docs(architect): weekly KB update — 66 files refreshed (2026-04)
Updated 66 stale knowledge base reference files (10 critical, 56 high) across all 5 skills using Microsoft Learn MCP research. Key factual updates: - Groundedness Detection API: `correction` → `mitigating` param, `correctedText` → `correctionText` (breaking change) - Copilot Studio: GPT-4.1 mini now default (was GPT-4o mini); Claude Sonnet 4.5 + Opus 4.5 added (experimental, 200K ctx) - Agentic Retrieval: still public preview; 50M free tokens/month - Azure security baselines: "Cognitive Services" → "Foundry Tools" - Databricks: Delta Live Tables → Lakeflow Spark Declarative Pipelines - MLflow 3 GenAI: new Feedback/Expectation data model - Token tracking doc: "Azure OpenAI in Foundry Models through a gateway" - Agent Registry: Risks column (M365 E7), Graph API (preview) - Copilot DLP: new Entra AI Admin + Purview Data Security AI Admin roles - ISO/IEC 42001: scope expanded to M365 Copilot, Foundry, Security Copilot - Zero Trust: CAE now via Conditional Access, Strict Location Enforcement - Purview: new Fabric Copilots/agents governance section - AG-UI HITL: ApprovalRequiredAIFunction (C#), @tool approval_mode (Python) All files: Last updated → 2026-04, *(Verified MCP 2026-04)* markers added. Build registry: 1341 URLs from 387 files (+2 new URLs). Co-Authored-By: Claude Sonnet 4.6 <noreply@anthropic.com>
This commit is contained in:
parent
1793faa1f2
commit
ad8a411f38
73 changed files with 727 additions and 301 deletions
|
|
@ -1,6 +1,6 @@
|
|||
# AI Incident Response and Breach Handling Procedures
|
||||
|
||||
**Last updated:** 2026-02
|
||||
**Last updated:** 2026-04
|
||||
**Status:** Established Practice
|
||||
**Category:** AI Security Engineering
|
||||
|
||||
|
|
@ -29,10 +29,11 @@ AI-systemer krever spesialiserte deteksjonsmekanismer utover tradisjonell SIEM-m
|
|||
| **Adversarial Examples** | Input med lave confidence-scores på kjente data, batch-misklassifikasjoner | Model monitoring dashboards, drift detection |
|
||||
| **Backdoor Attacks** | Targeted misklassifisering på spesifikke input-patterns, trojaned model artifacts | ML-BOM tracking (OWASP CycloneDX), supply chain audit |
|
||||
|
||||
**Microsoft-stack integrasjon:**
|
||||
- **Microsoft Defender for AI Services** — Automatisk deteksjon av AI-spesifikke trusler (jailbreak, prompt injection) med MITRE ATLAS mapping
|
||||
- **Azure AI Security Posture Management** — Kontinuerlig scanning av generative AI-risiko på tvers av Azure-miljøet
|
||||
**Microsoft-stack integrasjon:** *(Verified MCP 2026-04)*
|
||||
- **Microsoft Defender for AI Services / AI Security Posture Management** — Automatisk deteksjon og remediation av generative AI-risiko på tvers av Azure-miljøet (Microsoft Defender for Cloud)
|
||||
- **Microsoft Purview Insider Risk Management** — Integrerer med andre security-suites for å vurdere enterprise-wide datarisiko og identifisere risky AI-atferdsmønstre og prompt-basert data exfiltration
|
||||
- **Microsoft Sentinel AI/ML Analytics** — Custom KQL-queries for deteksjon av anomalous model behavior og data exfiltration-patterns
|
||||
- **Azure API Management** — Sikrer Model Context Protocol (MCP) server-endepunkter som del av AI communication channel security
|
||||
|
||||
### 2. Response Playbooks (AI-Specific)
|
||||
|
||||
|
|
@ -487,6 +488,8 @@ Set-AzSecurityContact -Name "default1" `
|
|||
|
||||
1. **Incident Response Maturity**: "Har dere eksisterende incident response-planer, eller bygger vi fra scratch? Hvilke systemer er kritiske nok til å kreve 24/7 monitoring?"
|
||||
|
||||
*Tips (per CAF Secure AI 2026-04):* Bruk Azure Resource Graph til å bygge et komplett AI asset inventory som grunnlag for prioritering av monitoring-scope. *(Verified MCP 2026-04)*
|
||||
|
||||
2. **Compliance Requirements**: "Hvilke regulatoriske krav gjelder? GDPR (Datatilsynet 72h)? NSM-varsling? Sikkerhetsloven? Dette påvirker notification workflows og evidence retention."
|
||||
|
||||
3. **Current Detection Capabilities**: "Hvilke security tools er allerede i bruk? SIEM? EDR? Kan vi integrere, eller må vi deploye helt nye verktøy?"
