Identifiera, blockera och undersöka hot mot AI-agenter med hjälp av Microsoft Defender (förhandsversion)

Distribuerade AI-agenter fungerar autonomt, anropar verktyg, kommer åt data och vidtar åtgärder mellan system som svar på indata på naturligt språk. Detta gör kontinuerlig identifiering, körningsskydd och undersökning kritiskt. Microsoft Defender identifierar misstänkt och skadligt agentbeteende, blockerar farliga åtgärder i realtid, ger aviseringar nästan i realtid och gör det möjligt för säkerhetsteam att undersöka incidenter och spåra hela rotorsaken och explosionsradien.

Den här artikeln beskriver hur Microsoft Defender identifierar, blockerar och gör det möjligt för säkerhetsteam att undersöka hot mot AI-agenter som hanteras via Microsoft Agent 365, inklusive utökade identifierings- och skyddsfunktioner som är tillgängliga för agentplattformar som stöds.

Obs!

Vissa funktioner som beskrivs i den här artikeln kräver för närvarande registrering via Microsoft Defender for Cloud Apps. Det här är en tillfällig konfiguration som kommer att ingå i Agent 365 produktupplevelse. Från och med 1 juli 2026 behöver din organisation en Agent 365 prenumeration för att fortsätta använda agentskydds- och synlighetsfunktioner.

Blockera osäkra AI-agentåtgärder i realtid

Microsoft Defender ger realtidsskydd (RTP) för att förhindra att AI-agenter utför osäkra åtgärder under körning. Defender integreras direkt med Work IQ MCP för att utvärdera agentinitierade verktygsanrop som stöds innan de körs. Om Defender bedömer att en åtgärd är riskabel blockerar den åtgärden innan agenten utför den, vilket förhindrar skadligt beteende.

Obs!

Realtidsskydd är endast tillgängligt för AI-agenter som använder verktyg som för närvarande stöds i Work IQ MCP. Agenter som förlitar sig på verktyg som inte stöds eller inte integreras med Work IQ MCP ligger utanför omfånget för den här funktionen.

Realtidsskydd fokuserar på hot med hög konfidens, inklusive:

  • Försök att extrahera eller exfiltera systeminstruktioner eller information om interna verktyg
  • Direkta försök att läcka känsliga data
  • Missbruk av interna verktyg
  • Routningsinformation till ej betrodda eller skadliga mål
  • Användning av fördunkkat eller dolt innehåll för att manipulera agentbeteende
  • Läckage av autentiseringsuppgifter via legitima kanaler som e-post eller externa API:er

Obs!

För agenter som skapats med Microsoft Copilot Studio ger Microsoft Defender även realtidsskydd genom att utvärdera modellprompter och svar. Den här funktionen är inte beroende av Arbets-IQ.

När Microsoft Defender blockerar en åtgärd genereras en detaljerad avisering som förklarar vad som har blockerats, varför åtgärden ansågs vara riskabel och vilken agent, användare och verktyg som var inblandade. Detta säkerställer att säkerhetsteam kan undersöka blockerade åtgärder med hjälp av välbekanta Defender-arbetsflöden.

Aktivera realtidsskydd

Så här aktiverar du realtidsskydd för dina AI-agenter:

  1. Öppna Microsoft Defender-portalen

  2. Välj Systeminställningar>>Säkerhet för AI-agenter. Då öppnas inställningssidan Säkerhet för AI-agenter.

  3. Kontrollera att Säkerhet för AI-agenter är aktiverat.

  4. Kontrollera att Agent 365 är ansluten under AI-realtidsskydd & undersökning.

    Skärmbild av inställningar för säkerhet för AI-agenter som visar växlad växel och ansluten status för Agent 365 och Copilot Studio.

  5. Om du vill aktivera utökade realtidsskyddsfunktioner för Microsoft Copilot Studio agenter kontrollerar du att Copilot Studio är ansluten under AI-realtidsskydd & undersökning.

    Mer information finns i Copilot Studio integrering i Microsoft Defender for Cloud Apps.

Identifiera AI-agenthot nästan i realtid

Microsoft Defender övervakar kontinuerligt AI-agentaktivitet och identifierar misstänkt och skadligt beteende i alla Agent 365 hanterade agenter. Defender analyserar agenttelemetri, verktygsanvändning och körningsmönster för att identifiera hot som beständiga jailbreak-försök, misstänkt användaraktivitet som involverar ett jailbreak-försök och misstänkta agentkörningsförsök.

Microsoft Defender visar identifieringar som nästan realtidsaviseringar i Defender-portalen och gör det möjligt för säkerhetsteam att undersöka dem med hjälp av välbekanta arbetsflöden för säkerhetsåtgärder, inklusive aviseringstriage, incidentkorrelation och avancerad jakt.

Mer information finns i Incidenter och aviseringar i Microsoft Defender-portalen.

Identifieringar nära realtid förlitar sig på Agent 365 observerbarhetsdata, vilket också ger värdefull kontext för att undersöka incidenter och hotjakt. Microsoft Defender analyserar dessa data för att identifiera misstänkt agentbeteende och generera aviseringar.

