschlichen Benutzern getrennt ist, und authentifiziert sich nahtlos mit tokenbasierten Flows in Windows 365 für virtuelle Agents-Computer. Der Ressourcenzugriff wird jeder Agent-Identität explizit zugewiesen, wobei die Lebenszyklusverwaltung (Erstellung, Deaktivierung, Überwachung) zentral in Agent 365 verwaltet wird. Dieses Modell ermöglicht es mehreren Agents, einen Cloud-PC-Pool gemeinsam zu nutzen, während strenge Kontrolle, Sichtbarkeit und Überwachungspfade auf Identitätsebene beibehalten werden. Agents verwenden niemals Benutzeranmeldeinformationen wieder oder geben die Identität an, wodurch eine klare Sicherheitsgrenze sichergestellt wird. Windows 365 für agents-VMs sind nur Agent und ausschließlich für programmgesteuerte Agent-Workloads reserviert. Dadurch wird sichergestellt, dass nur autorisierte Agent-Identitäten Sitzungen initiieren, Aufgaben ausführen oder auf Ressourcen zugreifen können. Dieser Entwurf erzwingt eine starke Isolation zwischen automatisierten Agents und menschlichen Benutzern, wodurch das Risiko weiter reduziert und eine sichere, überprüfbare Grenze beibehalten wird.
Richtlinienerzwingung über den gesamten Lebenszyklus hinweg
Die Richtlinienerzwingung erstreckt sich über den Agent-Lebenszyklus:
- Identitätssteuerung: Microsoft Entra als zentralisierte Identitäts- und Richtlinienebene.
- Poolzuweisung für Agents in Intune: Bestimmt, welche Agent-Identitäten Cloud-PCs abrufen können.
- Sitzungseinrichtung: Microsoft Entra bedingter Zugriff wertet Identität und Kontext aus, bevor die Verbindung zugelassen wird.
- Ressourcenzugriff: Nachgelagerte Richtlinien definieren, was Agents nach der Verbindung tun können.
Dieser Ansatz hält Agents innerhalb der gleichen Unternehmenssicherheitsgrenzen wie menschliche Benutzer, auch als programmgesteuerte, autonome Akteure.
Windows 365 für Agents unterstützt Richtlinien für bedingten Zugriff für Agent-Benutzeridentitäten mit der heute verfügbaren Zugriffssteuerung Blockieren. Organisationen können den Zugriff auf Ressourcen durch Agentidentitäten explizit blockieren, wodurch sichergestellt wird, dass nur überprüfte und genehmigte Agents ausgeführt werden. Jeder Agent, der ein Risiko darstellt oder gegen die Richtlinie verstößt, wird sofort blockiert.
End-to-End-Überwachungspfad
Da der menschliche Benutzer und der Agent-Benutzer jeweils über unterschiedliche Microsoft Entra Identitäten verfügen, wird jede Aktion ordnungsgemäß über die gesamte Delegierungskette hinweg zugeordnet. Administratoren können eine Anforderung ab dem Moment nachverfolgen, in dem ein menschlichen Benutzer einen Agent durch jede Aufgabe auffordert, die der Agent in ihrem Namen ausführt, wobei die Aktivitäten über folgendes hinweg korreliert sind:
- Agent 365: Die ursprüngliche Benutzeraufforderung und die Taskausführung des Agents.
- Microsoft Entra Anmeldeprotokolle: Authentifizierungsereignisse sowohl für den menschlichen Benutzer als auch für die Agent-Benutzeridentität.
- Microsoft Defender: An die Sitzung gebundene Bedrohungssignale und Sicherheitsereignisse.
- Microsoft Purview: Datenzugriff, Compliance und Governanceaktivität.
Diese einheitliche Überwachungsansicht bietet Sicherheits- und Complianceteams eine einzige, kohärente Aufzeichnung darüber, wer was initiiert hat, welcher Agent gehandelt hat und was der Agent getan hat. Es behält die Verantwortlichkeit bei, auch wenn Arbeit an autonome Agents delegiert wird.
Weitere Informationen finden Sie unter Schützen von KI-Agents im großen Stil mithilfe von Microsoft Agent 365.
Nächste Schritte
- Erfahren Sie mehr über das Agent-Authentifizierungsmodell.
- Erfahren Sie mehr über den Agent-Sitzungslebenszyklus.