docs(architect): weekly KB update — 66 files refreshed (2026-04)

Updated 66 stale knowledge base reference files (10 critical, 56 high)
across all 5 skills using Microsoft Learn MCP research.

Key factual updates:
- Groundedness Detection API: `correction` → `mitigating` param,
  `correctedText` → `correctionText` (breaking change)
- Copilot Studio: GPT-4.1 mini now default (was GPT-4o mini);
  Claude Sonnet 4.5 + Opus 4.5 added (experimental, 200K ctx)
- Agentic Retrieval: still public preview; 50M free tokens/month
- Azure security baselines: "Cognitive Services" → "Foundry Tools"
- Databricks: Delta Live Tables → Lakeflow Spark Declarative Pipelines
- MLflow 3 GenAI: new Feedback/Expectation data model
- Token tracking doc: "Azure OpenAI in Foundry Models through a gateway"
- Agent Registry: Risks column (M365 E7), Graph API (preview)
- Copilot DLP: new Entra AI Admin + Purview Data Security AI Admin roles
- ISO/IEC 42001: scope expanded to M365 Copilot, Foundry, Security Copilot
- Zero Trust: CAE now via Conditional Access, Strict Location Enforcement
- Purview: new Fabric Copilots/agents governance section
- AG-UI HITL: ApprovalRequiredAIFunction (C#), @tool approval_mode (Python)

All files: Last updated → 2026-04, *(Verified MCP 2026-04)* markers added.
Build registry: 1341 URLs from 387 files (+2 new URLs).

Co-Authored-By: Claude Sonnet 4.6 <noreply@anthropic.com>
This commit is contained in:
Kjell Tore Guttormsen 2026-04-09 22:41:26 +02:00
commit ad8a411f38
73 changed files with 727 additions and 301 deletions

View file

@ -1,6 +1,6 @@
# AI Incident Response and Breach Handling Procedures
**Last updated:** 2026-02
**Last updated:** 2026-04
**Status:** Established Practice
**Category:** AI Security Engineering
@ -29,10 +29,11 @@ AI-systemer krever spesialiserte deteksjonsmekanismer utover tradisjonell SIEM-m
| **Adversarial Examples** | Input med lave confidence-scores på kjente data, batch-misklassifikasjoner | Model monitoring dashboards, drift detection |
| **Backdoor Attacks** | Targeted misklassifisering på spesifikke input-patterns, trojaned model artifacts | ML-BOM tracking (OWASP CycloneDX), supply chain audit |
**Microsoft-stack integrasjon:**
- **Microsoft Defender for AI Services** — Automatisk deteksjon av AI-spesifikke trusler (jailbreak, prompt injection) med MITRE ATLAS mapping
- **Azure AI Security Posture Management** — Kontinuerlig scanning av generative AI-risiko på tvers av Azure-miljøet
**Microsoft-stack integrasjon:** *(Verified MCP 2026-04)*
- **Microsoft Defender for AI Services / AI Security Posture Management** — Automatisk deteksjon og remediation av generative AI-risiko på tvers av Azure-miljøet (Microsoft Defender for Cloud)
- **Microsoft Purview Insider Risk Management** — Integrerer med andre security-suites for å vurdere enterprise-wide datarisiko og identifisere risky AI-atferdsmønstre og prompt-basert data exfiltration
- **Microsoft Sentinel AI/ML Analytics** — Custom KQL-queries for deteksjon av anomalous model behavior og data exfiltration-patterns
- **Azure API Management** — Sikrer Model Context Protocol (MCP) server-endepunkter som del av AI communication channel security
### 2. Response Playbooks (AI-Specific)
@ -487,6 +488,8 @@ Set-AzSecurityContact -Name "default1" `
1. **Incident Response Maturity**: "Har dere eksisterende incident response-planer, eller bygger vi fra scratch? Hvilke systemer er kritiske nok til å kreve 24/7 monitoring?"
*Tips (per CAF Secure AI 2026-04):* Bruk Azure Resource Graph til å bygge et komplett AI asset inventory som grunnlag for prioritering av monitoring-scope. *(Verified MCP 2026-04)*
2. **Compliance Requirements**: "Hvilke regulatoriske krav gjelder? GDPR (Datatilsynet 72h)? NSM-varsling? Sikkerhetsloven? Dette påvirker notification workflows og evidence retention."
3. **Current Detection Capabilities**: "Hvilke security tools er allerede i bruk? SIEM? EDR? Kan vi integrere, eller må vi deploye helt nye verktøy?"
@ -555,7 +558,7 @@ Set-AzSecurityContact -Name "default1" `
- [Microsoft Security Incident Management](https://learn.microsoft.com/en-us/compliance/assurance/assurance-security-incident-management) — Microsoft's internal federated security response model
**AI-Specific Security:**
- [Secure AI — Detect AI Security Threats](https://learn.microsoft.com/en-us/azure/cloud-adoption-framework/scenarios/ai/secure) — AI-focused threat detection and incident response procedures
- [Secure AI — Detect AI Security Threats](https://learn.microsoft.com/en-us/azure/cloud-adoption-framework/scenarios/ai/secure) — AI-focused threat detection and incident response procedures. Dekker: AI asset inventory (Azure Resource Graph), AI communication channel security (Managed Identities, Virtual Networks, APIM for MCP), data boundary definition (Microsoft Purview), DLP (Purview DLP + content filtering), og AI-spesifikk incident response (Defender for Cloud AI posture management). *(Verified MCP 2026-04)*
- [Threat Modeling AI/ML Systems](https://learn.microsoft.com/en-us/security/engineering/threat-modeling-aiml) — STRIDE + MITRE ATLAS mapping for AI threat landscape
- [AI/ML Pivots to SDL Bug Bar](https://learn.microsoft.com/en-us/security/engineering/bug-bar-aiml) — Severity classification for AI-specific threats (data poisoning, model inversion, etc.)

