Überlegungen zu Daten, Datenschutz und Sicherheit bei der Erweiterung von Microsoft 365 Copilot
Wenn Sie die Liste der Qualifikationen von Copilot mit einem Plug-In erweitern, können Abfragen basierend auf Ihren Eingabeaufforderungen, dem Unterhaltungsverlauf und Microsoft 365-Daten mit dem Plug-In geteilt werden, um eine Antwort zu generieren oder einen Befehl abzuschließen. Wenn Sie Copilot mit einem Microsoft Graph-Connector erweitern, werden Ihre externen Daten in Microsoft Graph erfasst und verbleiben in Ihrem Mandanten. In diesem Artikel werden Überlegungen zum Datenschutz und zur Sicherheit bei der Entwicklung verschiedener Copilot-Erweiterbarkeitslösungen beschrieben, sowohl intern als auch als kommerzieller Entwickler.
Sicherstellen einer sicheren Implementierung deklarativer Agents in Microsoft 365
Microsoft 365-Kunden und -Partner können deklarative Agents erstellen, die Microsoft 365 Copilot mit benutzerdefinierten Anweisungen, Grundlagenwissen und Aktionen erweitern, die über REST-API-Beschreibungen aufgerufen werden, die vom deklarativen Agent konfiguriert wurden. Zur Laufzeit Microsoft 365 Copilot Gründe für eine Kombination aus der Eingabeaufforderung des Benutzers, benutzerdefinierten Anweisungen, die Teil des deklarativen Agents sind, und Daten, die von benutzerdefinierten Aktionen bereitgestellt wurden. All diese Daten können das Verhalten des Systems beeinflussen, und eine solche Verarbeitung ist mit Sicherheitsrisiken verbunden, insbesondere wenn eine benutzerdefinierte Aktion Daten aus nicht vertrauenswürdigen Quellen (z. B. E-Mails oder Supporttickets) bereitstellen kann, kann ein Angreifer möglicherweise eine Nachrichtennutzlast erstellen, die dazu führt, dass sich Ihr Agent in einer Weise verhält, die er kontrolliert – fälschlicherweise Fragen beantwortet oder sogar benutzerdefinierte Aktionen aufruft. Während Microsoft viele Maßnahmen ergreift, um solche Angriffe zu verhindern, sollten Organisationen nur deklarative Agents aktivieren, die vertrauenswürdige Wissensquellen verwenden und über benutzerdefinierte Aktionen eine Verbindung mit vertrauenswürdigen REST-APIs herstellen. Wenn die Verwendung nicht vertrauenswürdiger Datenquellen erforderlich ist, entwerfen Sie den deklarativen Agent um die Möglichkeit einer Verletzung, und geben Sie ihm nicht die Möglichkeit, vertrauliche Vorgänge ohne sorgfältiges menschliches Eingreifen durchzuführen.
Microsoft 365 bietet Organisationen umfassende Kontrollen, die steuern, wer integrierte Apps erwerben und verwenden kann, und die spezifischen Apps, die für Gruppen oder Einzelpersonen innerhalb eines Microsoft 365-Mandanten aktiviert sind, einschließlich der Apps, die deklarative Agents enthalten. Tools wie Copilot Studio, mit denen Benutzer ihre eigenen deklarativen Agents erstellen können, enthalten auch umfangreiche Steuerelemente, mit denen Administratoren Connectors steuern können, die sowohl für Wissen als auch für benutzerdefinierte Aktionen verwendet werden.
Graphconnectors
Microsoft 365 Copilot zeigt nur Daten an, auf die jeder Einzelne zugreifen kann, wobei die gleichen zugrunde liegenden Steuerelemente für den Datenzugriff verwendet werden, die auch in anderen Microsoft 365-Diensten verwendet werden. Microsoft Graph berücksichtigt die benutzeridentitätsbasierte Zugriffsgrenze, sodass der Copilot-Groundingprozess nur auf Inhalte zugreift, für die der aktuelle Benutzer berechtigt ist. Dies gilt auch für externe Daten in Microsoft Graph, die von einem Graph-Connector erfasst werden.
Wenn Sie Ihre externen Daten mit Copilot über einen Microsoft Graph-Connector verbinden, fließen Ihre Daten in Microsoft Graph. Sie können Berechtigungen zum Anzeigen externer Elemente verwalten, indem Sie eine Zugriffssteuerungsliste (Access Control List, ACL) einer Microsoft Entra Benutzer- und Gruppen-ID oder einer externen Gruppe zuordnen.
