chore(ms-ai-architect): KB refresh complete — 23 files (high batch 2) [skip-docs]

Last batch in HIGH bucket. Combined with 82bd665 (critical 9 + high batch 1, 21 files), this finishes the critical+high KB-refresh sweep for v1.12.0.

Substantive edits (3 files):
- security-copilot-integration.md: M365 E5/E7 inclusion auto-provisioning, agents-first landing experience, role-based onboarding (Verified MCP 2026-05)
- entra-agent-id-zero-trust.md: Ignite 2025-utvidelser — Conditional Access for agenter, Risky agents, 3 nye Agent ID-roller, Microsoft Agent Identity Platform, Copilot Studio blueprint principal
- ai-center-of-excellence-setup.md: Ny "Oppdateringer 2026-05"-seksjon — tre-roller-modell (platform/workload/CoE), agent-ferdighetsområder, sentralisert→rådgivende operasjonsmodell

Date-bump (20 files):
- HIGH-bucket filer der MCP-fetch viste kosmetiske endringer (forrige sesjons lærdom replikert)

Tests: validate-plugin.sh PASS 219.
This commit is contained in:
Kjell Tore Guttormsen 2026-05-05 14:52:42 +02:00
commit 8179415bc2
23 changed files with 85 additions and 28 deletions

View file

@ -1,6 +1,6 @@
# Azure AI Services - Data Governance and Compliance
**Last updated:** 2026-04
**Last updated:** 2026-05
**Status:** GA
**Category:** Azure AI Services (Foundry Tools)
@ -736,4 +736,4 @@ DLP Strategy:
**Total antall MCP-kall:** 8 (4 docs_search + 4 docs_fetch)
**Unike kilder:** 6 primærkilder + 4 sekundærkilder fra søk
**Sist oppdatert:** 2026-04
**Sist oppdatert:** 2026-05

View file

@ -1,7 +1,7 @@
# Responsible AI Integration in MLOps
**Kategori:** MLOps & GenAIOps
**Sist oppdatert:** 2026-04
**Sist oppdatert:** 2026-05
**Confidence:** 95% (basert på offisiell Microsoft-dokumentasjon og Azure Machine Learning-referanser)
---

View file

@ -1,7 +1,7 @@
# Custom Dashboards for AI Operations
**Kategori:** Monitoring & Observability
**Sist oppdatert:** 2026-04 | Verified: MCP 2026-04
**Sist oppdatert:** 2026-05 | Verified: MCP 2026-05
**Brukes av:** Cosmo Skyberg, Microsoft AI Solution Architect
---

View file

@ -1,6 +1,6 @@
# Data Residency and Geographic Audit Monitoring
**Last updated:** 2026-04
**Last updated:** 2026-05
**Status:** GA
**Category:** Monitoring & Observability
@ -552,5 +552,5 @@ For norsk offentlig sektor med AI workloads: **Start single-region (Norway East)
- **Verified sections (85%):** Microsoft EU Data Boundary, Purview Audit, Azure Monitor, Copilot Studio, Communication Services, compliance certifications
- **Baseline sections (15%):** AI Act specifics (enforcement starts 2026-08), Schrems II case law interpretation, Norwegian public sector specific guidance
**Sist oppdatert:** 2026-04
**Sist oppdatert:** 2026-05
**Neste review:** 2026-08 (etter AI Act enforcement start)

View file

@ -1,6 +1,6 @@
# Real-Time Streaming and Live Monitoring Dashboards
**Last updated:** 2026-04
**Last updated:** 2026-05
**Status:** GA
**Category:** Monitoring & Observability

View file

@ -1,6 +1,6 @@
# Security and Audit Logging for AI Systems
**Last updated:** 2026-04
**Last updated:** 2026-05
**Status:** GA
**Category:** Monitoring & Observability

View file

@ -1,6 +1,6 @@
# Tilgjengelighetskrav (WCAG) for AI i Norge
**Last updated:** 2026-04
**Last updated:** 2026-05
**Status:** Gjeldende
**Category:** Norwegian Public Sector AI Governance

View file

@ -1,6 +1,6 @@
# Kommunikasjon med innbyggere om AI-beslutninger
**Last updated:** 2026-04
**Last updated:** 2026-05
**Status:** Gjeldende
**Category:** Norwegian Public Sector AI Governance