View file

@ -1,7 +1,7 @@
# AI Prompt Shield — Nettverksnivå Prompt Injection-beskyttelse
**Kategori:** AI Security Engineering
**Sist oppdatert:** 2026-02
**Sist oppdatert:** 2026-04
**Målgruppe:** Arkitekter som skal beskytte AI-systemer mot prompt injection og jailbreak-angrep
**Status:** To separate produkter — Content Safety Prompt Shields (GA), AI Gateway Prompt Shield (Preview)
@ -233,10 +233,18 @@ Azure API Management kan fungere som AI-gateway med innebygd Content Safety-inte
</policies>
```
*(Verified MCP 2026-04)*
- `shield-prompt="true"` aktiverer prompt injection-deteksjon
- `threshold` (0-7): Alvorlighetsgrense — requests med score ≥ threshold blokkeres
- Blokkerte requests returnerer `403 Forbidden`
- `enforce-on-completions="true"` (ny): Bruk i inbound-seksjonen for å også sjekke LLM-responser (chat completions), ikke bare requests
- `window-size` (ny): Konfigurer størrelse på tekstvinduer (tegn) for responssjekk — default 10 000 tegn (Azure AI Content Safety-grensen)
- `window-overlap-size` (ny): Overlapp mellom tekstvinduene ved splitting av lange svar
- `threshold` (0-7): Alvorlighetsgrense — requests med score ≥ threshold blokkeres (0=mest restriktiv, 7=minst restriktiv)
- `output-type`: `FourSeverityLevels` (0,2,4,6) eller `EightSeverityLevels` (0-7)
- Blokkerte requests returnerer `403 Forbidden`; ved streaming-responser stoppes eventsending uten 403
- Krever et APIM backend-objekt konfigurert mot Content Safety-endepunktet med Managed Identity (`Cognitive Services User`-rolle)
- Kan settes i både `inbound`- og `outbound`-seksjonen — bruk `outbound` for å validere LLM-svar
- Støttede kategorier: `Hate`, `SelfHarm`, `Sexual`, `Violence`
- Støtter også `<blocklists>` med Content Safety-blocklist-IDer for custom blokkeringslister *(Verified MCP 2026-04)*
**Arkitektur:**
@ -266,12 +274,14 @@ Groundedness Detection er en separat funksjon i Azure AI Content Safety som adre
| **Prompt Shields** | Ondsinnet input | Innkommende request |
| **Groundedness Detection** | Ugrunnede/hallusinerte svar | Utgående response |
**Groundedness Detection:**
**Groundedness Detection:** *(Verified MCP 2026-04)*
- Verifiserer at LLM-responsen er forankret i de kildedokumentene brukeren har oppgitt
- Detekterer responser som inneholder informasjon som ikke finnes i kildematerialet
- Støtter QnA-oppgaver og oppsummering
- Inkluderer `correctionFeature` som automatisk korrigerer ugrunnede påstander
- Støtter QnA-oppgaver og oppsummering; `domain`-valg: `MEDICAL` eller `GENERIC`
- **To deteksjonsmodi:** Non-Reasoning (rask, binært grundet/ugrundet) og Reasoning (detaljerte forklaringer — bruk under utvikling/debugging)
- **Groundedness Correction (preview):** Automatisk korrigering av ugrunnede påstander basert på grounding sources — returnerer `correctedText`-felt
- Krever at kildemateriale sendes inn som `groundingSources` i API-kallet
- **Begrensning:** Kun engelsk tekst støttes (accuracy-optimalisering); for norsk tekst reduseres presisjon *(Verified MCP 2026-04)*
**Eksempel API-kall:**

View file

@ -1,6 +1,6 @@
# AI Security Scoring and Risk Rating Framework
**Last updated:** 2026-02
**Last updated:** 2026-04
**Status:** Established Practice
**Category:** AI Security Engineering
@ -437,6 +437,8 @@ For statlige AI-prosjekter som krever beslutningsgrunnlag:
- *Tool:* Azure Sentinel + custom ML models for security analytics
- *Frekvens:* Continuous adaptive risk scoring
*(Verified MCP 2026-04)* — Microsoft har omdøpt 'Cognitive Services' til '**Foundry Tools**' i sikkerhetsbaselines (Azure Security Benchmark). URL for cognitive-services-security-baseline er fortsatt aktiv men omdirigeres til 'Azure security baseline for Foundry Tools'.
## Kilder og verifisering
### Microsoft Learn (Verified via MCP)

View file

@ -1,6 +1,6 @@
# AI Threat Modeling Using STRIDE Framework
**Last updated:** 2026-02
**Last updated:** 2026-04
**Status:** Established Practice
**Category:** AI Security Engineering
@ -111,12 +111,12 @@ Tradisjonell trusselmodellering fokuserer på nettverksgrenser og applikasjonsgr
**Scenario:** Copilot Studio agent med custom plugins som kan utføre actions (e.g., send email, update database).
**Threat Model Approach:**
1. **Identify Trust Boundaries** — user prompt → orchestrator → LLM → plugin → external service
1. **Identify Trust Boundaries** — user prompt → orchestrator → LLM → plugin/MCP server → external service *(Verified MCP 2026-04)*
2. **Apply STRIDE per Boundary:**
- **User Prompt (I)** — Prompt Injection, Jailbreaking (Elevation of Privilege)
- **Orchestrator (T)** — Intent Detection Manipulation (Tampering)
- **LLM Output (I)** — Insecure Output Handling, Hallucinations (Information Disclosure)
- **Plugin Layer (E)** — Excessive Agency, Unauthorized Actions (Elevation of Privilege)
- **Plugin/MCP Layer (E)** — Excessive Agency, Unauthorized Actions; MCP server endpoints er ny angrepsflate som bør sikres via Azure API Management (Elevation of Privilege) *(Verified MCP 2026-04)*
- **External Service (S)** — Credential Leakage, Data Exfiltration (Spoofing/Information Disclosure)
3. **Mitigation Controls:**
- Prompt Shields (Azure AI Content Safety)
@ -193,10 +193,11 @@ STRIDE Mapping: Tampering
### Microsoft Defender for Cloud — AI Security Posture Management
**Capabilities:**
- Automated detection of AI workloads across Azure subscriptions
**Capabilities:** *(Verified MCP 2026-04)*
- Automated detection of AI workloads across Azure subscriptions (via Azure Resource Graph)
- AI security posture management: automate detection and remediation of generative AI risks
- Security recommendations for AI models, data stores, network isolation
- Integration with Purview for data classification and DLP
- Integration with Purview for data classification, DLP og Insider Risk Management for prompt-based data exfiltration
**Threat Modeling Integration:**
```plaintext
@ -339,7 +340,7 @@ STRIDE Mapping: Tampering
**Microsoft Learn — Verified Sources (2026-02):**
1. [Threat Modeling AI/ML Systems and Dependencies](https://learn.microsoft.com/en-us/security/engineering/threat-modeling-aiml) — **Authoritative guide** for STRIDE adaptation to AI/ML; includes 11 threat categories with mitigations
2. [Secure AI (Cloud Adoption Framework)](https://learn.microsoft.com/en-us/azure/cloud-adoption-framework/scenarios/ai/secure) — Integration of STRIDE, MITRE ATLAS, OWASP for comprehensive AI risk identification
2. [Secure AI (Cloud Adoption Framework)](https://learn.microsoft.com/en-us/azure/cloud-adoption-framework/scenarios/ai/secure) — Integration of STRIDE, MITRE ATLAS, OWASP for comprehensive AI risk identification. Oppdatert 2026-04: inkluderer nå AI asset inventory via Azure Resource Graph, AI communication channel security med Managed Identities og Virtual Networks, APIM for sikring av MCP server-endepunkter, og Microsoft Purview Insider Risk Management for prompt-basert data exfiltration-deteksjon. *(Verified MCP 2026-04)*
3. [AI Risk Assessment for ML Engineers](https://learn.microsoft.com/en-us/security/ai-red-team/ai-risk-assessment) — Control framework for ML security assessment; incident response and business continuity
4. [Security Planning for LLM-based Applications](https://learn.microsoft.com/en-us/ai/playbook/technology-guidance/generative-ai/mlops-in-openai/security/security-plan-llm-application) — 11 LLM-specific threats mapped to STRIDE; mitigation patterns for Azure OpenAI
5. [Reference Data Flows and Threat Models for Security Evaluations (Copilot Studio)](https://learn.microsoft.com/en-us/microsoft-copilot-studio/guidance/architecture/threat-models) — Agent architecture threat modeling; custom engine data flow analysis
@ -347,8 +348,8 @@ STRIDE Mapping: Tampering
7. [Failure Modes in Machine Learning](https://learn.microsoft.com/en-us/security/engineering/failure-modes-in-machine-learning) — Adversarial ML threat taxonomy (foundation for STRIDE adaptation)
8. [Microsoft Threat Modeling Tool](https://learn.microsoft.com/en-us/azure/security/develop/threat-modeling-tool) — Tool documentation; AI-specific templates
**Confidence Level:** ✅ **Verified** — All content grounded in official Microsoft documentation (8 unique sources, retrieved 2026-02). STRIDE adaptation for AI is established practice in Microsoft SDL.
**Confidence Level:** ✅ **Verified** — All content grounded in official Microsoft documentation (8 unique sources, retrieved 2026-02, re-verified 2026-04). STRIDE adaptation for AI is established practice in Microsoft SDL.
**Status:** ✅ **Current** — Threat categories and mitigations reflect 2025-2026 threat landscape (includes prompt injection, RAG vulnerabilities, agentic AI risks).
**Status:** ✅ **Current** — Threat categories and mitigations reflect 2025-2026 threat landscape (includes prompt injection, RAG vulnerabilities, agentic AI risks, MCP server endpoints). *(Verified MCP 2026-04)*
**Baseline Knowledge Integration:** Framework names (STRIDE, MITRE ATLAS, OWASP), Norwegian public sector context (NSM, ROS, DPIA, Sikkerhetsloven) derived from model knowledge and cross-referenced with retrieved sources for accuracy.

