企業導入 AI 代理(AI agent)後,攻擊面明顯擴大。資安團隊不只要管理使用者與應用程式,也必須面對能自主行動的代理型 AI(agentic AI),以及其背後的非人類身分(NHI)。
微軟在 RSAC 2026 期間針對這類風險推出一系列新功能。首先,微軟
在 Azure AI Foundry 導入「代理身分」,讓每個 AI 代理都能在 Microsoft Entra ID 中擁有獨立身分,並透過權限控管、稽核與記錄掌握其行為軌跡。微軟也提出「代理登錄」(agent registry)概念,透過中繼資料辨識代理是否代表特定使用者執行任務,協助企業在追蹤與授權上劃分更清楚的界線。
同時,微軟在其 AI 平台服務
Microsoft Foundry 提供「防護欄」預覽功能,讓企業可建立一組控管集合,並指派給特定模型或代理。這些控管的目標,是限制代理能做的事,避免在資料存取與系統操作上被賦予過度能力,進而引發資料外洩或橫向移動風險。
在偵測與應變方面,微軟也
更新 Security Copilot 的代理能力,包括用於告警分流的 Security Triage Agent,以及用於跨環境、多步驟調查的 Security Analyst agent。微軟表示,這些代理可運用 Microsoft Defender 與 Microsoft Sentinel 的遙測與資料,提高事件調查效率。
微軟強調,面對自主代理快速成長,企業需要三個核心能力:
以身分為中心的可視性、
可落地的控管與限制,以及
可衡量代理對整體資安態勢影響的評估機制。微軟也在零信任工作坊納入 AI 主題,並提供針對自主代理的縱深防禦建議。
防護建議
- 為 AI 代理建立獨立身分與最小權限策略,並強制記錄與稽核
- 為代理設定防護欄,限制可存取的資料範圍與可執行的動作
- 將代理活動納入監控與告警流程,並定期檢視高風險權限授予與異常行為
本文轉載自 DarkReading。