View file

@ -1,6 +1,6 @@
# Digdirs styringsstruktur for AI
**Last updated:** 2026-02
**Last updated:** 2026-05
**Status:** Gjeldende
**Category:** Norwegian Public Sector AI Governance

View file

@ -1,6 +1,6 @@
# Digdirs arkitekturprinsipp 2: Samhandlingsevne
**Last updated:** 2026-04
**Last updated:** 2026-05
**Status:** Gjeldende
**Category:** Norwegian Public Sector AI Governance

View file

@ -1,6 +1,6 @@
# Digital tilgjengelighet - handlingsplan for AI
**Last updated:** 2026-04
**Last updated:** 2026-05
**Status:** Gjeldende
**Category:** Norwegian Public Sector AI Governance

View file

@ -1,5 +1,5 @@
# AI Act Compliance - EU Regulation & Norwegian Implementation
**Last updated:** 2026-04
**Last updated:** 2026-05
**Status:** GA
**Category:** Responsible AI & Governance

View file

@ -1,7 +1,7 @@
# AI Center of Excellence - Building Organizational Capability
**Kategori:** Responsible AI & Governance
**Opprettet:** 2026-04 | **Verified:** MCP 2026-04
**Opprettet:** 2026-04 | **Sist oppdatert:** 2026-05 | **Verified:** MCP 2026-05
**Confidence:** HIGH (basert på Microsoft Cloud Adoption Framework og offisiell dokumentasjon)
## Introduksjon
@ -714,5 +714,41 @@ Alle kilder hentet via `mcp__microsoft-learn__microsoft_docs_search` og `microso
- Norsk offentlig sektor-hensyn er basert på kjent regulatorisk rammeverk, ikke Microsoft-spesifikk guidance
- ROI-tall er generelle industry benchmarks, ikke Microsoft-spesifikke
**Sist verifisert:** 2026-02-03
**Neste review:** 2026-05-03 (AI-området endres raskt, quarterly review anbefales)
**Sist verifisert:** 2026-05 (MCP-fetch på 2 av 9 endrede CAF-kilder)
**Neste review:** 2026-08 (AI-området endres raskt, quarterly review anbefales)
## Oppdateringer 2026-05 — AI Agent-tilpasset CoE *(Verified MCP 2026-05)*
Microsoft har utvidet Cloud Adoption Framework med en egen *AI agents*-spalte i tillegg til den eksisterende AI-scenarioguiden. Dette gir tydeligere rollefordeling mellom plattform, arbeidsbelastning og CoE i agent-æraen — relevant for organisasjoner som flytter fra LLM-baserte applikasjoner til autonome AI-agenter.
### Tre-roller-modell for agent-adopsjon
| Rolle | Ansvar | Eksempel |
|-------|--------|----------|
| **Platform-team** | Tekniske fundamentet og governance-rekkverket. Auditerer og håndhever Responsible AI-policyer, observability, compliance, og konsistent risikostyring på tvers av virksomheten. | Sentraliserte teams (CCoE-utvidelse) som drifter Foundry/Copilot Studio-miljøer. |
| **Workload-team** | Eier ende-til-ende-livsløpet for konkrete agenter — businesskrav, domenedata, samtaleflyt, integrasjoner. Arver plattformens sikkerhetskontroller. | Fagavdelingens utviklere som lager kunde-/medarbeideragenter. |
| **AI CoE** | Sentral rådgivende kropp som driver strategi, skalerer ekspertise og hindrer fragmentert adopsjon. Embedder Responsible AI-prinsipper i organisatorisk policy, leder opplæring. | Eksisterende CoE eller CCoE-spor som utvides med agent-fokus. |
Microsoft anbefaler at AI CoE integreres i en eksisterende CCoE/AI-organisasjon der den finnes — frittstående CoE-team opprettes kun hvis nåværende strukturer ikke kan støtte agent-adopsjon eller hvis kritiske risikoer eksisterer.
### Ferdighetsområder for agent-aktiverte team
| Ferdighet | Beskrivelse |
|-----------|-------------|
| **Prompt engineering** | Teknikker for å designe inputs, system-instruksjoner og orkestreringslogikk som styrer modellatferd. |
| **Agent optimization** | Fine-tuning av modeller, evaluering mot ground truth, performance-monitoring. |
| **AI ethics & governance** | Anvendelse av Responsible AI-prinsipper for å sikre safety, fairness, compliance. |
| **Data engineering for AI** | Strukturering av ustrukturerte data, vektor-indekser, RAG-mønstre. |
| **AI security** | Detection og mitigering av AI-spesifikke trusler — prompt injection, jailbreaks. |
For norsk offentlig sektor anbefales å koble disse ferdighetsområdene mot Digdir-rammeverket (interoperabilitet, åpenhet) og NSM Grunnprinsipper for IKT-sikkerhet (deteksjon, respons), slik at agent-CoE-en operasjonaliserer både Microsoft Responsible AI og nasjonale krav.
### Operasjonsmodell — fra sentralisert til rådgivende
CoE bør evolve fra sentralisert kontroll til en rådgivende rolle etter hvert som agent-adopsjon modner. Microsoft signaliserer tre indikatorer for å gjøre overgangen:
1. **Approval delays / kunnskapsflaskehalser** — eksperter i CoE klarer ikke betjene alle team
2. **Friksjon med produktteam** — debatt om prioriteringer overskygger verdileveranse
3. **Plattformkapabilitet** — platform-team kan håndheve governance og sikker leveranse på tvers av workloads
Når disse er oppfylt: bytt gatekeeper-modell mot rådgivende guardrails. CoE forblir ansvarlig for policy, oversikt og kompetansebygging.