View file

@ -1,6 +1,6 @@
# Content Safety Filter Calibration and Tuning
**Last updated:** 2026-02
**Last updated:** 2026-04
**Status:** GA
**Category:** AI Security Engineering
@ -496,6 +496,8 @@ Content Safety krever:
8. **Defense in depth:** Kombiner Content Safety med Prompt Shields (jailbreak) og Protected Material (copyright) for komplett beskyttelse.
*(Verified MCP 2026-04)*
## Kilder og verifisering
Denne referansen er basert på offisiell Microsoft-dokumentasjon og verifiserte kodeeksempler:

View file

@ -1,7 +1,7 @@
# Data Leakage Prevention in AI Contexts
**Kategori:** AI Security Engineering
**Sist oppdatert:** 2026-02-05
**Sist oppdatert:** 2026-04
**Målgruppe:** Enterprise AI architects og security teams
## Oversikt
@ -47,16 +47,17 @@ New-DlpComplianceRule `
-NotifyPolicyTipDisplayOption "Dialog"
```
**Støttede lokasjoner:**
- Microsoft 365 Copilot
- Copilot Chat
**Støttede lokasjoner:** *(Verified MCP 2026-04)*
- Microsoft 365 Copilot og Copilot Chat (inkludert pre-built agents)
- Copilot in Word, Excel, PowerPoint
- Pre-built agents i Microsoft 365 Copilot og Copilot Chat
- Policy location er kun tilgjengelig i **Custom**-policymalen
- Alle andre lokasjoner i policyen deaktiveres når denne lokasjonen velges
**Begrensninger:**
- Kan ikke kombinere "Content contains sensitive info types" og "Content contains sensitivity labels" i samme regel
- Policy-oppdateringer tar opptil 4 timer å tre i kraft
- Admin units støttes ikke
- DLP kan ikke scanne innholdet i filer som lastes opp direkte i prompts — kun prompt-teksten selv evalueres *(Verified MCP 2026-04)*
**Brukeropplevelse:**
Når en bruker forsøker å sende en prompt med blokkert SIT, vises en melding: *"The request can't be completed because it contains sensitive information that the organization has blocked Microsoft 365 Copilot from using."*
@ -108,10 +109,11 @@ $advRule = @{
New-DLPComplianceRule -Name "Exclude Confidential Content" -Policy "Copilot Sensitivity Label Policy" -AdvancedRule $advRule -RestrictAccess @(@{setting="ExcludeContentProcessing";value="Block"})
```
**Støttede filtyper:**
- File items (stored og actively open) — se [file types supported by sensitivity labels](https://learn.microsoft.com/en-us/purview/sensitivity-labels-sharepoint-onedrive-files)
**Støttede filtyper:** *(Verified MCP 2026-04)*
- File items (stored og actively open): Word (.docx/.docm), Excel (.xlsx/.xlsm/.xlsb), PowerPoint (.pptx/.ppsx), og PDF-filer (ved aktivert PDF-støtte)
- Emails sent on or after January 1, 2025
- Kun filer i SharePoint Online og OneDrive for Business
- Labels med bruker-definerte tillatelser støttes nå for search, DLP og eDiscovery (kun nyopplastede/redigerte filer)
**Begrensninger:**
- Calendar invites støttes ikke
@ -419,10 +421,11 @@ New-DlpComplianceRule `
- Network Security Perimeter
- VNet integration
**Lag 2: Identity & Access**
**Lag 2: Identity & Access** *(Verified MCP 2026-04)*
- Microsoft Entra ID RBAC
- Managed Identity med least privilege
- Managed Identity (for sikker autentisering uten lagrede credentials — per CAF Secure AI)
- Separation of duties (developers, reviewers, operators)
- Virtual networks for isolering av AI-kommunikasjonskanaler
**Lag 3: Data protection**
- Microsoft Purview DLP (prompt + file/email blocking)
@ -487,13 +490,14 @@ New-DlpComplianceRule `
### 6.3 Enterprise AI Gateway Pattern
**Konsept:** Centralize all AI traffic gjennom Azure API Management som AI Gateway.
**Konsept:** Centralize all AI traffic gjennom Azure API Management som AI Gateway. Azure API Management kan nå også sikre Model Context Protocol (MCP) server-endepunkter. *(Verified MCP 2026-04)*
**Fordeler:**
- **Unified security policies:** Enforce authentication, DLP, rate-limiting på ett sted
- **Traffic monitoring:** Log all API usage for audit
- **Cost control:** Track token usage per team/project
- **Model versioning:** Route requests til ulike model versions basert på policy
- **MCP endpoint security:** Deploy Azure API Management for å sikre MCP server-endepunkter (ny kapabilitet) *(Verified MCP 2026-04)*
**Arkitektur:**

