Détecter, bloquer et examiner les menaces pour les agents IA à l’aide de Microsoft Defender (préversion)

Les agents IA déployés fonctionnent de manière autonome, appelant des outils, accédant aux données et effectuant des actions sur les systèmes en réponse à une entrée en langage naturel. Cela rend la détection continue, la protection de l’exécution et l’investigation critiques. Microsoft Defender détecte les comportements suspects et malveillants des agents, bloque les actions dangereuses en temps réel, fournit des alertes en quasi-temps réel et permet aux équipes de sécurité d’examiner les incidents et de suivre la cause racine et le rayon d’explosion complets.

Cet article explique comment Microsoft Defender détecte, bloque et permet aux équipes de sécurité d’examiner les menaces pesant sur les agents IA gérés via Microsoft Agent 365, y compris les fonctionnalités étendues de détection et de protection disponibles pour les plateformes d’agents prises en charge.

Remarque

Certaines fonctionnalités décrites dans cet article nécessitent actuellement une intégration via Microsoft Defender for Cloud Apps. Il s’agit d’une configuration temporaire qui fera partie de l’expérience produit Agent 365. À compter du 1er juillet 2026, votre organization a besoin d’un abonnement Agent 365 pour continuer à utiliser les fonctionnalités de protection et de visibilité de l’agent.

Bloquer les actions d’agent IA non sécurisées en temps réel

Microsoft Defender fournit une protection en temps réel (RTP) pour empêcher les agents IA d’effectuer des actions non sécurisées pendant l’exécution. Defender s’intègre directement à Work IQ MCP pour évaluer les appels d’outils initiés par l’agent pris en charge avant leur exécution. Si Defender détermine qu’une action est risquée, il bloque l’action avant que l’agent ne l’exécute, ce qui empêche tout comportement nuisible.

Remarque

La protection en temps réel est disponible uniquement pour les agents IA qui utilisent des outils actuellement pris en charge dans Work IQ MCP. Les agents qui s’appuient sur des outils non pris en charge ou qui ne s’intègrent pas à Work IQ MCP ne sont pas concernés par cette fonctionnalité.

La protection en temps réel se concentre sur les menaces à haut niveau de confiance, notamment :

  • Tentatives d’extraction ou d’exfiltrer des instructions système ou des détails de l’outil interne
  • Tentatives directes de fuite de données sensibles
  • Mauvaise utilisation des outils internes uniquement
  • Informations de routage vers des destinations non approuvées ou malveillantes
  • Utilisation de contenu masqué ou masqué pour manipuler le comportement de l’agent
  • Fuite d’informations d’identification via des canaux légitimes tels que la messagerie électronique ou des API externes

Remarque

Pour les agents créés avec Microsoft Copilot Studio, Microsoft Defender fournit également une protection en temps réel en évaluant les invites et les réponses du modèle. Cette fonctionnalité ne dépend pas de Work IQ.

Lorsque Microsoft Defender bloque une action, elle génère une alerte détaillée qui explique ce qui a été bloqué, pourquoi l’action a été considérée comme risquée et l’agent, l’utilisateur et l’outil impliqués. Cela garantit que les équipes de sécurité peuvent examiner les actions bloquées à l’aide de workflows Defender familiers.

Activer la protection en temps réel

Pour activer la protection en temps réel pour vos agents IA :

  1. Ouvrir le portail Microsoft Defender

  2. SélectionnezParamètres>système>Sécurité pour les agents IA. La page paramètres Sécurité pour les agents IA s’ouvre.

  3. Assurez-vous que security for AI agents est activé.

  4. Assurez-vous que Agent 365 est connecté dans le cadre d’une & de protection en temps réel de l’IA.

    Capture d’écran des paramètres Sécurité pour les agents IA montrant le commutateur activé et les status connectés pour Agent 365 et Copilot Studio.

  5. Pour activer les fonctionnalités de protection en temps réel étendues pour les agents Microsoft Copilot Studio, assurez-vous que Copilot Studio est connecté sous protection en temps réel ia & investigation.

    Pour plus d’informations, consultez intégration Copilot Studio dans Microsoft Defender for Cloud Apps.

Détecter les menaces de l’agent IA en quasi-temps réel

Microsoft Defender surveille en permanence l’activité des agents IA et détecte les comportements suspects et malveillants sur tous les agents gérés par Agent 365. Defender analyse les données de télémétrie de l’agent, l’utilisation des outils et les modèles d’exécution pour identifier les menaces telles que les tentatives de jailbreak persistantes, lesactivités suspectes des utilisateurs impliquant une tentative de jailbreak et les tentatives d’exécution suspectes de l’agent.

Microsoft Defender détecte les détections en quasi-temps réel dans le portail Defender et permet aux équipes de sécurité de les examiner à l’aide de workflows familiers d’opérations de sécurité, notamment le triage des alertes, la corrélation des incidents et la chasse avancée.

Pour plus d’informations, consultez Incidents et alertes dans le portail Microsoft Defender.

Les détections en quasi-temps réel s’appuient sur Agent 365 données d’observabilité, qui fournissent également un contexte précieux pour l’investigation des incidents et la chasse aux menaces. Microsoft Defender analyse ces données pour identifier le comportement suspect de l’agent et générer des alertes.