View file

@ -1,6 +1,6 @@
# AI Impact Assessment - Evaluating Organizational and Societal Impact
**Last updated:** 2026-04
**Last updated:** 2026-05
**Status:** GA
**Category:** Responsible AI & Governance

View file

@ -1,6 +1,6 @@
# GDPR Compliance for AI Systems - Data Privacy in Practice
**Last updated:** 2026-02
**Last updated:** 2026-05
**Status:** GA
**Category:** Responsible AI & Governance

View file

@ -1,6 +1,6 @@
# Human-in-the-Loop and Oversight - Maintaining Human Agency
**Last updated:** 2026-04
**Last updated:** 2026-05
**Status:** GA
**Category:** Responsible AI & Governance

View file

@ -1,6 +1,6 @@
# Responsible AI Policy Development - Creating Organizational Standards
**Last updated:** 2026-02
**Last updated:** 2026-05
**Status:** GA
**Category:** Responsible AI & Governance

View file

@ -1,6 +1,6 @@
# Stakeholder Communication - Explaining AI Decisions to Non-Technical Audiences
**Last updated:** 2026-04
**Last updated:** 2026-05
**Status:** GA
**Category:** Responsible AI & Governance

View file

@ -1,6 +1,6 @@
# AI Incident Response and Breach Handling Procedures
**Last updated:** 2026-04 | Verified: MCP 2026-04
**Last updated:** 2026-05 | Verified: MCP 2026-05
**Status:** Established Practice
**Category:** AI Security Engineering

View file

@ -1,6 +1,6 @@
# AI Threat Modeling Using STRIDE Framework
**Last updated:** 2026-04 | Verified: MCP 2026-04
**Last updated:** 2026-05 | Verified: MCP 2026-05
**Status:** Established Practice
**Category:** AI Security Engineering