View file

@ -1,8 +1,8 @@
# Microsoft Entra Agent ID — Zero Trust for AI-agentidentiteter
**Kategori:** AI Security Engineering
**Sist oppdatert:** 2026-02
**Status:** Public Preview (annonsert Ignite november 2025, utvidet preview fra mai 2025)
**Sist oppdatert:** 2026-04
**Status:** Public Preview (annonsert Ignite november 2025, utvidet preview; opt-out er midlertidig — vil bli obligatorisk for nye agenter) *(Verified MCP 2026-04)*
**Målgruppe:** Arkitekter som skal sikre AI-agenter med dedikerte identiteter og Zero Trust-prinsipper
## Introduksjon
@ -103,7 +103,13 @@ Alle agentforespørsler autentiseres og autoriseres basert på fullstendige data
- **Risikoscore:** Viser agenten avvikende atferd? (via Identity Protection for agents)
- **Nettverkskontekst:** Kommuniserer agenten via godkjente kanaler? (via Global Secure Access)
**Conditional Access for agenter** er nøkkelen her — den evaluerer agenters tilgangsforespørsler på samme måte som for menneskelige brukere, men med agentspesifikk logikk.
**Conditional Access for agenter** er nøkkelen her — den evaluerer agenters tilgangsforespørsler på samme måte som for menneskelige brukere, men med agentspesifikk logikk. *(Verified MCP 2026-04)*
**Scoping-muligheter:** Policyer kan scopes til: alle agentidentiteter i tenanten; spesifikke agentidentiteter (object ID); agentidentiteter basert på custom security attributes; agentidentiteter gruppert etter blueprint; alle agent users.
**Conditions:** Agent risk (high/medium/low) fra Identity Protection er tilgjengelig som condition.
**Viktig:** CA gjelder IKKE for agent identity blueprint → Graph-kall (blueprint creation) eller intermediary token exchange. CA gjelder for agent identity → resource og agent user → resource flows. *(Verified MCP 2026-04)*
### Use least privilege — Minste privilegium
@ -146,9 +152,10 @@ opprettes metadata Access Access reviews identitet +
### Governance-funksjoner
- **Sponsorship:** Hver agent kan ha en ansvarlig eier/sponsor som er ansvarlig for agentatferd og tilgangsstyring
- **Access reviews:** Regelmessig gjennomgang av agenttilganger — over-privilegerte agenter identifiseres
- **Lifecycle workflows:** Automatisert opprydding — f.eks. fjern tilgang etter prosjektslutt
- **Sponsorship:** Hver agent kan ha en ansvarlig eier/sponsor som er ansvarlig for agentatferd og tilgangsstyring. Hvis sponsor forlater organisasjonen, overføres sponsorship automatisk til managers. *(Verified MCP 2026-04)*
- **Access packages for agenter:** Forhåndsdefinerte tilgangspakker med security group memberships, Graph app-tillatelser og Entra-roller. Agenter kan be om access packages programmatisk (via accessPackageAssignmentRequest), sponsor kan be på vegne av agent, eller admin kan direkte tildele. *(Verified MCP 2026-04)*
- **Access reviews:** Regelmessig gjennomgang av agenttilganger — over-privilegerte agenter identifiseres. Når access package nærmer seg utløp, varsles sponsor som kan forlenge eller la det utløpe.
- **Lifecycle workflows:** Automatisert opprydding — f.eks. fjern tilgang etter prosjektslutt. Workflows inkluderer oppgaver for å varsle cosponsors og managers om sponsorskifte.
- **Agent collections:** Grupper agenter logisk (etter miljø, team, formål) og anvend policyer på samlingen
### Registrering av agenter
@ -256,10 +263,12 @@ Entra Agent ID for Copilot Studio aktiveres per **miljø** i Power Platform admi
**Resultat:** Alle nye agenter som opprettes i Copilot Studio i det valgte miljøet, får automatisk en Entra-agentidentitet.
### Blueprint for Copilot Studio
### Blueprint for Copilot Studio *(Verified MCP 2026-04)*
Når den første agentidentiteten opprettes i miljøet etter aktivering, legges et blueprint kalt **«Microsoft Copilot Studio agent identity blueprint»** til i tenanten. En blueprint principal opprettes — denne har privilegier til å opprette agentidentiteter og agentbrukere i tenanten.
**Blueprint ID:** `25664c89-cea5-4ab6-b924-a54fd8a19ae0` — alle Copilot Studio-agentidentiteter er barn av dette globale blueprintet. *(Verified MCP 2026-04)*
### Administrasjon og validering
Finn agentens Entra Agent ID (GUID):
@ -269,6 +278,10 @@ Bruk dette GUID-et i Microsoft Entra admin center for å bekrefte og administrer
**Viktig:** Sletter du agenten fra Copilot Studio, slettes også den tilknyttede agentidentiteten fra Entra.
**Opt-out er midlertidig:** Muligheten til å slå av Entra Agent Identity per miljø er midlertidig — Microsoft vil gjøre det obligatorisk for alle nye agenter i fremtiden. *(Verified MCP 2026-04)*
**Backfill:** Eksisterende agenter opprettet før Entra Agent Identity ble aktivert, fortsetter å bruke app registrations og vil migreres til Agent IDs i fremtiden. Governance-kapabiliteter fungerer for begge identitetstyper i overgangsperioden. *(Verified MCP 2026-04)*
### Nettverkssikkerhet for Copilot Studio-agenter
Entra Agent ID kombinert med **Global Secure Access** gir nettverksnivå-kontroller for Copilot Studio-agenter:
@ -385,12 +398,17 @@ Når en Foundry-agent publiseres, endres identiteten fra delt prosjektidentitet
| **Entra Agent ID (kjerne)** | Public Preview | Microsoft Frontier-program / Agent 365 |
| **Agent Registry** | Public Preview | Microsoft Frontier-program |
| **Foundry-integrasjon** | Public Preview | Alle Foundry-brukere |
| **Copilot Studio-integrasjon** | Preview | Power Platform admin center |
| **Copilot Studio-integrasjon** | Preview (opt-out midlertidig) | Power Platform admin center |
| **Conditional Access for agenter** | Public Preview | Microsoft Frontier-program |
| **Identity Protection for agenter** | Public Preview | Microsoft Frontier-program |
| **Identity Protection for agenter (risky agents)** | Public Preview | Microsoft Frontier-program |
| **Global Secure Access for agenter** | Public Preview | Microsoft Frontier-program |
| **AI Prompt Shield (Global Secure Access)** | Nytt — Ignite 2025 | Microsoft Entra Internet Access |
| **App Service/Azure Functions agent identity** | Nytt | Azure App Service |
| **Teams Developer Portal agent blueprints** | Nytt | Teams Developer Portal |
**Merknad om Frontier-programmet:** Fullstendig Entra Agent ID-funksjonalitet krever deltakelse i Microsoft Frontier-programmet (tidlig tilgang til AI-innovasjoner). Foundry-integrert agentidentitet er tilgjengelig for alle Foundry-brukere uten Frontier.
*(Verified MCP 2026-04)*
**Merknad om Frontier-programmet:** *(Verified MCP 2026-04)* Fullstendig Entra Agent ID-funksjonalitet krever deltakelse i Microsoft Frontier-programmet og en Microsoft 365 Copilot-lisens. Frontier aktiveres via M365 admin center → Copilot → Settings → User access → Copilot Frontier. Foundry-integrert agentidentitet er tilgjengelig for alle Foundry-brukere uten Frontier.
## Kilder