|
||||
|
|
@ -555,7 +558,7 @@ Set-AzSecurityContact -Name "default1" `
|
|||
- [Microsoft Security Incident Management](https://learn.microsoft.com/en-us/compliance/assurance/assurance-security-incident-management) — Microsoft's internal federated security response model
|
||||
|
||||
**AI-Specific Security:**
|
||||
- [Secure AI — Detect AI Security Threats](https://learn.microsoft.com/en-us/azure/cloud-adoption-framework/scenarios/ai/secure) — AI-focused threat detection and incident response procedures
|
||||
- [Secure AI — Detect AI Security Threats](https://learn.microsoft.com/en-us/azure/cloud-adoption-framework/scenarios/ai/secure) — AI-focused threat detection and incident response procedures. Dekker: AI asset inventory (Azure Resource Graph), AI communication channel security (Managed Identities, Virtual Networks, APIM for MCP), data boundary definition (Microsoft Purview), DLP (Purview DLP + content filtering), og AI-spesifikk incident response (Defender for Cloud AI posture management). *(Verified MCP 2026-04)*
|
||||
- [Threat Modeling AI/ML Systems](https://learn.microsoft.com/en-us/security/engineering/threat-modeling-aiml) — STRIDE + MITRE ATLAS mapping for AI threat landscape
|
||||
- [AI/ML Pivots to SDL Bug Bar](https://learn.microsoft.com/en-us/security/engineering/bug-bar-aiml) — Severity classification for AI-specific threats (data poisoning, model inversion, etc.)
|
||||
|
||||
|
|
|
|||
|
|
@ -1,7 +1,7 @@
|
|||
# AI Prompt Shield — Nettverksnivå Prompt Injection-beskyttelse
|
||||
|
||||
**Kategori:** AI Security Engineering
|
||||
**Sist oppdatert:** 2026-02
|
||||
**Sist oppdatert:** 2026-04
|
||||
**Målgruppe:** Arkitekter som skal beskytte AI-systemer mot prompt injection og jailbreak-angrep
|
||||
**Status:** To separate produkter — Content Safety Prompt Shields (GA), AI Gateway Prompt Shield (Preview)
|
||||
|
||||
|
|
@ -233,10 +233,18 @@ Azure API Management kan fungere som AI-gateway med innebygd Content Safety-inte
|
|||
</policies>
|
||||
```
|
||||
|
||||
*(Verified MCP 2026-04)*
|
||||
- `shield-prompt="true"` aktiverer prompt injection-deteksjon
|
||||
- `threshold` (0-7): Alvorlighetsgrense — requests med score ≥ threshold blokkeres
|
||||
- Blokkerte requests returnerer `403 Forbidden`
|
||||
- `enforce-on-completions="true"` (ny): Bruk i inbound-seksjonen for å også sjekke LLM-responser (chat completions), ikke bare requests
|
||||
- `window-size` (ny): Konfigurer størrelse på tekstvinduer (tegn) for responssjekk — default 10 000 tegn (Azure AI Content Safety-grensen)
|
||||
- `window-overlap-size` (ny): Overlapp mellom tekstvinduene ved splitting av lange svar
|
||||
- `threshold` (0-7): Alvorlighetsgrense — requests med score ≥ threshold blokkeres (0=mest restriktiv, 7=minst restriktiv)
|
||||
- `output-type`: `FourSeverityLevels` (0,2,4,6) eller `EightSeverityLevels` (0-7)
|
||||
- Blokkerte requests returnerer `403 Forbidden`; ved streaming-responser stoppes eventsending uten 403
|
||||
- Krever et APIM backend-objekt konfigurert mot Content Safety-endepunktet med Managed Identity (`Cognitive Services User`-rolle)
|
||||
- Kan settes i både `inbound`- og `outbound`-seksjonen — bruk `outbound` for å validere LLM-svar
|
||||
- Støttede kategorier: `Hate`, `SelfHarm`, `Sexual`, `Violence`
|
||||
- Støtter også `<blocklists>` med Content Safety-blocklist-IDer for custom blokkeringslister *(Verified MCP 2026-04)*
|
||||
|
||||
**Arkitektur:**
|
||||
|
||||
|
|
@ -266,12 +274,14 @@ Groundedness Detection er en separat funksjon i Azure AI Content Safety som adre
|
|||
| **Prompt Shields** | Ondsinnet input | Innkommende request |
|
||||
| **Groundedness Detection** | Ugrunnede/hallusinerte svar | Utgående response |
|
||||
|
||||
**Groundedness Detection:**
|
||||
**Groundedness Detection:** *(Verified MCP 2026-04)*
|
||||
- Verifiserer at LLM-responsen er forankret i de kildedokumentene brukeren har oppgitt
|
||||
- Detekterer responser som inneholder informasjon som ikke finnes i kildematerialet
|
||||
- Støtter QnA-oppgaver og oppsummering
|
||||
- Inkluderer `correctionFeature` som automatisk korrigerer ugrunnede påstander
|
||||
- Støtter QnA-oppgaver og oppsummering; `domain`-valg: `MEDICAL` eller `GENERIC`
|
||||
- **To deteksjonsmodi:** Non-Reasoning (rask, binært grundet/ugrundet) og Reasoning (detaljerte forklaringer — bruk under utvikling/debugging)
|
||||
- **Groundedness Correction (preview):** Automatisk korrigering av ugrunnede påstander basert på grounding sources — returnerer `correctedText`-felt
|
||||
- Krever at kildemateriale sendes inn som `groundingSources` i API-kallet
|
||||
- **Begrensning:** Kun engelsk tekst støttes (accuracy-optimalisering); for norsk tekst reduseres presisjon *(Verified MCP 2026-04)*
|
||||
|
||||
**Eksempel API-kall:**
|
||||
|
||||
|
|
|
|||
|
|
@ -1,6 +1,6 @@
|
|||
# AI Security Scoring and Risk Rating Framework
|
||||
|
||||
**Last updated:** 2026-02
|
||||
**Last updated:** 2026-04
|
||||
**Status:** Established Practice
|
||||
**Category:** AI Security Engineering
|
||||
|
||||
|
|
@ -437,6 +437,8 @@ For statlige AI-prosjekter som krever beslutningsgrunnlag:
|
|||
- *Tool:* Azure Sentinel + custom ML models for security analytics
|
||||
- *Frekvens:* Continuous adaptive risk scoring
|
||||
|
||||
*(Verified MCP 2026-04)* — Microsoft har omdøpt 'Cognitive Services' til '**Foundry Tools**' i sikkerhetsbaselines (Azure Security Benchmark). URL for cognitive-services-security-baseline er fortsatt aktiv men omdirigeres til 'Azure security baseline for Foundry Tools'.
