Entender como o conteúdo é compartilhado com agentes no Microsoft 365

Note

A versão prévia da Frontier de maio de 2026 do Microsoft Agent 365 se concentra em fornecer uma base segura e transparente para agentes com suas próprias identidades de usuário. Essa base inclui a adesão a soluções de segurança corporativa existentes, como Acesso Condicional, Barreiras de Informações e rótulos de confidencialidade.

Esses recursos refletem a postura atual do produto da Microsoft e são projetados para dar suporte à colaboração segura e alinhada à política com agentes de IA. A versão prévia da Frontier ajuda as organizações a avaliar esses agentes em cenários reais, mantendo o controle sobre o acesso e o compartilhamento de conteúdo.

À medida que a visualização progride, a Microsoft continua recolhendo feedback e refinando diretrizes para garantir que todos os agentes atendam às necessidades dos clientes corporativos, equilibrando a inovação com confiabilidade e conformidade.

Os agentes de IA atuam, usam ferramentas e interagem com o conteúdo usando modelos de permissão diferentes. Em Microsoft 365, três padrões de acesso definem como um agente faz isso: 1) agindo em nome de um usuário, 2) atuando como um aplicativo e 3) agindo com sua própria identidade de usuário. Esses modos determinam o escopo, o controle e a governança do acesso do agente a ferramentas, ações e conteúdo. Agentes de IA que operam com sua própria identidade podem ser adicionados a superfícies de colaboração como Teams, Outlook, documentos do Office, SharePoint e OneDrive. Nessas superfícies de produto, eles participam usando sua própria identidade atribuída.

Tipo de acesso do agente Detalhes
Agindo em nome dos usuários (acesso delegado) Efêmero/tempo de solicitação
Agente de aplicativo Delimitado por permissões
Identidade de agente (acesso exclusivo) Acesso persistente e acumulado

Um agente que opera com sua própria identidade desbloqueia novos fluxos de trabalho poderosos, mas também apresenta novas considerações para acesso e compartilhamento de conteúdo. Este documento descreve a abordagem atual da Microsoft para garantir que um agente que opera em sua própria identidade esteja aderindo às políticas de segurança de dados existentes sem comprometer a governança da empresa. Esse foco de recursos é permitir que esses agentes impulsionem ganhos significativos de produtividade para os usuários, mantendo a transparência, o controle do usuário e o alinhamento com as políticas de plataforma. O objetivo é capacitar as organizações a se beneficiarem desses agentes, equilibrando o risco sem introduzir atritos desnecessários ou comportamento de agente que governa demais.

Principais princípios

Os seguintes recursos descrevem os principais princípios com o Agente 365:

  • Os agentes que operam em suas próprias identidades de usuário usam estruturas de identidade existentes (Entra ID e OAuth). Eles são regidos pelos mesmos mecanismos de política empresarial que os usuários, incluindo acesso condicional, barreiras de informações e rótulos de confidencialidade.
  • Microsoft não impõe como esses agentes são criados para parceiros de terceiros. Especificamente, o Agente 365 é independente da plataforma e não impõe o comportamento de runtime. Em vez disso, ele fornece guardrails de identidade, política e observabilidade que podem ser configurados no Centro de administração do Microsoft 365.
  • As plataformas de construção de agente de primeira parte da Microsoft, como Copilot Studio, Foundry e Agent Builder, fornecem diretrizes e seus próprios controles para ajudar os desenvolvedores a implementar práticas seguras de criação de agente e compartilhamento de conteúdo.
  • Se um agente não der suporte aos controles necessários do Agente 365, a TI poderá desabilitá-lo. Essa abordagem cria a tensão certa para uma integração mais profunda sem impor um modelo único.

Comportamento de acesso ao conteúdo

Os agentes que operam em suas próprias identidades diferem dos agentes de acesso delegados tradicionais de uma maneira chave: eles operam com sua própria identidade e escopo de acesso. Isso significa o seguinte com agentes do Agente 365:

  • Os agentes só têm acesso ao conteúdo e aos recursos que são compartilhados com eles.
  • Os agentes podem ter acesso ao conteúdo que nem todos os participantes de uma conversa estão autorizados a ver.
  • Qualquer pessoa que possa interagir com esses agentes pode receber respostas com base no acesso completo do agente, a menos que as verificações de integridade estejam implementadas.
  • Qualquer usuário pode compartilhar conteúdo com esses agentes, como carregar um arquivo ou encaminhar um email, que pode ser referenciado posteriormente em respostas a outras pessoas.

Como o acesso é controlado

Para atenuar esses riscos, Microsoft aplica uma estratégia em camadas:

  • Imposição de identidade e política: esses agentes são regidos pelas mesmas políticas de identidade e acesso que os usuários, avaliando permissões, rótulos e políticas. Por exemplo, agentes do Agente 365 usam barreiras de informações e acesso condicional.
  • Filtragem de contexto: para agentes prontos para uso, como o Agente de Desenvolvimento de Vendas da Microsoft, o contexto é cortado fora do modelo para garantir que apenas informações relevantes e apropriadas sejam usadas em respostas. Por exemplo, ao responder a um cliente, o contexto do agente é filtrado para excluir dados de negócios não relacionados ou confidenciais.

Níveis de proteção da plataforma

Plataforma ou ferramenta Abordagem do verificador de integridade Detalhes
Microsoft Entra ID Identidade e acesso Fornece a estrutura de identidade subjacente (identidades do agente, autenticação, acesso condicional) que rege como os agentes acessam os recursos.
Microsoft Purview Proteção de dados e a imposição de conformidade Permite rótulos de confidencialidade, DLP (prevenção contra perda de dados) e barreiras de informações. Esses sinais de política são avaliados quando os agentes acessam e compartilham conteúdo.
Agente 365 Identidade, política e observabilidade Encapsula agentes com governança, mas não controla o comportamento interno.
Copilot Studio Modelos seguros desde a concepção Inclui HITL, reconhecimento de rótulos e padrões de compartilhamento seguro.
QI de trabalho Orientação mais imposição de tempo de execução (sempre que possível) Oferece APIs e controles centralizados para agentes que utilizam este runtime.
agentes desenvolvidos pela Microsoft Imposição de runtime Agentes da Microsoft tentam impor verificações de acesso durante o tempo de execução.

Espera-se que agentes não Microsoft sigam as diretrizes e as práticas recomendadas do Microsoft. Se um agente não Microsoft não der suporte aos controles do Agente 365 necessários, o agente poderá ser bloqueado pela TI no Centro de administração do Microsoft 365. Microsoft fornece sinais de plataforma (metadados de rótulo) para dar suporte a comportamentos seguros, mas não impõe o comportamento de runtime para agentes não Microsoft.

Introdução

Aqui estão dicas para ajudá-lo a começar a usar o Agente 365:

  • Se você estiver interessado em usar um agente com sua própria identidade de usuário, consulte sua TI ou administrador sobre quais agentes estão disponíveis e aprovados em sua organização.
  • Revise diretrizes internas ou treinamentos que sua organização oferece sobre IA e tratamento de dados.
  • Comece com interações de baixo risco. Por exemplo, faça com que o agente trabalhe com conteúdo compartilhável publicamente ou não sensível para se sentir confortável com seu comportamento antes de confiar nele com tarefas mais confidenciais.