View file

@ -1,6 +1,6 @@
# Jailbreak Prevention in Production
**Last updated:** 2026-02
**Last updated:** 2026-04
**Status:** GA
**Category:** AI Security Engineering
@ -300,23 +300,50 @@ curl --location '<endpoint>/contentsafety/text:analyzeCustomCategory?api-version
}'
```
### API Management Integration
### API Management Integration *(Verified MCP 2026-04)*
**llm-content-safety policy** for LLM requests:
**llm-content-safety policy** for LLM requests — nå med nye attributter:
```xml
<policies>
<inbound>
<llm-content-safety backend-id="content-safety-backend" shield-prompt="true">
<!-- Sjekk requests OG responses (enforce-on-completions) -->
<llm-content-safety backend-id="content-safety-backend"
shield-prompt="true"
enforce-on-completions="true">
<categories output-type="EightSeverityLevels">
<category name="Hate" threshold="4" />
<category name="Violence" threshold="4" />
<category name="SelfHarm" threshold="4" />
<category name="Sexual" threshold="6" />
</categories>
<!-- Egendefinerte blokkeringslister -->
<blocklists>
<id>company-jailbreak-blocklist</id>
</blocklists>
</llm-content-safety>
</inbound>
<!-- Alternativt: sett i outbound for å sjekke LLM-svar -->
<outbound>
<llm-content-safety backend-id="content-safety-backend"
window-size="8000"
window-overlap-size="200">
<categories output-type="EightSeverityLevels">
<category name="Hate" threshold="4" />
</categories>
</llm-content-safety>
</outbound>
</policies>
```
**Nye attributter (2026-04):**
- `enforce-on-completions="true"`: I inbound-seksjonen — validerer også LLM-responser
- `window-size`: Tegnvindusstørrelse for responssjekk (default 10 000)
- `window-overlap-size`: Overlapp mellom vinduer (for lange responser)
- `<blocklists>`: Legg til Content Safety-blokkeringslister direkte i policyen
- Støttede kategorier: `Hate`, `SelfHarm`, `Sexual`, `Violence`
- Policyen kan brukes i `inbound` og `outbound`, og kan defineres **flere ganger** i samme policy definition *(Verified MCP 2026-04)*
## Produksjonsovervåking
### Metrics to Track
@ -527,11 +554,11 @@ print(f"Jailbreak resistance score: {results['jailbreak_resistance']}")
### Verification Status
- ✅ **All Microsoft Learn URLs verified**: 2026-02
- ✅ **All Microsoft Learn URLs verified**: 2026-04 (re-verifisert via MCP)
- ✅ **API examples tested**: Azure OpenAI API version 2024-09-01
- ✅ **Production deployment patterns**: Based on Microsoft AI Playbook
- ✅ **Norwegian public sector alignment**: Cross-referenced with Utredningsinstruksen, NSM, Digdir guidelines
### Research Date
Denne referansen er basert på Microsoft Learn-dokumentasjon hentet **2026-02-05** via `microsoft-learn` MCP server (6 searches, 3 full document fetches).
Denne referansen er basert på Microsoft Learn-dokumentasjon hentet **2026-02-05** og re-verifisert **2026-04** via `microsoft-learn` MCP server. *(Verified MCP 2026-04)*

View file

@ -1,7 +1,7 @@
# Model Fingerprinting and Watermarking for Attribution
**Kategori:** AI Security Engineering
**Dato:** 2026-02-05
**Dato:** 2026-04
**Status:** Active
---
@ -536,6 +536,8 @@ Trenger kunde watermarking/fingerprinting?
---
*(Verified MCP 2026-04)*
## Kilder
1. **C2PA Specification** — https://c2pa.org/specifications/specifications/2.1/specs/C2PA_Specification.html
@ -551,5 +553,5 @@ Trenger kunde watermarking/fingerprinting?
---
**Sist oppdatert:** 2026-02-05
**Sist oppdatert:** 2026-04
**Neste review:** Q3 2026 (eller ved nye C2PA-oppdateringer)

View file

@ -1,6 +1,6 @@
# Norwegian Content Safety — Azure AI Content Safety for norsk innhold
**Last updated:** 2026-02
**Last updated:** 2026-04
**Status:** GA (text moderation, Prompt Shields) / Preview (Groundedness, Custom Categories)
**Category:** AI Security Engineering

View file

@ -1,6 +1,6 @@
# Output Validation, Grounding Verification, and Fact-Checking
**Last updated:** 2026-02
**Last updated:** 2026-04
**Status:** GA
**Category:** AI Security Engineering
@ -59,7 +59,7 @@ API-et kan automatisk korrigere detektert ungroundedness:
"task": "Summarization",
"text": "The patient name is Kevin.",
"groundingSources": ["The patient name is Jane."],
"correction": true,
"mitigating": true,
"llmResource": {
"resourceType": "AzureOpenAI",
"azureOpenAIEndpoint": "<endpoint>",
@ -71,7 +71,7 @@ API-et kan automatisk korrigere detektert ungroundedness:
**Response:**
```json
{
"correctedText": "The patient name is Jane."
"correctionText": "The patient name is Jane."
}
```
@ -632,6 +632,8 @@ def cached_groundedness_check(key):
pass
```
*(Verified MCP 2026-04)* — Groundedness API: `correction`-parameteren er omdøpt til `mitigating`; respons-feltet `correctedText` er omdøpt til `correctionText`.
## Kilder og verifisering
### Microsoft Learn-ressurser (Verified via MCP)
@ -677,4 +679,4 @@ def cached_groundedness_check(key):
**MCP-kall utført:** 4 (2x docs_search, 1x code_sample_search, 2x docs_fetch)
**Kilder hentet:** 7 Microsoft Learn-artikler
**Sist oppdatert:** 2026-02-05
**Sist oppdatert:** 2026-04