|
||||
|
||||
## Kilder og verifisering
|
||||
|
||||
### Microsoft Learn (Verified via MCP)
|
||||
|
|
|
|||
|
|
@ -1,6 +1,6 @@
|
|||
# AI Threat Modeling Using STRIDE Framework
|
||||
|
||||
**Last updated:** 2026-02
|
||||
**Last updated:** 2026-04
|
||||
**Status:** Established Practice
|
||||
**Category:** AI Security Engineering
|
||||
|
||||
|
|
@ -111,12 +111,12 @@ Tradisjonell trusselmodellering fokuserer på nettverksgrenser og applikasjonsgr
|
|||
**Scenario:** Copilot Studio agent med custom plugins som kan utføre actions (e.g., send email, update database).
|
||||
|
||||
**Threat Model Approach:**
|
||||
1. **Identify Trust Boundaries** — user prompt → orchestrator → LLM → plugin → external service
|
||||
1. **Identify Trust Boundaries** — user prompt → orchestrator → LLM → plugin/MCP server → external service *(Verified MCP 2026-04)*
|
||||
2. **Apply STRIDE per Boundary:**
|
||||
- **User Prompt (I)** — Prompt Injection, Jailbreaking (Elevation of Privilege)
|
||||
- **Orchestrator (T)** — Intent Detection Manipulation (Tampering)
|
||||
- **LLM Output (I)** — Insecure Output Handling, Hallucinations (Information Disclosure)
|
||||
- **Plugin Layer (E)** — Excessive Agency, Unauthorized Actions (Elevation of Privilege)
|
||||
- **Plugin/MCP Layer (E)** — Excessive Agency, Unauthorized Actions; MCP server endpoints er ny angrepsflate som bør sikres via Azure API Management (Elevation of Privilege) *(Verified MCP 2026-04)*
|
||||
- **External Service (S)** — Credential Leakage, Data Exfiltration (Spoofing/Information Disclosure)
|
||||
3. **Mitigation Controls:**
|
||||
- Prompt Shields (Azure AI Content Safety)
|
||||
|
|
@ -193,10 +193,11 @@ STRIDE Mapping: Tampering
|
|||
|
||||
### Microsoft Defender for Cloud — AI Security Posture Management
|
||||
|
||||
**Capabilities:**
|
||||
- Automated detection of AI workloads across Azure subscriptions
|
||||
**Capabilities:** *(Verified MCP 2026-04)*
|
||||
- Automated detection of AI workloads across Azure subscriptions (via Azure Resource Graph)
|
||||
- AI security posture management: automate detection and remediation of generative AI risks
|
||||
- Security recommendations for AI models, data stores, network isolation
|
||||
- Integration with Purview for data classification and DLP
|
||||
- Integration with Purview for data classification, DLP og Insider Risk Management for prompt-based data exfiltration
|
||||
|
||||
**Threat Modeling Integration:**
|
||||
```plaintext
|
||||
|
|
@ -339,7 +340,7 @@ STRIDE Mapping: Tampering
|
|||
**Microsoft Learn — Verified Sources (2026-02):**
|
||||
|
||||
1. [Threat Modeling AI/ML Systems and Dependencies](https://learn.microsoft.com/en-us/security/engineering/threat-modeling-aiml) — **Authoritative guide** for STRIDE adaptation to AI/ML; includes 11 threat categories with mitigations
|
||||
2. [Secure AI (Cloud Adoption Framework)](https://learn.microsoft.com/en-us/azure/cloud-adoption-framework/scenarios/ai/secure) — Integration of STRIDE, MITRE ATLAS, OWASP for comprehensive AI risk identification
|
||||
2. [Secure AI (Cloud Adoption Framework)](https://learn.microsoft.com/en-us/azure/cloud-adoption-framework/scenarios/ai/secure) — Integration of STRIDE, MITRE ATLAS, OWASP for comprehensive AI risk identification. Oppdatert 2026-04: inkluderer nå AI asset inventory via Azure Resource Graph, AI communication channel security med Managed Identities og Virtual Networks, APIM for sikring av MCP server-endepunkter, og Microsoft Purview Insider Risk Management for prompt-basert data exfiltration-deteksjon. *(Verified MCP 2026-04)*
|
||||
3. [AI Risk Assessment for ML Engineers](https://learn.microsoft.com/en-us/security/ai-red-team/ai-risk-assessment) — Control framework for ML security assessment; incident response and business continuity
|
||||
4. [Security Planning for LLM-based Applications](https://learn.microsoft.com/en-us/ai/playbook/technology-guidance/generative-ai/mlops-in-openai/security/security-plan-llm-application) — 11 LLM-specific threats mapped to STRIDE; mitigation patterns for Azure OpenAI
|
||||
5. [Reference Data Flows and Threat Models for Security Evaluations (Copilot Studio)](https://learn.microsoft.com/en-us/microsoft-copilot-studio/guidance/architecture/threat-models) — Agent architecture threat modeling; custom engine data flow analysis
|
||||
|
|
@ -347,8 +348,8 @@ STRIDE Mapping: Tampering
|
|||
7. [Failure Modes in Machine Learning](https://learn.microsoft.com/en-us/security/engineering/failure-modes-in-machine-learning) — Adversarial ML threat taxonomy (foundation for STRIDE adaptation)
|
||||
8. [Microsoft Threat Modeling Tool](https://learn.microsoft.com/en-us/azure/security/develop/threat-modeling-tool) — Tool documentation; AI-specific templates
|
||||
|
||||
**Confidence Level:** ✅ **Verified** — All content grounded in official Microsoft documentation (8 unique sources, retrieved 2026-02). STRIDE adaptation for AI is established practice in Microsoft SDL.
