Entender as identidades e permissões do agente

Concluído

Os agentes do Microsoft Security Copilot precisam de uma identidade para autenticar e acessar recursos quando eles são executados. A identidade determina quais dados o agente pode acessar e quais ações ele pode executar. Entender como as identidades e as permissões funcionam para os agentes é essencial para implantá-las e gerenciá-las com segurança em sua organização.

Tipos de identidades de agente

Durante a instalação do agente, você escolhe entre dois tipos de identidade.

Identidades do agente (ID do Agente do Microsoft Entra)

Uma identidade de agente é uma identidade dedicada criada especificamente para um agente de IA usando a funcionalidade de ID do Agente do Microsoft Entra. Essas identidades fornecem identificação e autenticação exclusivas para agentes de IA e ajudam a resolver os principais desafios de segurança:

  • Distinguindo as operações do agente de IA das identidades de força de trabalho, cliente ou carga de trabalho.
  • Concedendo aos agentes o acesso apropriado entre os sistemas.
  • Impedindo que os agentes obtenham acesso às funções de segurança mais críticas.
  • Dimensionamento do gerenciamento de identidade para agentes que podem ser rapidamente criados e desativados.

Ao criar uma identidade de agente, você concede a ela apenas as permissões específicas necessárias. As organizações podem criar identidades de agentes em massa, aplicar políticas consistentes e desativar agentes sem deixar para trás credenciais órfãs.

Observação

Atualmente, a opção de criar uma identidade de agente só está disponível para agentes criados pela Microsoft.

Conta de usuário existente

Essa opção permite que o agente use as credenciais de um usuário existente para executar. O agente herda o acesso e as permissões desse usuário enquanto estiver ativo, o que significa que ele pode acessar os mesmos dados e serviços que a conta conectada.

Como as identidades do agente diferem de outros tipos de identidade

  • Versus application identities: identidades de aplicativo (entidades de serviço) em Microsoft Entra ID são projetadas para serviços de longa duração com propriedade estável. Os agentes geralmente são criados dinamicamente e podem existir apenas brevemente. As identidades do agente são criadas para essa escala e efêmeridade, reduzindo a complexidade operacional do gerenciamento de sistemas autônomos de curta duração.
  • Versus identidades de usuário humano: as identidades de usuários humanos estão vinculadas a mecanismos de autenticação como senhas, autenticação multifator e chaves de acesso, e têm dados associados, como caixas de correio e hierarquia organizacional. As identidades do agente representam sistemas de software, não seres humanos e não usam mecanismos de autenticação humana. No entanto, determinados cenários exigem que os agentes operem como se fossem usuários humanos. Para esses cenários, as identidades de agente podem ser emparelhadas com contas de usuário especiais que mantêm uma relação um-para-um com sua identidade de agente, fornecendo compatibilidade com o sistema enquanto mantém uma separação clara.

Quais identidades de agente habilitam

Um agente de IA pode usar sua identidade para:

  • Acessar serviços da web: solicite tokens de acesso do Microsoft Entra para fazer chamadas ao Microsoft Graph, serviços desenvolvidos pela organização ou APIs de terceiros.
  • Acesso autônomo: agir independentemente usando direitos atribuídos diretamente à identidade do agente, incluindo permissões do Microsoft Graph, funções de RBAC do Azure e funções de diretório Microsoft Entra.
  • Acesso delegado (em nome de): Agir em nome de um usuário humano, usando os direitos que o usuário controla e delega. Nesse fluxo, o agente acessa recursos com a identidade do usuário e permissões para recuperar dados ou executar ações que o usuário também pode fazer.
  • Autentique as mensagens de entrada: aceite e valide solicitações de outros clientes, usuários ou agentes usando tokens de acesso do Microsoft Entra.

Permissões para agentes

As permissões definem o nível de autorização que um agente recebe durante a configuração, permitindo que ele acesse informações específicas ou realize suas tarefas. Isso pode incluir a leitura de dados de soluções como o Gerenciamento da Superfície de Ataque Externo do Microsoft Defender ou o Microsoft Threat Intelligence.

Quando uma identidade de agente é criada, as permissões necessárias são atribuídas automaticamente. Por exemplo, o Agente de Otimização de Acesso Condicional recebe permissões como Policy.Read.All, User.Read.Alle RoleManagement.Read.Directory. As permissões recebidas por uma identidade de agente não podem ser alteradas ou removidas pelos administradores. Elas têm como escopo o que o agente precisa para executar suas tarefas definidas.

Proteção de identidades do agente

Microsoft Entra estende muitas das mesmas proteções para identidades de agente que ele fornece para identidades de usuário:

  • Acesso condicional para agentes: as organizações podem definir e impor políticas adaptáveis que avaliam o contexto e o risco do agente antes de conceder acesso aos recursos. Isso inclui a imposição de políticas de controle de acesso entre tipos de conta de usuário assistenciais, autônomos e de agente, o uso de sinais de risco em tempo real para bloquear agentes comprometidos e a implantação de políticas em escala usando atributos de segurança personalizados.
  • ID Protection para agentes: Microsoft Entra ID Protection detecta e bloqueia ameaças sinalizando atividades anômalas envolvendo agentes, fornecendo sinais de risco ao Acesso Condicional e habilitando a correção automática de agentes comprometidos.
  • Governança de ID para agentes: as identidades do agente são trazidas para os mesmos processos de governança que os usuários, permitindo o gerenciamento do ciclo de vida da implantação à expiração. Os patrocinadores e proprietários podem ser atribuídos a cada identidade do agente, evitando agentes órfãos, e o acesso pode ser restringido temporalmente por meio de pacotes de acesso.

Controle de acesso baseado em funções e agentes

O RBAC determina quem pode visualizar e gerenciar saídas dos agentes no Security Copilot. A plataforma Copilot de Segurança define duas funções:

  • Proprietário do Security Copilot: configurar agentes, gerenciar configurações, atribuir permissões e executar todas as tarefas da plataforma. Criar, testar e publicar agentes no escopo do espaço de trabalho.
  • Contribuidor do Security Copilot: Executar agentes, criar sessões e interagir com resultados dos agentes. Criar, testar e publicar agentes no nível de usuário.

Essas funções são gerenciadas no Security Copilot e são separadas das funções de ID do Microsoft Entra. Eles controlam apenas o acesso à plataforma e não concedem acesso aos dados de segurança sozinhos. Os dados que um agente pode acessar ainda são regidos pelas funções existentes do Microsoft Entra e do RBAC do Azure – o Security Copilot nunca excede o acesso que um usuário já tem.

Determinadas funções do Microsoft Entra e Microsoft Purview, como Administrador Global, Administrador de Segurança e Administrador de Conformidade, herdam automaticamente o acesso de proprietário do Security Copilot, garantindo que a plataforma sempre tenha pelo menos dois proprietários.

Permissões do agente de parceiro

A configuração de um agente criado por parceiros que acessa dados de produtos da Microsoft (como Microsoft Intune, Microsoft Entra, Microsoft Sentinel ou Microsoft Defender) exige que um Administrador Global aprove as permissões necessárias. Após a aprovação, os proprietários e colaboradores do Security Copilot podem concluir a instalação do agente. Os agentes que não acessam dados de produtos da Microsoft não exigem essa aprovação.