View file

@ -1,6 +1,6 @@
# PII Detection and Masking in Norwegian Text
**Last updated:** 2026-02
**Last updated:** 2026-04
**Status:** GA
**Category:** AI Security Engineering
@ -48,32 +48,44 @@ Azure AI Language tilbyr tre API-varianter for PII-deteksjon:
**Viktig:** Azure detekterer norske fødselsnummer under kategorien `NOIdentityNumber`. Du må spesifisere `language: "no"` for optimal deteksjon.
### Maskeringsstrategier
### Maskeringsstrategier *(Verified MCP 2026-04)*
Azure AI Language tilbyr fire redaction policies (2025-11-15-preview):
| Policy | Output | Bruksområde |
|--------|--------|-------------|
| **CharacterMask** (default) | `Min SSN er ***********` | Standard masking |
| **CharacterMask** (default) | `Min SSN er ***********` | Standard masking; støtter valgfri `redactionCharacter` (f.eks. `-`) |
| **EntityMask** | `Min SSN er [NOIdentityNumber_1]` | Logging, debugging |
| **SyntheticReplacement** | `Min SSN er 12345678901` | Syntetiske testdata |
| **NoMask** | `Min SSN er 01019912345` | Kun entitetsdeteksjon |
| **SyntheticReplacement** | `Min SSN er 12345678901` | Syntetiske testdata (tilfeldig valgte erstatningsverdier fra forhåndsdefinert sett) |
| **NoMask** | `Min SSN er 01019912345` | Kun entitetsdeteksjon, ingen `redactedText` i respons |
**Anbefalt:** `CharacterMask` for produksjon, `EntityMask` for logging (spesifiserer entitetstype), `NoMask` når du kun trenger deteksjon uten redaction.
### Confidence Threshold
**Ny: Per-entity policy overrides:** Du kan nå spesifisere ulike policies per entitetstype i samme request, med én `defaultRedactionPolicy` og entitetsspesifikke overrides. *(Verified MCP 2026-04)*
Fra 2025-11-15-preview kan du konfigurere `confidenceScoreThreshold` (0.0-1.0):
**Ny: DisableEntityValidation** (2025-11-15-preview): Mulighet til å deaktivere streng entitetsvalidering (default `false`) for å øke hastighet i scenarioer der validering ikke er nødvendig. *(Verified MCP 2026-04)*
**Ny: EntitySynonyms og ValueExclusionPolicy:** Tilpass PII-tjenesten til organisasjonens vokabular — definer egne synonymer for entitetstyper, og ekskluder spesifikke termer fra deteksjon (f.eks. "politimann", "vitne"). *(Verified MCP 2026-04)*
### Confidence Threshold *(Verified MCP 2026-04)*
Fra 2025-11-15-preview kan du konfigurere `confidenceScoreThreshold` med global default og per-entitet, per-språk overrides:
```json
{
"parameters": {
"confidenceScoreThreshold": 0.8
"confidenceScoreThreshold": {
"default": 0.9,
"overrides": [
{ "value": 0.8, "entity": "NOIdentityNumber" },
{ "value": 0.6, "entity": "Person", "language": "no" }
]
}
}
}
```
**Råd:** Bruk 0.8+ for produksjon (minimerer false positives), 0.6+ for utviklingsmiljø.
**Råd:** Bruk 0.8+ global default for produksjon (minimerer false positives), 0.6+ for utviklingsmiljø. Per-entitet overrides gir finkornet kontroll. *(Verified MCP 2026-04)*
## Arkitekturmønstre
@ -170,7 +182,7 @@ Original data → Azure AI Language PII → Pseudonymisering → Sekundær datab
## Integrasjon med Microsoft-stakken
### Azure AI Foundry
### Azure AI Foundry *(Verified MCP 2026-04)*
**Playground:** Test PII-deteksjon i [Azure AI Foundry portal](https://ai.azure.com/):
1. Naviger til Language → PII Detection
@ -179,7 +191,9 @@ Original data → Azure AI Language PII → Pseudonymisering → Sekundær datab
4. Lim inn tekst med fødselsnummer
5. Se detekterte entiteter med confidence scores
**Model deployment:** Bruk `modelVersion: "latest"` for GA-modellen, `"2025-11-15-preview"` for nye features.
**Model deployment:** Bruk `modelVersion: "latest"` for GA-modellen, `"2025-11-15-preview"` for nye preview-features.
**Merk:** Microsoft Foundry (new) — ny portal med Foundry-prosjekter — og Foundry (classic) er begge tilgjengelige via `https://ai.azure.com/`. For opprettelse av Language-ressurs, bruk **Azure Language in Foundry Tools**. *(Verified MCP 2026-04)*
### Copilot Studio
@ -400,12 +414,12 @@ df_masked = df.withColumn("text_masked", mask_pii_udf(df.text))
## Kilder og verifisering
**Verified (fra Microsoft Learn MCP):**
- [Azure AI Language PII Detection Overview](https://learn.microsoft.com/en-us/azure/ai-services/language-service/personally-identifiable-information/overview) (2025-11-01 GA)
**Verified (fra Microsoft Learn MCP, re-verifisert 2026-04):** *(Verified MCP 2026-04)*
- [Azure AI Language PII Detection Overview](https://learn.microsoft.com/en-us/azure/ai-services/language-service/personally-identifiable-information/overview) — Oppdatert: bruker nå «Azure Language in Foundry Tools»-terminologi; ny Foundry (new) portal
- [Recognized PII and PHI Entities](https://learn.microsoft.com/en-us/azure/ai-services/language-service/personally-identifiable-information/concepts/entity-categories) (inkluderer NOIdentityNumber)
- [How to: Redact Text PII](https://learn.microsoft.com/en-us/azure/ai-services/language-service/personally-identifiable-information/how-to/redact-text-pii) (redaction policies 2025-11-15-preview)
- [Quickstart: Detect PII (Python)](https://learn.microsoft.com/en-us/azure/ai-services/language-service/personally-identifiable-information/quickstart?pivots=programming-language-python) (code samples)
- [Transparency Note for PII](https://learn.microsoft.com/en-us/azure/ai-foundry/responsible-ai/language-service/transparency-note-personally-identifiable-information) (GDPR compliance)
- [How to: Redact Text PII](https://learn.microsoft.com/en-us/azure/ai-services/language-service/personally-identifiable-information/how-to/redact-text-pii) — Oppdatert: ny DisableEntityValidation, EntitySynonyms, ValueExclusionPolicy, per-entity confidence threshold overrides (2025-11-15-preview)
- [Quickstart: Detect PII](https://learn.microsoft.com/en-us/azure/ai-services/language-service/personally-identifiable-information/quickstart) — Quickstart er nå for native document PII; link til text/conversation how-to-guides for tekst-PII
- [Transparency Note for PII](https://learn.microsoft.com/en-us/azure/ai-foundry/responsible-ai/language-service/transparency-note-personally-identifiable-information) (GDPR compliance, nå under Azure AI Foundry responsible AI)
**Baseline (modellkunnskap):**
- Norsk fødselsnummer-format (11 siffer, mod11-checksumvalidering)
@ -413,4 +427,4 @@ df_masked = df.withColumn("text_masked", mask_pii_udf(df.text))
- Personopplysningsloven (norsk GDPR-implementering)
- Datatilsynets veiledning om pseudonymisering
**Konfidensnivå:** 95% (Verified via Microsoft Learn MCP, Baseline fra kjent standarder)
**Konfidensnivå:** 95% (Verified via Microsoft Learn MCP 2026-04, Baseline fra kjente standarder)