Eingabeaufforderungen, Antworten und Daten, auf die über Microsoft Graph zugegriffen wird, werden nicht für das Training von Foundation LLMs verwendet, auch nicht für die von Microsoft 365 Copilot verwendeten.
Plug-Ins
Ähnlich wie herkömmliche Teams-Apps und Power Platform-Connectors unterliegen Plug-Ins für Microsoft Copilot individuell ihren Nutzungsbedingungen und Datenschutzrichtlinien. Als Plug-In-Entwickler sind Sie dafür verantwortlich, die Daten Ihrer Kunden innerhalb der Grenzen Ihres Diensts zu schützen und Informationen zu Ihren Richtlinien in Bezug auf die persönlichen Daten der Benutzer bereitzustellen. Administratoren und Benutzer können dann Ihre Datenschutzrichtlinien und Nutzungsbedingungen im App Store anzeigen, bevor Sie Ihr Plug-In als Copilot-Datenquelle hinzufügen oder verwenden.
Wenn Sie Ihre App als Plug-In an Copilot anschließen, bleiben Ihre externen Daten in Ihrer App; sie wird nicht in Microsoft Graph übertragen oder zum Trainieren Microsoft Copilot LLMs verwendet. Copilot generiert jedoch eine Suchabfrage, die im Namen des Benutzers an Ihr Plug-In gesendet werden soll, basierend auf dessen Eingabeaufforderung und Dem Konversationsverlauf mit Copilot und Daten, auf die der Benutzer in Microsoft 365 Zugriff hat.
Zu den unterstützten Authentifizierungsschemas für API-Plug-Ins gehören der OAuth 2.0-Autorisierungscodeflow und der API-Schlüssel.
Nachrichtenerweiterungs-Plug-Ins verwenden den gleichen Authentifizierungsprozess für Teams-Nachrichtenerweiterungen.
Power Platform-Connector-Plug-Ins verwenden den gleichen Authentifizierungsprozess für benutzerdefinierte Connectors.
Überlegungen für Branchenentwickler
Microsoft 365 Copilot daten nur für und sucht in Plug-Ins oder Connectors, die von einem Microsoft 365-Administrator für Copilot aktiviert sind. Stellen Sie als branchenspezifischer Entwickler von Copilot-Erweiterbarkeitslösungen sicher, dass Sie und Ihr Administrator mit Folgendem vertraut sind:
- Microsoft 365 Copilot-Anforderungen
- Dokumentation zu Daten, Datenschutz und Sicherheit für Microsoft 365 Copilot Administrator
- Zero Trust Prinzipien für Microsoft 365 Copilot Bereitstellungsplan zur Anwendung Zero Trust Prinzipien auf Microsoft Copilot
- Microsoft Admin Center-Verfahren:
Überlegungen zu unabhängigen Softwareanbietern
Power Platform-Connectors als Copilot-Plug-Ins sind auf die gleiche Weise zertifiziert und verpackt wie reguläre Power Platform-Connectors. Sie können dann über das Microsoft 365- und Copilot-Programm als Power Platform Connector an Microsoft Partner Center übermittelt werden.
Nachrichtenerweiterungs-Plug-Ins werden auf die gleiche Weise gepackt und verteilt wie Teams-Apps , die für die Ausführung im gesamten Microsoft 365-Ökosystem integriert sind. Microsoft Graph-Connectors können auch auf die gleiche Weise gepackt und verteilt werden wie Teams-Apps.
Die Übermittlung Ihres App-Pakets an das Microsoft Partner Center-Programm Microsoft 365 und Copilot erfordert die Erfüllung von Zertifizierungsrichtlinien für die Annahme in Microsoft 365 In-Product Stores. Zu den Zertifizierungsrichtlinien für den Microsoft Commercial Marketplace und den geltenden Teams Store-Validierungsrichtlinien in Bezug auf Datenschutz, Sicherheit und verantwortungsvolle KI gehören:
Für Microsoft Graph-Connectors (gepackt als Teams-Apps) ist die Übermittlung an das Microsoft 365- und Copilot-Programm derzeit auf verifizierte Herausgeber beschränkt. Dies bietet Endbenutzern und Organisationsadministratoren die Gewissheit, dass der Herausgeber einer App von Microsoft als authentisch überprüft wurde.
Siehe auch
Daten, Datenschutz und Sicherheit für Microsoft Copilot (Microsoft 365-Administrator)