View file

@ -1,10 +1,22 @@
# Microsoft Entra Agent ID — Zero Trust for AI-agentidentiteter
**Kategori:** AI Security Engineering
**Sist oppdatert:** 2026-04 | Verified: MCP 2026-04
**Status:** Public Preview (annonsert Ignite november 2025, utvidet preview; opt-out er midlertidig — vil bli obligatorisk for nye agenter) *(Verified MCP 2026-04)*
**Sist oppdatert:** 2026-05 | Verified: MCP 2026-05
**Status:** Public Preview, utvidet etter Ignite 2025 (50+ nye/oppdaterte artikler i Entra Agent ID-portføljen; opt-out er midlertidig — vil bli obligatorisk for nye agenter) *(Verified MCP 2026-05)*
**Målgruppe:** Arkitekter som skal sikre AI-agenter med dedikerte identiteter og Zero Trust-prinsipper
### Ignite 2025-utvidelser (Verified MCP 2026-05)
Microsoft har bredt utvidet Entra Agent ID-porteføljen i forbindelse med Ignite 2025. Nye/oppdaterte kapabiliteter relevante for arkitekter:
- **Conditional Access for agenter:** Egne policymaler — inkludert "Block high-risk agent identities" — som utvider Zero Trust til AI-agenter. Brukes på samme policymotor som menneske-/workload-identiteter.
- **Identity Protection for agenter:** Nytt "Risky agents"-konsept og "Identity risk management agent" med dedikert risikorapportering for AI-agenter.
- **Agent ID-roller:** Tre nye RBAC-roller — *Agent ID Administrator*, *Agent ID Developer*, *Agent Registry Administrator* — for granulær delegasjon av agent-administrasjon.
- **Microsoft Agent Identity Platform:** Utviklerflater for OAuth-flyter (autonomous app, on-behalf-of, agent user), token-claims, blueprints og agent-metadata/discoverability.
- **Security Copilot + Entra:** Oppdaterte scenarioer (Entra agents, Conditional Access-optimalisering, lifecycle workflows, governance-optimering) som integrerer agent-identitet med AI-assistert sikkerhetsadministrasjon.
**Copilot Studio-integrasjon (preview):** Når funksjonen aktiveres på miljønivå i Power Platform Admin Center, oppretter Copilot Studio automatisk en Entra Agent ID for hver ny agent og knytter den til *Microsoft Copilot Studio agent identity blueprint* (Blueprint ID `25664c89-cea5-4ab6-b924-a54fd8a19ae0`). Eksisterende agenter beholder sine app registrations til de migreres senere — governance fungerer for begge under overgangen.
## Introduksjon
Etter hvert som AI-agenter blir en integrert del av virksomhetens arbeidsprosesser, oppstår et fundamentalt sikkerhetsproblem: tradisjonelle identitetsmodeller er ikke designet for autonome programvaresystemer som handler på egenhånd, opprettes og slettes dynamisk, og kan proliferere ukontrollert — kjent som «agent sprawl».

View file

@ -1,7 +1,7 @@
# Microsoft Security Copilot — AI-drevet sikkerhetsoperasjonsplattform
**Kategori:** AI Security Engineering
**Sist oppdatert:** 2026-04 | Verified: MCP 2026-04
**Sist oppdatert:** 2026-05 | Verified: MCP 2026-05
**Målgruppe:** Sikkerhetsarkitekter og SOC-ledere som vurderer AI-assistert sikkerhetsoperasjon
## Introduksjon
@ -10,6 +10,15 @@ Microsoft Security Copilot er en generativ AI-drevet sikkerhetsplattform som hje
Security Copilot er ikke et SIEM eller SOAR i tradisjonell forstand. Det er et **AI-lag som sitter oppå eksisterende sikkerhetsverktøy** og gjør dem mer tilgjengelige, raskere og mer effektive. En SOC-analytiker som normalt bruker 30 minutter på manuell triage av en phishing-hendelse, kan redusere dette til minutter med Security Copilot-agenter.
### Lisensiering og onboarding (oppdatert 2026-05)
Etter Ignite 2025-utrullingen finnes to kundekategorier *(Verified MCP 2026-05)*:
- **Microsoft 365 E5/E7 inclusion-kunder:** Security Copilot er inkludert i lisensen og auto-provisjoneres etter en 7-dagers forhåndsvarsling fra Microsoft. Ingen SCU-kjøp nødvendig for grunnfunksjonalitet. Aktivering skjer per tenant — kvalifisering alene gir ikke tilgang.
- **Ikke-E5/E7-kunder:** Manuell onboarding med innkjøp av Security Compute Units (SCUer) som før.
**Agents-first landing experience:** Nye inclusion-kunder møter en agentsentrert hjemmeside der agenter er primær inngang, mens chat tilgjengeliggjøres via **All history → New session**. Eksisterende kunder beholder chat-først-opplevelsen i overgangsperioden. Den initiale veiledningen tilpasses rolle: administratorer guides til rolletildeling, kapasitetsoversikt og agent-konfigurasjon, mens sikkerhetsanalytikere guides til oppsett og uttesting av agenter direkte i Defender. **Bemerk:** Inclusion er ikke designet for US Government-skyer (GCC/GCC High/DoD/Azure Government) per Microsoft.
### Nøkkelprinsipper
- **Naturlig språk som grensesnitt:** Still spørsmål på norsk eller engelsk, få handlingsrettede svar

View file

@ -1,7 +1,7 @@
# Zero Trust Architecture Applied to AI Services
**Kategori:** AI Security Engineering
**Sist oppdatert:** 2026-04
**Sist oppdatert:** 2026-05
**Målgruppe:** Arkitekter som skal sikre AI-tjenester med Zero Trust-prinsipper
## Introduksjon