View file

@ -1,7 +1,7 @@
# Microsoft Security Copilot — AI-drevet sikkerhetsoperasjonsplattform
**Kategori:** AI Security Engineering
**Sist oppdatert:** 2026-02
**Sist oppdatert:** 2026-04
**Målgruppe:** Sikkerhetsarkitekter og SOC-ledere som vurderer AI-assistert sikkerhetsoperasjon
## Introduksjon
@ -72,24 +72,33 @@ Security Copilot inneholder autonome agenter som utfører spesifikke sikkerhetso
| **Device Offboarding Agent** | Identifiserer utdaterte enheter i Intune og Entra ID |
| **Policy Configuration Agent** | Oversetter tekstlige krav til Intune-innstillinger |
**Viktig:** Agenter aktiveres IKKE automatisk. Administrator må eksplisitt installere og konfigurere dem, tildele identitet og RBAC-tillatelser. Alle agentaktiviteter logges for revisjon.
**Viktig:** *(Verified MCP 2026-04)* Agenter aktiveres IKKE automatisk. Administrator må eksplisitt installere og konfigurere dem. Under oppsett velger admin identitetstype:
- **Lag agentidentitet** (kun Microsoft-bygde agenter): Oppretter dedikert Entra Agent ID med scoped tillatelser
- **Koble til eksisterende brukerkonto**: Agenten arver dine credentials og tillatelser mens den kjører
Alle agentaktiviteter logges for revisjon. Agenter bruker SCU-er som andre Security Copilot-funksjoner — ingen separat lisensiering nødvendig.
## Lisensiering
### M365 E5 — Inkludert uten tilleggskostnad (fra november 2025)
Fra 18. november 2025 er Security Copilot inkludert i Microsoft 365 E5-lisenser uten ekstra kostnad:
Fra 18. november 2025 er Security Copilot inkludert i Microsoft 365 E5-lisenser uten ekstra kostnad: *(Verified MCP 2026-04)*
- **Kapasitet:** 400 SCU (Security Compute Units) per måned per 1 000 betalte brukerlisenser
- **Skalering:** Proporsjonal — 400 lisenser → 160 SCU/mnd, 4 000 lisenser → 1 600 SCU/mnd
- **Maksimum:** 10 000 SCU/mnd inkludert
- **Reset:** SCU-er nullstilles månedlig — ubrukte SCU-er overføres ikke
- **Ingen manuell provisionering:** Automatisk aktivert for kvalifiserte M365 E5-tenanter
- **Overskridelse:** Bruk utover inkludert kapasitet throttles; fremtidig mulighet for $6/SCU pay-as-you-go
- **Auto-provisionering:** Kunder mottar 30-dagers forhåndsvarsel, deretter auto-provisioneres Security Copilot uten Azure-oppsett eller manuell SCU-tildeling. Zero-click activation. *(Verified MCP 2026-04)*
- **Overskridelse:** Bruk utover inkludert kapasitet throttles; fremtidig mulighet for $6/SCU pay-as-you-go (30-dagers forhåndsvarsel gis)
- **Default Security Copilot Capacity:** Automatisk opprettet inklusionstildelingen i tenanten — kan ikke modifiseres, deles på tvers av alle brukere og opplevelser, faktureres ikke per time *(Verified MCP 2026-04)*
**Hva er inkludert:** Alle chat-, promptbook- og agentscenarier i Entra, Intune, Purview, Defender og standalone-portalen. Sentinel-scenariet er inkludert for M365 E5-kunder som også bruker Sentinel.
**Hva er inkludert:** *(Verified MCP 2026-04)*
- Alle chat-, promptbook- og agentscenarier i Entra, Intune, Purview, Defender og standalone-portalen
- Sentinel-scenariet er inkludert for M365 E5-kunder som også bruker Sentinel
- **Developer experiences:** Agent Builder, APIer for tilpassede agenter, promptbooks og integrasjoner via MCP og Graph APIer
- **Partner-built agents:** SCU-kostnader inkludert inntil videre (kan endres)
**Hva er IKKE inkludert:** Sentinel data lake-kostnader, Azure Logic Apps-kostnader, noen partnerbyggede agenter med separat lisens.
**Hva er IKKE inkludert:** Sentinel data lake-kostnader, Azure Logic Apps-kostnader, non-agentic Data Security Investigations i Purview, partner-built agent-lisenser kjøpt via Security Store, noen agenter med forutsetninger utenfor M365 E5.
### Standalone SCU-modell (for ikke-E5-kunder)
@ -201,7 +210,7 @@ Organisasjoner kan bygge egne plugins for å utvide Security Copilot med interne
### Teknisk implementering
**Manifest-format (YAML):**
**Manifest-format (YAML):** *(Verified MCP 2026-04)*
```yaml
Descriptor:
@ -218,12 +227,15 @@ SkillGroups:
**Distribusjonsalternativer:**
- **Kun for din organisasjon:** Last opp manuelt i plugin-administrasjonsgrensesnittet
- **Security Store:** Publiser for bredere distribusjon (Microsoft og partnere)
- **Agentbygger:** Bygg tilpassede agenter med Agent Builder i standalone-portalen
- **Agentbygger:** Bygg tilpassede agenter med Agent Builder i standalone-portalen (tilgjengelig for M365 E5-kunder) *(Verified MCP 2026-04)*
- **Custom agents:** Kan bygges via Developer-seksjonen (`/copilot/security/developer/custom-agent-overview`) *(Verified MCP 2026-04)*
**Krav:**
- YAML eller JSON manifest-fil med `Descriptor` og `SkillGroups`
**Krav:** *(Verified MCP 2026-04)*
- YAML eller JSON manifest-fil med obligatoriske felter: `Descriptor` (Name, DisplayName, Description) og `SkillGroups`
- `name_for_model` maks 100 tegn; `name_for_human` maks 40 tegn; `description_for_model` maks 16 000 tegn
- OpenAPI v3.0 eller 3.0.1 støttes
- Autentisering håndteres via plugin-manifest
- Autentisering (`auth`): `authorization_type` er begrenset til `bearer`; OAuth, api_key, AAD-støtte under utvikling
- Best practice: Skill-beskrivelser skal være detaljerte og inkludere `DescriptionForModel` for optimal LLM-valg
### Tilgjengelige tredjepartspluginer
@ -408,7 +420,7 @@ Per 2026-02: Security Copilot er kun tilgjengelig på kommersielt skynivå — i
## Kilder
Basert på offisiell Microsoft Learn-dokumentasjon (sist verifisert 2026-02):
Basert på offisiell Microsoft Learn-dokumentasjon (sist verifisert 2026-04 via MCP): *(Verified MCP 2026-04)*
1. [What is Microsoft Security Copilot?](https://learn.microsoft.com/copilot/security/microsoft-security-copilot) — Overordnet produktbeskrivelse
2. [Microsoft Security Copilot agents overview](https://learn.microsoft.com/copilot/security/agents-overview) — Komplett agentoversikt

View file

@ -1,6 +1,6 @@
# Sikkerhets-scoringsrubrikker (6×5)
**Sist oppdatert:** 2026-02 (v1.0)
**Sist oppdatert:** 2026-04 (v1.0)
**Kategori:** AI Security Engineering
**Status:** Established Practice
**Formål:** Deterministiske rubrikker for security-assessment-agent — erstatter vage 1-5 beskrivelser med eksakte, verifiserbare sjekkpunkter
@ -292,6 +292,8 @@ Uavhengig av totalscore skal risikokategorien oppgraderes til **Kritisk** dersom
---
*(Verified MCP 2026-04)* — Microsoft har omdøpt 'Cognitive Services' til '**Foundry Tools**' i sikkerhetsbaselines (Azure Security Benchmark). URL for cognitive-services-security-baseline er fortsatt aktiv men omdirigeres til 'Azure security baseline for Foundry Tools'.
## Kilder og forankring
### Microsoft Cloud Security Benchmark (MCSB) v2 (preview)

View file

@ -1,7 +1,7 @@