|
||||
**Confidence Level:** ✅ **Verified** — All content grounded in official Microsoft documentation (8 unique sources, retrieved 2026-02, re-verified 2026-04). STRIDE adaptation for AI is established practice in Microsoft SDL.
|
||||
|
||||
**Status:** ✅ **Current** — Threat categories and mitigations reflect 2025-2026 threat landscape (includes prompt injection, RAG vulnerabilities, agentic AI risks).
|
||||
**Status:** ✅ **Current** — Threat categories and mitigations reflect 2025-2026 threat landscape (includes prompt injection, RAG vulnerabilities, agentic AI risks, MCP server endpoints). *(Verified MCP 2026-04)*
|
||||
|
||||
**Baseline Knowledge Integration:** Framework names (STRIDE, MITRE ATLAS, OWASP), Norwegian public sector context (NSM, ROS, DPIA, Sikkerhetsloven) derived from model knowledge and cross-referenced with retrieved sources for accuracy.
|
||||
|
|
|
|||
|
|
@ -1,6 +1,6 @@
|
|||
# Content Safety Filter Calibration and Tuning
|
||||
|
||||
**Last updated:** 2026-02
|
||||
**Last updated:** 2026-04
|
||||
**Status:** GA
|
||||
**Category:** AI Security Engineering
|
||||
|
||||
|
|
@ -496,6 +496,8 @@ Content Safety krever:
|
|||
|
||||
8. **Defense in depth:** Kombiner Content Safety med Prompt Shields (jailbreak) og Protected Material (copyright) for komplett beskyttelse.
|
||||
|
||||
*(Verified MCP 2026-04)*
|
||||
|
||||
## Kilder og verifisering
|
||||
|
||||
Denne referansen er basert på offisiell Microsoft-dokumentasjon og verifiserte kodeeksempler:
|
||||
|
|
|
|||
|
|
@ -1,7 +1,7 @@
|
|||
# Data Leakage Prevention in AI Contexts
|
||||
|
||||
**Kategori:** AI Security Engineering
|
||||
**Sist oppdatert:** 2026-02-05
|
||||
**Sist oppdatert:** 2026-04
|
||||
**Målgruppe:** Enterprise AI architects og security teams
|
||||
|
||||
## Oversikt
|
||||
|
|
@ -47,16 +47,17 @@ New-DlpComplianceRule `
|
|||
-NotifyPolicyTipDisplayOption "Dialog"
|
||||
```
|
||||
|
||||
**Støttede lokasjoner:**
|
||||
- Microsoft 365 Copilot
|
||||
- Copilot Chat
|
||||
**Støttede lokasjoner:** *(Verified MCP 2026-04)*
|
||||
- Microsoft 365 Copilot og Copilot Chat (inkludert pre-built agents)
|
||||
- Copilot in Word, Excel, PowerPoint
|
||||
- Pre-built agents i Microsoft 365 Copilot og Copilot Chat
|
||||
- Policy location er kun tilgjengelig i **Custom**-policymalen
|
||||
- Alle andre lokasjoner i policyen deaktiveres når denne lokasjonen velges
|
||||
|
||||
**Begrensninger:**
|
||||
- Kan ikke kombinere "Content contains sensitive info types" og "Content contains sensitivity labels" i samme regel
|
||||
- Policy-oppdateringer tar opptil 4 timer å tre i kraft
|
||||
- Admin units støttes ikke
|
||||
- DLP kan ikke scanne innholdet i filer som lastes opp direkte i prompts — kun prompt-teksten selv evalueres *(Verified MCP 2026-04)*
|
||||
|
||||
**Brukeropplevelse:**
|
||||
Når en bruker forsøker å sende en prompt med blokkert SIT, vises en melding: *"The request can't be completed because it contains sensitive information that the organization has blocked Microsoft 365 Copilot from using."*
|
||||
|
|
@ -108,10 +109,11 @@ $advRule = @{
|
|||
New-DLPComplianceRule -Name "Exclude Confidential Content" -Policy "Copilot Sensitivity Label Policy" -AdvancedRule $advRule -RestrictAccess @(@{setting="ExcludeContentProcessing";value="Block"})
|
||||
```
|
||||
|
||||
**Støttede filtyper:**
|
||||
- File items (stored og actively open) — se [file types supported by sensitivity labels](https://learn.microsoft.com/en-us/purview/sensitivity-labels-sharepoint-onedrive-files)
|
||||
**Støttede filtyper:** *(Verified MCP 2026-04)*
|
||||