Remarque

Pour les agents créés avec Microsoft Copilot Studio et Microsoft Foundry, Microsoft Defender prend également en charge les détections basées sur l’évaluation des invites et des réponses du modèle.

Activer les détections en quasi-temps réel et la chasse avancée aux menaces

Pour activer les alertes et la chasse aux menaces en quasi-temps réel :

  1. Activez le connecteur d’application Microsoft 365 pour collecter Agent 365 données d’observabilité pour les actions de l’agent IA. Pour plus d’informations, consultez Connecter Microsoft 365 à Microsoft Defender for Cloud Apps.
  2. Assurez-vous que votre agent IA émet des données d’observabilité à Microsoft 365.
    • Les agents créés avec Microsoft Copilot Studio envoient des données d’observabilité à Microsoft 365 par défaut.
    • Pour les agents IA basés sur d’autres plateformes, activez l’observabilité à l’aide du Kit de développement logiciel (SDK) Microsoft Agent 365, comme décrit dans la documentation sur le cycle de vie du développement Agent 365.

Activer des détections en quasi-temps réel étendues pour les agents Microsoft Copilot Studio et Microsoft Foundry

Lorsque vous activez les fonctionnalités appropriées, les agents créés avec Microsoft Copilot Studio et Microsoft Foundry disposent d’un ensemble étendu d’alertes de détection en quasi-temps réel au-delà de la base de référence disponibles pour tous les agents gérés par Microsoft Agent 365.

Pour activer ces fonctionnalités étendues :

Examiner les menaces de l’agent IA et rechercher les risques à l’aide de la chasse avancée

Microsoft Defender met en corrélation les alertes de l’agent IA dans les incidents et expose le contexte associé afin que les équipes de sécurité puissent rapidement évaluer l’impact et hiérarchiser la réponse. La chasse avancée permet ensuite aux analystes d’interroger Agent 365 données d’observabilité à l’aide de Langage de requête Kusto (KQL) pour examiner les incidents et rechercher les risques dans leur environnement.

Examiner les incidents et les alertes

Microsoft Defender met en corrélation les alertes de l’agent IA, y compris les détections en quasi-temps réel et les alertes générées lorsque la protection en temps réel bloque une action, en incidents.

Les analystes de sécurité peuvent utiliser le graphique des incidents et l’expérience d’investigation pour comprendre le contexte complet d’une attaque potentielle, y compris les relations entre les entités impliquées et le rayon d’explosion des menaces de l’agent IA. Pour plus d’informations, consultez Incidents et alertes dans le portail Microsoft Defender.

Mettre en corrélation les alertes et Agent 365 données d’observabilité et rechercher les risques à l’aide de la chasse avancée

La chasse avancée dans Microsoft Defender permet aux équipes de sécurité d’interroger Agent 365 données d’observabilité avec d’autres données de sécurité à l’aide de Langage de requête Kusto (KQL). Cela prend en charge la chasse proactive des menaces, l’investigation des incidents et l’analyse de la cause racine sur les agents, les applications, les identités et les appareils.

Par exemple, utilisez la chasse avancée pour :

  • Effectuer le suivi des appels d’outils d’agent spécifiques et les mettre en corrélation avec des alertes ou des événements de blocage associés
  • Examiner la cause racine et l’étendue d’une menace d’agent IA détectée
  • Identifier les modèles d’exécution anormaux ou le comportement d’agent à risque dans les environnements
  • Créer des règles de détection personnalisées basées sur les signaux d’activité de l’agent

Tables de chasse avancées pour l’investigation de l’agent IA

Les tables De repérage avancée suivantes fournissent une visibilité sur la configuration, les alertes et l’activité de l’agent IA. Vous pouvez interroger ces tables individuellement ou les mettre en corrélation pour examiner les incidents et rechercher les risques liés à l’agent.

Nom du tableau Description Cas d’utilisation courants
AlertInfo Contient les métadonnées d’alerte générées par Microsoft Defender, y compris les alertes liées aux détections en quasi-temps réel et aux événements de blocage de protection en temps réel. Examinez les alertes de l’agent IA, comprenez le contexte des alertes et effectuez un pivot dans les incidents et les entités associés.
CloudAppEvents Contient Agent 365 données d’observabilité pour l’activité de l’agent IA, notamment les actions de l’agent, les appels d’outils et les événements d’accès aux données. Recherchez les comportements suspects des agents, tracez les actions de l’agent et effectuez une analyse de la cause racine à l’aide de Agent 365 données d’observabilité.
AIAgentsInfo Contient des détails d’inventaire et de configuration pour les agents IA, notamment l’identité de l’agent, la plateforme, la propriété et les métadonnées. Passez en revue la posture de l’agent, identifiez les agents à risque ou mal configurés et mettez en corrélation l’identité de l’agent avec les alertes et l’activité.
AlertEvidence Contient des entités et des artefacts associés à des alertes, telles que des agents, des utilisateurs, des outils, des URL ou des ressources. Comprendre l’étendue d’une alerte et identifier les entités associées impliquées dans un incident d’agent IA.

Étapes suivantes