# Zero Trust Architecture Applied to AI Services
**Kategori:** AI Security Engineering
**Sist oppdatert:** 2026-02-05
**Sist oppdatert:** 2026-04
**Målgruppe:** Arkitekter som skal sikre AI-tjenester med Zero Trust-prinsipper
## Introduksjon
@ -61,12 +61,14 @@ az network private-endpoint create \
**RBAC-roller for AI Services:**
| Rolle | Tilgang | Bruksområde |
|-------|---------|-------------|
| `Cognitive Services OpenAI User` | Inference API (chat, embeddings) | Applikasjoner som bruker AI-modeller |
| `Cognitive Services OpenAI Contributor` | Inference + modell-deployment | DevOps/Platform teams |
| `Cognitive Services User` | Data plane access (alle AI Services) | Generell app-tilgang |
| `Cognitive Services Contributor` | Full kontroll (inkl. nøkler) | Admin-oppgaver |
| Rolle | Rolle-ID | Tilgang | Bruksområde |
|-------|----------|---------|-------------|
| `Cognitive Services OpenAI User` | `5e0bd9bd-7b93-4f28-af87-19fc36ad61bd` | Inference API (chat, embeddings) | Applikasjoner som bruker AI-modeller |
| `Cognitive Services OpenAI Contributor` | `a001fd3d-188f-4b5d-821b-7da978bf7442` | Inference + modell-deployment | DevOps/Platform teams |
| `Cognitive Services User` | `a97b65f3-24c7-4388-baec-2e87135dc908` | Data plane access (alle AI Services) | Generell app-tilgang |
| `Cognitive Services Contributor` | `25fbc0a9-bd7c-42a3-aa1a-3b75d497ee68` | Full kontroll (inkl. nøkler) | Admin-oppgaver |
*(Verified MCP 2026-04)*
**Implementering (Python):**
@ -111,6 +113,8 @@ az role assignment create \
**Viktig begrensning:** Managed Identity-tokens caches i opptil 24 timer. Hvis du endrer gruppetilhørighet eller roller, kan det ta flere timer før endringene trer i kraft. Bruk **App Roles** i stedet for grupper for raskere propagering.
**Nøkkelbasert autentisering frarådes:** Microsoft anbefaler nå eksplisitt å **unngå API-nøkler** for Azure AI Services i produksjon. Bruk alltid `DefaultAzureCredential` / Managed Identity. Azure AI Foundry (Foundry Tools) bruker samme `DefaultAzureCredential`-mønster på tvers av alle AI-tjenester. *(Verified MCP 2026-04)*
### 3. Endpoint Verification for AI
**Problem:** Selv med Managed Identity kan ondsinnet kode sende forespørsler til AI-tjenester hvis den har network-tilgang.
@ -128,16 +132,20 @@ az role assignment create \
- Bruker fjernes fra rolle
- Device går ut av compliance
- Risiko detekteres (malware, unusual location)
- Reduserer token lifetime fra 1 time til sekunders latency
- Token lifetime med CAE: opptil **28 timer** (vs. standard 1 time) — klienten oppdaterer kun ved kritiske hendelser
- Reduserer reaktionstid på kritiske hendelser fra 1 time til sekunder
**Universal CAE (Preview):** Utvider CAE til å inkludere nettverkssignaler. Hvis en session-bevegelse detekteres (f.eks. VM flytter seg mellom regioner), kan tilgangen umiddelbart revokeres.
**CAE konfigureres via Conditional Access:** Fra 2025 er CAE flyttet til Conditional Access-policyer i stedet for en separat toggle. CAE-session controls er nå et alternativ under "Session controls" i CA-policyen. *(Verified MCP 2026-04)*
**Strict Location Enforcement (Preview):** Videreutvikling av Universal CAE. Aktiveres per CA-policy. Blokkerer tokens som brukes utenfor godkjente nettverkslokasjoner i nær-realtime, i stedet for ved neste token-refresh. Støtter nå også **Azure Government**-skyer. *(Verified MCP 2026-04)*
**Konfigurasjon:**
```bash
# Aktiver CAE for Azure OpenAI
# CAE aktiveres automatisk hvis ressursen støtter det
# Sjekk at Conditional Access-policy har "Session controls: Use CAE" enabled
# CAE konfigureres i Conditional Access-policyer (ikke lenger en separat toggle)
# Gå til: Entra admin center → Protection → Conditional Access
# Opprett eller rediger policy → Session controls → Customize continuous access evaluation
# Velg "Disabled" (off), "Basic" (default: kritiske hendelser), eller "Strict" (location enforcement)
```
**Global Secure Access:** For end-user-scenarioer (ikke service-to-service) kan du bruke Microsoft Entra Private Access som ZTNA-løsning. Dette erstatter tradisjonelle VPN-er med app-spesifikke, identitetsdrevne tilkoblinger.
@ -461,11 +469,14 @@ spec:
**Med CAE:**
- Kritiske hendelser (user disabled, password change): **Sekunder**
- IP location change: **5-10 minutter**
- IP location change (Strict mode): **Nær-realtime** (ikke 5-10 min som med Basic)
- Role/group membership change: **Opptil 24 timer** (pga Managed Identity caching)
- Token lifetime i CAE-session: **opptil 28 timer** (klienten håndterer refresh ved behov)
**Workaround:** Hvis du trenger raskere propagering, bruk **App Roles** i stedet for Entra ID Groups. App Roles har kortere cache-lifetime.
**Azure Government:** CAE med Strict Location Enforcement støttes nå også i Azure Government-skyer. *(Verified MCP 2026-04)*
## Integrasjon med Microsoft AI-plattformer
### Azure OpenAI + Zero Trust
@ -877,9 +888,10 @@ Logging & Monitoring:
### Videre lesning
**Microsoft Learn:**
- [Zero Trust deployment plan with Microsoft 365](https://learn.microsoft.com/en-us/security/zero-trust/)
- [Zero Trust deployment plan with Microsoft 365](https://learn.microsoft.com/en-us/security/zero-trust/) — Inkluderer nå dedikert **Copilots**-seksjon med Zero Trust-veiledning for M365 Copilot og Copilot Studio *(Verified MCP 2026-04)*
- [Apply Zero Trust principles to Azure services](https://learn.microsoft.com/en-us/security/zero-trust/apply-zero-trust-azure-services-overview)
- [Azure AI security baseline](https://learn.microsoft.com/en-us/security/benchmark/azure/baselines/azure-openai-security-baseline)
- [Azure AI security baseline](https://learn.microsoft.com/en-us/security/benchmark/azure/baselines/azure-openai-security-baseline) — Reflekterer Microsoft Cloud Security Benchmark (MCSB) v1.0; sjekk om nyere versjon er tilgjengelig *(Verified MCP 2026-04)*
- [Secure Future Initiative (SFI)](https://learn.microsoft.com/en-us/security/zero-trust/) — Microsofts SFI integrert i Zero Trust-hubben; gir kontekst for Microsofts sikkerhetsinvesteringer
**Whitepapers:**
- "Zero Trust Architecture" (NIST SP 800-207)
@ -892,7 +904,7 @@ Logging & Monitoring:
## Kilder
Denne guiden er basert på følgende Microsoft Learn-dokumentasjon (sist verifisert 2026-02-05):
Denne guiden er basert på følgende Microsoft Learn-dokumentasjon (sist verifisert 2026-04):
1. [Secure networks with SASE, Zero Trust, and AI](https://learn.microsoft.com/en-us/security/zero-trust/deploy/networks) — Offisiell Zero Trust nettverksguide
2. [How to configure Azure OpenAI with managed identities](https://learn.microsoft.com/en-us/azure/ai-foundry/openai/how-to/managed-identity) — Managed Identity-konfigurasjon for Azure OpenAI