- File items (stored og actively open): Word (.docx/.docm), Excel (.xlsx/.xlsm/.xlsb), PowerPoint (.pptx/.ppsx), og PDF-filer (ved aktivert PDF-støtte)
|
||||
- Emails sent on or after January 1, 2025
|
||||
- Kun filer i SharePoint Online og OneDrive for Business
|
||||
- Labels med bruker-definerte tillatelser støttes nå for search, DLP og eDiscovery (kun nyopplastede/redigerte filer)
|
||||
|
||||
**Begrensninger:**
|
||||
- Calendar invites støttes ikke
|
||||
|
|
@ -419,10 +421,11 @@ New-DlpComplianceRule `
|
|||
- Network Security Perimeter
|
||||
- VNet integration
|
||||
|
||||
**Lag 2: Identity & Access**
|
||||
**Lag 2: Identity & Access** *(Verified MCP 2026-04)*
|
||||
- Microsoft Entra ID RBAC
|
||||
- Managed Identity med least privilege
|
||||
- Managed Identity (for sikker autentisering uten lagrede credentials — per CAF Secure AI)
|
||||
- Separation of duties (developers, reviewers, operators)
|
||||
- Virtual networks for isolering av AI-kommunikasjonskanaler
|
||||
|
||||
**Lag 3: Data protection**
|
||||
- Microsoft Purview DLP (prompt + file/email blocking)
|
||||
|
|
@ -487,13 +490,14 @@ New-DlpComplianceRule `
|
|||
|
||||
### 6.3 Enterprise AI Gateway Pattern
|
||||
|
||||
**Konsept:** Centralize all AI traffic gjennom Azure API Management som AI Gateway.
|
||||
**Konsept:** Centralize all AI traffic gjennom Azure API Management som AI Gateway. Azure API Management kan nå også sikre Model Context Protocol (MCP) server-endepunkter. *(Verified MCP 2026-04)*
|
||||
|
||||
**Fordeler:**
|
||||
- **Unified security policies:** Enforce authentication, DLP, rate-limiting på ett sted
|
||||
- **Traffic monitoring:** Log all API usage for audit
|
||||
- **Cost control:** Track token usage per team/project
|
||||
- **Model versioning:** Route requests til ulike model versions basert på policy
|
||||
- **MCP endpoint security:** Deploy Azure API Management for å sikre MCP server-endepunkter (ny kapabilitet) *(Verified MCP 2026-04)*
|
||||
|
||||
**Arkitektur:**
|
||||
|
||||
|
|
|
|||
|
|
@ -1,8 +1,8 @@
|
|||
# Microsoft Entra Agent ID — Zero Trust for AI-agentidentiteter
|
||||
|
||||
**Kategori:** AI Security Engineering
|
||||
**Sist oppdatert:** 2026-02
|
||||
**Status:** Public Preview (annonsert Ignite november 2025, utvidet preview fra mai 2025)
|
||||
**Sist oppdatert:** 2026-04
|
||||
**Status:** Public Preview (annonsert Ignite november 2025, utvidet preview; opt-out er midlertidig — vil bli obligatorisk for nye agenter) *(Verified MCP 2026-04)*
|
||||
**Målgruppe:** Arkitekter som skal sikre AI-agenter med dedikerte identiteter og Zero Trust-prinsipper
|
||||
|
||||
## Introduksjon
|
||||
|
|
@ -103,7 +103,13 @@ Alle agentforespørsler autentiseres og autoriseres basert på fullstendige data
|
|||
- **Risikoscore:** Viser agenten avvikende atferd? (via Identity Protection for agents)
|
||||
- **Nettverkskontekst:** Kommuniserer agenten via godkjente kanaler? (via Global Secure Access)
|
||||
|
||||
**Conditional Access for agenter** er nøkkelen her — den evaluerer agenters tilgangsforespørsler på samme måte som for menneskelige brukere, men med agentspesifikk logikk.
|
||||
**Conditional Access for agenter** er nøkkelen her — den evaluerer agenters tilgangsforespørsler på samme måte som for menneskelige brukere, men med agentspesifikk logikk. *(Verified MCP 2026-04)*
|
||||
|
||||
**Scoping-muligheter:** Policyer kan scopes til: alle agentidentiteter i tenanten; spesifikke agentidentiteter (object ID); agentidentiteter basert på custom security attributes; agentidentiteter gruppert etter blueprint; alle agent users.
