Compreender as identidades e permissões dos agentes
Os agentes do Microsoft Security Copilot precisam de uma identidade para autenticar-se e aceder a recursos quando são executados. A identidade determina que dados o agente pode aceder e que ações pode realizar. Compreender como funcionam as identidades e permissões dos agentes é essencial para os implementar e gerir de forma segura na sua organização.
Tipos de identidades de agentes
Durante a configuração do agente, escolhes entre dois tipos de identidade.
Identidades de agentes (ID do Agente Microsoft Entra)
Uma identidade de agente é uma identidade dedicada criada especificamente para um agente de IA utilizando a funcionalidade ID do Agente Microsoft Entra. Estas identidades fornecem identificação e autenticação únicas para agentes de IA e ajudam a resolver desafios de segurança importantes:
- Distinguir as operações dos agentes de IA das operações relacionadas a identidades da força de trabalho, dos clientes ou das cargas de trabalho.
- Conceder aos agentes acesso adequado entre sistemas.
- Impedir que os agentes acedam aos papéis de segurança mais críticos.
- Gestão de identidade escalável para agentes que podem ser rapidamente criados e retirados.
Quando cria uma identidade de agente, concede-lhe apenas as permissões específicas necessárias. As organizações podem criar identidades de agentes em massa, aplicar políticas consistentes e desativar agentes sem deixar credenciais órfãs.
Observação
Atualmente, a opção de criar uma identidade de agente está disponível apenas para agentes desenvolvidos pela Microsoft.
Conta de utilizador existente
Esta opção permite ao agente usar as credenciais de um utilizador existente para executar. O agente herda o acesso e as permissões desse utilizador enquanto estiver ativo, o que significa que pode aceder aos mesmos dados e serviços da conta ligada.
Como as identidades dos agentes diferem de outros tipos de identidade
- Versus identidades de aplicação: As identidades de aplicação (principais de serviço) no Microsoft Entra ID são concebidas para serviços de longa duração com propriedade estável. Os agentes são frequentemente criados dinamicamente e podem existir apenas por um breve período. As identidades dos agentes são construídas para esta escala e efemeridade, reduzindo a complexidade operacional da gestão de sistemas autónomos de curta duração.
- Versus identidades de utilizadores humanos: As identidades humanas estão ligadas a mecanismos de autenticação como palavras-passe, autenticação multifator e chaves de acesso, e têm dados associados como caixas de correio e hierarquia organizacional. As identidades dos agentes representam sistemas de software, não seres humanos, e não usam mecanismos de autenticação humana. No entanto, certos cenários exigem que os agentes atuem como se fossem utilizadores humanos. Nestes cenários, as identidades dos agentes podem ser emparelhadas com contas de utilizador especiais que mantêm uma relação um a um com a identidade do agente, proporcionando compatibilidade do sistema e mantendo uma separação clara.
O que as identidades dos agentes permitem
Um agente de IA pode usar a sua identidade para:
- Aceder aos serviços web: Solicitar tokens de acesso da Microsoft Entra para chamadas ao Microsoft Graph, serviços construídos pela organização ou APIs não Microsoft.
- Acesso autónomo: Agir de forma independente usando direitos atribuídos diretamente à identidade do agente, incluindo permissões do Microsoft Graph, funções do Azure RBAC e funções no diretório Microsoft Entra.
- Acesso delegado (em nome de): Agir em nome de um utilizador humano, utilizando direitos que o utilizador controla e delega. Neste fluxo, o agente acede a recursos com a identidade e permissões do utilizador para recuperar dados ou realizar ações que o utilizador também pode realizar.
- Autenticar mensagens recebidas: Aceitar e validar pedidos de outros clientes, utilizadores ou agentes usando tokens de acesso Microsoft Entra.
Permissões para agentes
As permissões definem o nível de autorização que um agente recebe durante a configuração, permitindo-lhe aceder a informações específicas ou executar as suas tarefas. Estas podem incluir a leitura de dados de soluções como Gestão da superfície de ataques externos do Microsoft Defender ou Microsoft Threat Intelligence.
Quando uma identidade de agente é criada, as permissões necessárias são atribuídas automaticamente. Por exemplo, o Agente de Otimização de Acesso Condicional recebe permissões como Policy.Read.All, User.Read.All, e RoleManagement.Read.Directory. As permissões que a identidade de um agente recebe não podem ser alteradas ou removidas pelos administradores — elas são atribuídas ao que o agente precisa para desempenhar as suas tarefas definidas.
Segurança das identidades dos agentes
A Microsoft Entra estende muitas das mesmas proteções às identidades dos agentes que fornece para as identidades dos utilizadores:
- Acesso Condicional para agentes: As organizações podem definir e aplicar políticas adaptativas que avaliem o contexto e o risco do agente antes de conceder acesso aos recursos. Isto inclui a aplicação de políticas de controlo de acesso em tipos de conta de utilizador assistidos, autónomas e de agentes, a utilização de sinais de risco em tempo real para bloquear agentes comprometidos e a implementação de políticas em larga escala usando atributos de segurança personalizados.
- ID Protection para agentes: Microsoft Entra ID Protection deteta e bloqueia ameaças ao assinalar atividades anómalas envolvendo agentes, fornecer sinais de risco ao Acesso Condicional e permitir a remediação automática de agentes comprometidos.
- Governança de ID para agentes: As identidades dos agentes são integradas nos mesmos processos de governação que os utilizadores, permitindo a gestão do ciclo de vida desde a implementação até à expiração. Patrocinadores e proprietários podem ser atribuídos à identidade de cada agente, impedindo a entrada de agentes órfãos, e o acesso pode ser feito com prazos limitados através de pacotes de acesso.
Controlo de acesso baseado em funções e agentes
RBAC determina quem pode visualizar e gerir resultados dos agentes no Security Copilot. A plataforma Security Copilot define dois papéis:
- Proprietário do Security Copilot: Configurar agentes, gerir definições, atribuir permissões e realizar todas as tarefas na plataforma. Construa, teste e publique agentes no âmbito do ambiente de trabalho.
- Colaborador do Security Copilot: Executar agentes, criar sessões e interagir com os resultados dos agentes. Construir, testar e publicar agentes no escopo do utilizador.
Estes papéis são geridos dentro do Security Copilot e são separados dos papéis do Microsoft Entra ID. Controlam apenas o acesso à plataforma e não concedem acesso a dados de segurança por si próprios. Os dados a que um agente pode aceder continuam a ser regidos pelos papéis existentes do utilizador no Microsoft Entra e Azure RBAC — o Security Copilot nunca ultrapassa o acesso que o utilizador já tem.
Certos papéis Microsoft Entra e Microsoft Purview — como Administrador Global, Administrador de Segurança e Administrador de Conformidade — herdam automaticamente o acesso dos proprietários do Security Copilot, garantindo que a plataforma tem sempre pelo menos dois proprietários.
Permissões do agente parceiro
Configurar um agente criado por parceiros que acede a dados de produtos Microsoft (como Microsoft Intune, Microsoft Entra, Microsoft Sentinel ou Microsoft Defender) requer que um Administrador Global aprove as permissões necessárias. Após aprovação, os proprietários e colaboradores do Security Copilot podem concluir a configuração do agente. Os agentes que não acedem aos dados dos produtos Microsoft não precisam desta aprovação.