Obs!

För agenter som skapats med Microsoft Copilot Studio och Microsoft Foundry stöder Microsoft Defender även identifieringar baserat på utvärdering av modellprompter och svar.

Aktivera identifieringar i nära realtid och avancerad hotjakt

Så här aktiverar du nästan realtidsaviseringar och hotjakt:

  1. Aktivera Microsoft 365-appanslutningsappen för att samla in Agent 365 observerbarhetsdata för AI-agentåtgärder. Mer information finns i Ansluta Microsoft 365 till Microsoft Defender for Cloud Apps.
  2. Se till att AI-agenten genererar observerbarhetsdata till Microsoft 365.
    • Agenter som skapats med Microsoft Copilot Studio skicka observerbarhetsdata till Microsoft 365 som standard.
    • För AI-agenter som bygger på andra plattformar möjliggör du observerbarhet med hjälp av Microsoft Agent 365 SDK, enligt beskrivningen i dokumentationen om Agent 365 utvecklingslivscykel.

Aktivera utökade identifieringar nästan i realtid för Microsoft Copilot Studio- och Microsoft Foundry-agenter

När du aktiverar relevanta funktioner har agenter som skapats med Microsoft Copilot Studio och Microsoft Foundry en utökad uppsättning identifieringsaviseringar nästan i realtid utöver den baslinje som är tillgänglig för alla Microsoft Agent 365 hanterade agenter.

Så här aktiverar du dessa utökade funktioner:

Undersöka AI-agenthot och jaga efter risker med avancerad jakt

Microsoft Defender korrelerar AI-agentaviseringar i incidenter och ytbehandlar den relaterade kontexten så att säkerhetsteam snabbt kan utvärdera påverkan och prioritera svar. Avancerad jakt låter sedan analytiker köra frågor mot Agent 365 observerbara data med hjälp av Kusto-frågespråk (KQL) för att undersöka incidenter och söka efter risker i hela miljön.

Undersöka incidenter och aviseringar

Microsoft Defender korrelerar AI-agentaviseringar, inklusive identifieringar och aviseringar i nära realtid som genereras när realtidsskydd blockerar en åtgärd, till incidenter.

Säkerhetsanalytiker kan använda incidentdiagrammet och undersökningsupplevelsen för att förstå hela kontexten för en potentiell attack, inklusive relationer mellan inblandade entiteter och explosionsradien för AI-agenthot. Mer information finns i Incidenter och aviseringar i Microsoft Defender-portalen.

Korrelera aviseringar och Agent 365 observerbarhetsdata och jaga risker med avancerad jakt

Avancerad jakt i Microsoft Defender gör det möjligt för säkerhetsteam att fråga Agent 365 observerbarhetsdata tillsammans med andra säkerhetsdata med hjälp av Kusto-frågespråk (KQL). Detta stöder proaktiv hotjakt, incidentundersökning och rotorsaksanalys för agenter, program, identiteter och enheter.

Använd till exempel Avancerad jakt för att:

  • Spåra specifika agentverktygsanrop och korrelera dem med relaterade aviseringar eller blockera händelser
  • Undersöka rotorsaken till och omfattningen av ett identifierat AI-agenthot
  • Identifiera avvikande körningsmönster eller riskfyllda agentbeteenden i olika miljöer
  • Skapa anpassade identifieringsregler baserat på agentaktivitetssignaler

Avancerad jakttabell för AI-agentundersökning

Följande avancerade jakttabeller ger insyn i AI-agentkonfiguration, aviseringar och aktivitet. Du kan köra frågor mot dessa tabeller individuellt eller korrelera dem för att undersöka incidenter och söka efter agentrelaterade risker.

Tabellnamn Beskrivning Vanliga användningsfall
AlertInfo Innehåller aviseringsmetadata som genereras av Microsoft Defender, inklusive aviseringar som rör identifieringar i nära realtid och blockhändelser för realtidsskydd. Undersök AI-agentaviseringar, förstå aviseringskontext och pivotera i relaterade incidenter och entiteter.
CloudAppEvents Innehåller Agent 365 observerbarhetsdata för AI-agentaktivitet, inklusive agentåtgärder, verktygsanrop och dataåtkomsthändelser. Jaga misstänkt agentbeteende, spåra agentåtgärder och utföra rotorsaksanalys med hjälp av Agent 365 observerbarhetsdata.
AIAgentsInfo Innehåller inventerings- och konfigurationsinformation för AI-agenter, inklusive agentidentitet, plattform, ägarskap och metadata. Granska agentstatus, identifiera riskfyllda eller felkonfigurerade agenter och korrelera agentidentitet med aviseringar och aktivitet.
AlertEvidence Innehåller entiteter och artefakter som är associerade med aviseringar, till exempel agenter, användare, verktyg, URL:er eller resurser. Förstå omfattningen av en avisering och identifiera relaterade entiteter som är inblandade i en AI-agentincident.

Nästa steg