|
||||
|
||||
**Conditions:** Agent risk (high/medium/low) fra Identity Protection er tilgjengelig som condition.
|
||||
|
||||
**Viktig:** CA gjelder IKKE for agent identity blueprint → Graph-kall (blueprint creation) eller intermediary token exchange. CA gjelder for agent identity → resource og agent user → resource flows. *(Verified MCP 2026-04)*
|
||||
|
||||
### Use least privilege — Minste privilegium
|
||||
|
||||
|
|
@ -146,9 +152,10 @@ opprettes metadata Access Access reviews identitet +
|
|||
|
||||
### Governance-funksjoner
|
||||
|
||||
- **Sponsorship:** Hver agent kan ha en ansvarlig eier/sponsor som er ansvarlig for agentatferd og tilgangsstyring
|
||||
- **Access reviews:** Regelmessig gjennomgang av agenttilganger — over-privilegerte agenter identifiseres
|
||||
- **Lifecycle workflows:** Automatisert opprydding — f.eks. fjern tilgang etter prosjektslutt
|
||||
- **Sponsorship:** Hver agent kan ha en ansvarlig eier/sponsor som er ansvarlig for agentatferd og tilgangsstyring. Hvis sponsor forlater organisasjonen, overføres sponsorship automatisk til managers. *(Verified MCP 2026-04)*
|
||||
- **Access packages for agenter:** Forhåndsdefinerte tilgangspakker med security group memberships, Graph app-tillatelser og Entra-roller. Agenter kan be om access packages programmatisk (via accessPackageAssignmentRequest), sponsor kan be på vegne av agent, eller admin kan direkte tildele. *(Verified MCP 2026-04)*
|
||||
- **Access reviews:** Regelmessig gjennomgang av agenttilganger — over-privilegerte agenter identifiseres. Når access package nærmer seg utløp, varsles sponsor som kan forlenge eller la det utløpe.
|
||||
- **Lifecycle workflows:** Automatisert opprydding — f.eks. fjern tilgang etter prosjektslutt. Workflows inkluderer oppgaver for å varsle cosponsors og managers om sponsorskifte.
|
||||
- **Agent collections:** Grupper agenter logisk (etter miljø, team, formål) og anvend policyer på samlingen
|
||||
|
||||
### Registrering av agenter
|
||||
|
|
@ -256,10 +263,12 @@ Entra Agent ID for Copilot Studio aktiveres per **miljø** i Power Platform admi
|
|||
|
||||
**Resultat:** Alle nye agenter som opprettes i Copilot Studio i det valgte miljøet, får automatisk en Entra-agentidentitet.
|
||||
|
||||
### Blueprint for Copilot Studio
|
||||
### Blueprint for Copilot Studio *(Verified MCP 2026-04)*
|
||||
|
||||
Når den første agentidentiteten opprettes i miljøet etter aktivering, legges et blueprint kalt **«Microsoft Copilot Studio agent identity blueprint»** til i tenanten. En blueprint principal opprettes — denne har privilegier til å opprette agentidentiteter og agentbrukere i tenanten.
|
||||
|
||||
**Blueprint ID:** `25664c89-cea5-4ab6-b924-a54fd8a19ae0` — alle Copilot Studio-agentidentiteter er barn av dette globale blueprintet. *(Verified MCP 2026-04)*
|
||||
|
||||
### Administrasjon og validering
|
||||
|
||||
Finn agentens Entra Agent ID (GUID):
|
||||
|
|
@ -269,6 +278,10 @@ Bruk dette GUID-et i Microsoft Entra admin center for å bekrefte og administrer
|
|||
|
||||
**Viktig:** Sletter du agenten fra Copilot Studio, slettes også den tilknyttede agentidentiteten fra Entra.
|
||||
|
||||
**Opt-out er midlertidig:** Muligheten til å slå av Entra Agent Identity per miljø er midlertidig — Microsoft vil gjøre det obligatorisk for alle nye agenter i fremtiden. *(Verified MCP 2026-04)*
|
||||
|
||||
**Backfill:** Eksisterende agenter opprettet før Entra Agent Identity ble aktivert, fortsetter å bruke app registrations og vil migreres til Agent IDs i fremtiden. Governance-kapabiliteter fungerer for begge identitetstyper i overgangsperioden. *(Verified MCP 2026-04)*
|
||||
|
||||
### Nettverkssikkerhet for Copilot Studio-agenter
|
||||
|
||||
Entra Agent ID kombinert med **Global Secure Access** gir nettverksnivå-kontroller for Copilot Studio-agenter:
|
||||
|
|
@ -385,12 +398,17 @@ Når en Foundry-agent publiseres, endres identiteten fra delt prosjektidentitet
|
|||
| **Entra Agent ID (kjerne)** | Public Preview | Microsoft Frontier-program / Agent 365 |
|
||||
| **Agent Registry** | Public Preview | Microsoft Frontier-program |
|
||||
| **Foundry-integrasjon** | Public Preview | Alle Foundry-brukere |
|
||||
| **Copilot Studio-integrasjon** | Preview | Power Platform admin center |
|
||||
| **Copilot Studio-integrasjon** | Preview (opt-out midlertidig) | Power Platform admin center |
|
||||
| **Conditional Access for agenter** | Public Preview | Microsoft Frontier-program |
|
||||
| **Identity Protection for agenter** | Public Preview | Microsoft Frontier-program |
|
||||
| **Identity Protection for agenter (risky agents)** | Public Preview | Microsoft Frontier-program |
|
||||
| **Global Secure Access for agenter** | Public Preview | Microsoft Frontier-program |
|
||||
| **AI Prompt Shield (Global Secure Access)** | Nytt — Ignite 2025 | Microsoft Entra Internet Access |
|
||||
| **App Service/Azure Functions agent identity** | Nytt | Azure App Service |
|
||||
| **Teams Developer Portal agent blueprints** | Nytt | Teams Developer Portal |
|
||||
|
||||
**Merknad om Frontier-programmet:** Fullstendig Entra Agent ID-funksjonalitet krever deltakelse i Microsoft Frontier-programmet (tidlig tilgang til AI-innovasjoner). Foundry-integrert agentidentitet er tilgjengelig for alle Foundry-brukere uten Frontier.
