Descripción de las identidades y permisos del agente

Completado

Los agentes de Microsoft Security Copilot necesitan una identidad para autenticar y acceder a los recursos cuando están en ejecución. La identidad determina a qué datos puede tener acceso el agente y a qué acciones puede realizar. Comprender cómo funcionan las identidades y los permisos para los agentes es esencial para implementarlos y administrarlos de forma segura en su organización.

Tipos de identidades de agente

Durante la instalación del agente, puede elegir entre dos tipos de identidad.

Identidades del agente (Identidad de Microsoft Entra Agent)

Una identidad de agente es una identidad dedicada creada específicamente para un agente de IA mediante la funcionalidad de identificador de Microsoft Entra Agent. Estas identidades proporcionan una identificación y autenticación únicas para los agentes de IA y ayudan a abordar los desafíos clave de seguridad:

  • Distinguir las operaciones del agente de IA de las identidades de personal, cliente o carga de trabajo.
  • Conceder a los agentes el acceso adecuado a todos los sistemas.
  • Impedir que los agentes obtengan acceso a los roles de seguridad más críticos.
  • Gestión de identidades escalable para agentes que podrían crearse y retirarse de forma rápida.

Al crear una identidad del agente, solo se conceden los permisos específicos necesarios. Las organizaciones pueden crear identidades de agente de forma masiva, aplicar directivas coherentes y retirar agentes sin dejar credenciales huérfanas.

Nota:

Actualmente, la opción para crear una identidad de agente solo está disponible para los agentes creados por Microsoft.

Cuenta de usuario existente

Esta opción permite al agente usar las credenciales de un usuario existente para ejecutarse. El agente hereda el acceso y los permisos del usuario mientras está activo, lo que significa que puede acceder a los mismos datos y servicios que la cuenta conectada.

Cómo difieren las identidades de agente de otros tipos de identidad

  • Versus application identities: Las identidades de aplicación (entidades de servicio) de Microsoft Entra ID están diseñadas para servicios de larga duración con propiedad estable. A menudo, los agentes se crean dinámicamente y solo pueden existir brevemente. Las identidades de agente se crean para esta escala y efimeridad, lo que reduce la complejidad operativa de la administración de sistemas autónomos efímeros.
  • Frente a las identidades de usuario humano: las identidades humanas están vinculadas a mecanismos de autenticación como contraseñas, autenticación multifactor y claves de acceso, y tienen datos asociados, como buzones y jerarquía organizativa. Las identidades de agente representan sistemas de software, no seres humanos y no usan mecanismos de autenticación humana. Sin embargo, algunos escenarios requieren que los agentes funcionen como si fueran usuarios humanos. En estos escenarios, las identidades de agente se pueden emparejar con cuentas de usuario especiales que mantienen una relación uno a uno con su identidad de agente, lo que proporciona compatibilidad del sistema al tiempo que mantiene una separación clara.

Qué permiten las identidades de los agentes

Un agente de IA puede usar su identidad para:

  • Access web services: solicite tokens de acceso desde Microsoft Entra para llamar a Microsoft Graph, servicios creados por la organización o API que no son de Microsoft.
  • Acceso autónomo: Actuar de forma independiente mediante derechos asignados directamente a la identidad del agente, incluidos los permisos de Microsoft Graph, los roles de Azure RBAC y los roles de directorio Microsoft Entra.
  • Acceso delegado (en nombre de): actuar en nombre de un usuario humano, utilizando los derechos que el usuario controla y delega. En este flujo, el agente accede a los recursos con la identidad y los permisos del usuario para recuperar datos o realizar acciones que el usuario también puede realizar.
  • Autenticar mensajes entrantes: aceptar y validar las solicitudes de otros clientes, usuarios o agentes mediante los tokens de acceso de Microsoft Entra.

Permisos para agentes

Los permisos definen el nivel de autorización que se proporciona a un agente durante la configuración, lo que le permite acceder a información específica o llevar a cabo sus tareas. Pueden incluir la lectura de datos de soluciones como Administración de superficies expuestas a ataques externos de Microsoft Defender o Inteligencia sobre amenazas de Microsoft.

Cuando se crea una identidad del agente, los permisos necesarios se asignan automáticamente. Por ejemplo, el Agente de optimización de acceso condicional recibe permisos como Policy.Read.All, User.Read.Ally RoleManagement.Read.Directory. Los administradores no pueden cambiar ni quitar los permisos que recibe una identidad del agente, sino que tienen como ámbito lo que el agente necesita para realizar sus tareas definidas.

Protección de identidades de agente

Microsoft Entra extiende muchas de las mismas protecciones a las identidades de agente que proporciona para las identidades de usuario:

  • Acceso condicional para agentes: las organizaciones pueden definir y aplicar directivas adaptables que evalúen el contexto del agente y el riesgo antes de conceder acceso a los recursos. Esto incluye la aplicación de directivas de control de acceso en los tipos de cuentas de usuario de asistencia, autónoma y agente, mediante señales de riesgo en tiempo real para bloquear los agentes en peligro e implementar directivas a escala mediante atributos de seguridad personalizados.
  • ID Protection for agents: Protección de Microsoft Entra ID detecta y bloquea amenazas marcando actividades anómalas que implican agentes, proporcionando señales de riesgo al acceso condicional y habilitando la corrección automática de agentes en peligro.
  • Gobernanza de identificadores para agentes: las identidades del agente se incorporan a los mismos procesos de gobernanza que los usuarios, lo que permite la administración del ciclo de vida de la implementación a la expiración. Los patrocinadores y propietarios se pueden asignar a cada identidad del agente, evitando agentes huérfanos, y el acceso se puede limitar en el tiempo a través de paquetes de acceso.

Control de acceso basado en rol y agentes

RBAC determina quién puede ver y administrar las salidas del agente en Security Copilot. La plataforma Security Copilot define dos roles:

  • Propietario de Security Copilot: configurar agentes, administrar configuraciones, asignar permisos y realizar todas las tareas de la plataforma. Compile, pruebe y publique agentes en el ámbito del área de trabajo.
  • Security Copilot colaborador: ejecutar agentes, crear sesiones e interactuar con las salidas del agente. Compile, pruebe y publique agentes en el ámbito de usuario.

Estos roles se administran en Security Copilot y son independientes de los roles de Id. de Microsoft Entra. Controlan solo el acceso a la plataforma y no conceden acceso a los datos de seguridad por sí mismos. Los datos a los que un agente puede acceder siguen regidos por los roles existentes de Microsoft Entra y Azure RBAC del usuario: Security Copilot nunca supera el acceso que ya tiene un usuario.

Ciertos roles de Microsoft Entra y Microsoft Purview, como Administrador Global, Administrador de Seguridad y Administrador de Cumplimiento, heredan automáticamente acceso de propietario de Security Copilot, lo que garantiza que la plataforma tenga siempre al menos dos propietarios.

Permisos del agente de asociado

La configuración de un agente integrado por asociados que accede a los datos del producto de Microsoft (como Microsoft Intune, Microsoft Entra, Microsoft Sentinel o Microsoft Defender) requiere que un administrador global apruebe los permisos necesarios. Después de la aprobación, los propietarios y colaboradores de Security Copilot pueden completar la configuración del agente. Los agentes que no tienen acceso a los datos del producto de Microsoft no requieren esta aprobación.