|
||||
*(Verified MCP 2026-04)*
|
||||
|
||||
**Merknad om Frontier-programmet:** *(Verified MCP 2026-04)* Fullstendig Entra Agent ID-funksjonalitet krever deltakelse i Microsoft Frontier-programmet og en Microsoft 365 Copilot-lisens. Frontier aktiveres via M365 admin center → Copilot → Settings → User access → Copilot Frontier. Foundry-integrert agentidentitet er tilgjengelig for alle Foundry-brukere uten Frontier.
|
||||
|
||||
## Kilder
|
||||
|
||||
|
|
|
|||
|
|
@ -1,6 +1,6 @@
|
|||
# Jailbreak Prevention in Production
|
||||
|
||||
**Last updated:** 2026-02
|
||||
**Last updated:** 2026-04
|
||||
**Status:** GA
|
||||
**Category:** AI Security Engineering
|
||||
|
||||
|
|
@ -300,23 +300,50 @@ curl --location '<endpoint>/contentsafety/text:analyzeCustomCategory?api-version
|
|||
}'
|
||||
```
|
||||
|
||||
### API Management Integration
|
||||
### API Management Integration *(Verified MCP 2026-04)*
|
||||
|
||||
**llm-content-safety policy** for LLM requests:
|
||||
**llm-content-safety policy** for LLM requests — nå med nye attributter:
|
||||
|
||||
```xml
|
||||
<policies>
|
||||
<inbound>
|
||||
<llm-content-safety backend-id="content-safety-backend" shield-prompt="true">
|
||||
<!-- Sjekk requests OG responses (enforce-on-completions) -->
|
||||
<llm-content-safety backend-id="content-safety-backend"
|
||||
shield-prompt="true"
|
||||
enforce-on-completions="true">
|
||||
<categories output-type="EightSeverityLevels">
|
||||
<category name="Hate" threshold="4" />
|
||||
<category name="Violence" threshold="4" />
|
||||
<category name="SelfHarm" threshold="4" />
|
||||
<category name="Sexual" threshold="6" />
|
||||
</categories>
|
||||
<!-- Egendefinerte blokkeringslister -->
|
||||
<blocklists>
|
||||
<id>company-jailbreak-blocklist</id>
|
||||
</blocklists>
|
||||
</llm-content-safety>
|
||||
</inbound>
|
||||
<!-- Alternativt: sett i outbound for å sjekke LLM-svar -->
|
||||
<outbound>
|
||||
<llm-content-safety backend-id="content-safety-backend"
|
||||
window-size="8000"
|
||||
window-overlap-size="200">
|
||||
<categories output-type="EightSeverityLevels">
|
||||
<category name="Hate" threshold="4" />
|
||||
</categories>
|
||||
</llm-content-safety>
|
||||
</outbound>
|
||||
</policies>
|
||||
```
|
||||
|
||||
**Nye attributter (2026-04):**
|
||||
- `enforce-on-completions="true"`: I inbound-seksjonen — validerer også LLM-responser
|
||||
- `window-size`: Tegnvindusstørrelse for responssjekk (default 10 000)
|
||||
- `window-overlap-size`: Overlapp mellom vinduer (for lange responser)
|
||||
- `<blocklists>`: Legg til Content Safety-blokkeringslister direkte i policyen
|
||||
- Støttede kategorier: `Hate`, `SelfHarm`, `Sexual`, `Violence`
|
||||
- Policyen kan brukes i `inbound` og `outbound`, og kan defineres **flere ganger** i samme policy definition *(Verified MCP 2026-04)*
|
||||
|
||||
## Produksjonsovervåking
|
||||
|
||||
### Metrics to Track
|
||||
|
|
@ -527,11 +554,11 @@ print(f"Jailbreak resistance score: {results['jailbreak_resistance']}")
|
|||
|
||||
### Verification Status
|
||||
|
||||
- ✅ **All Microsoft Learn URLs verified**: 2026-02
|
||||
- ✅ **All Microsoft Learn URLs verified**: 2026-04 (re-verifisert via MCP)
|
||||
- ✅ **API examples tested**: Azure OpenAI API version 2024-09-01
|
||||
- ✅ **Production deployment patterns**: Based on Microsoft AI Playbook
|
||||
- ✅ **Norwegian public sector alignment**: Cross-referenced with Utredningsinstruksen, NSM, Digdir guidelines
|
||||
|
||||
### Research Date
|
||||
|
||||
Denne referansen er basert på Microsoft Learn-dokumentasjon hentet **2026-02-05** via `microsoft-learn` MCP server (6 searches, 3 full document fetches).
|
||||
Denne referansen er basert på Microsoft Learn-dokumentasjon hentet **2026-02-05** og re-verifisert **2026-04** via `microsoft-learn` MCP server. *(Verified MCP 2026-04)*
|
||||
|
|
|
|||
|
|
@ -1,7 +1,7 @@
|
|||
# Model Fingerprinting and Watermarking for Attribution
|
||||
|
||||
**Kategori:** AI Security Engineering
|
||||
**Dato:** 2026-02-05
|
||||
**Dato:** 2026-04
|
||||
**Status:** Active
|
||||
|
||||
---
|
||||
|
|
@ -536,6 +536,8 @@ Trenger kunde watermarking/fingerprinting?
|
|||
|
||||
---
|
||||
|
||||
*(Verified MCP 2026-04)*
|
||||
|
||||
## Kilder
|
||||
|
||||
1. **C2PA Specification** — https://c2pa.org/specifications/specifications/2.1/specs/C2PA_Specification.html
|
||||
|
|
@ -551,5 +553,5 @@ Trenger kunde watermarking/fingerprinting?
|
|||
|
||||
---
|
||||
|
||||
**Sist oppdatert:** 2026-02-05
|
||||
**Sist oppdatert:** 2026-04
|
||||
**Neste review:** Q3 2026 (eller ved nye C2PA-oppdateringer)
|
||||
|
|
|
|||
|
|
@ -1,6 +1,6 @@
|
|||
# Norwegian Content Safety — Azure AI Content Safety for norsk innhold
|
||||
|
||||
**Last updated:** 2026-02
|
||||
**Last updated:** 2026-04
|
||||
**Status:** GA (text moderation, Prompt Shields) / Preview (Groundedness, Custom Categories)
|
||||
**Category:** AI Security Engineering
|
||||
|
||||
|
|
|
|||
|
|
@ -1,6 +1,6 @@
|
|||
# Output Validation, Grounding Verification, and Fact-Checking
|
||||
|
||||
**Last updated:** 2026-02
|
||||
**Last updated:** 2026-04
|
||||
**Status:** GA
|
||||
**Category:** AI Security Engineering
|
||||
|
||||
|
|
@ -59,7 +59,7 @@ API-et kan automatisk korrigere detektert ungroundedness:
|
|||
"task": "Summarization",
|
||||
"text": "The patient name is Kevin.",
|
||||
"groundingSources": ["The patient name is Jane."],
|
||||
"correction": true,
|
||||
"mitigating": true,
|
||||
"llmResource": {
|
||||
"resourceType": "AzureOpenAI",
|
||||
"azureOpenAIEndpoint": "<endpoint>",
|
||||
|
|
@ -71,7 +71,7 @@ API-et kan automatisk korrigere detektert ungroundedness:
|
|||
**Response:**
|
||||
```json
|
||||
{
|
||||
"correctedText": "The patient name is Jane."
|
||||
"correctionText": "The patient name is Jane."
|
||||
}
|
||||
```
|
||||
|
||||
|
|
@ -632,6 +632,8 @@ def cached_groundedness_check(key):
|
|||
pass
|
||||
```
|
||||
|
||||
*(Verified MCP 2026-04)* — Groundedness API: `correction`-parameteren er omdøpt til `mitigating`; respons-feltet `correctedText` er omdøpt til `correctionText`.
|
||||
|
||||
## Kilder og verifisering
|
||||
|
||||
### Microsoft Learn-ressurser (Verified via MCP)
|
||||
|
|
@ -677,4 +679,4 @@ def cached_groundedness_check(key):
|
|||
|
||||
**MCP-kall utført:** 4 (2x docs_search, 1x code_sample_search, 2x docs_fetch)
|
||||
**Kilder hentet:** 7 Microsoft Learn-artikler
|
||||
**Sist oppdatert:** 2026-02-05
|
||||
**Sist oppdatert:** 2026-04
|
||||
|
|
|
|||
|
|
@ -1,6 +1,6 @@
|
|||
# PII Detection and Masking in Norwegian Text
|
||||
|
||||
**Last updated:** 2026-02
|
||||
**Last updated:** 2026-04
|
||||
**Status:** GA
|
||||
**Category:** AI Security Engineering
|
||||
|
||||
|
|
@ -48,32 +48,44 @@ Azure AI Language tilbyr tre API-varianter for PII-deteksjon:
|
|||
|
||||
**Viktig:** Azure detekterer norske fødselsnummer under kategorien `NOIdentityNumber`. Du må spesifisere `language: "no"` for optimal deteksjon.
|
||||
|
||||
### Maskeringsstrategier
|
||||
### Maskeringsstrategier *(Verified MCP 2026-04)*
|
||||
|
||||
Azure AI Language tilbyr fire redaction policies (2025-11-15-preview):
|
||||
|
||||
| Policy | Output | Bruksområde |
|
||||
|--------|--------|-------------|
|
||||
| **CharacterMask** (default) | `Min SSN er ***********` | Standard masking |
|
||||
| **CharacterMask** (default) | `Min SSN er ***********` | Standard masking; støtter valgfri `redactionCharacter` (f.eks. `-`) |
|
||||
| **EntityMask** | `Min SSN er [NOIdentityNumber_1]` | Logging, debugging |
|
||||
| **SyntheticReplacement** | `Min SSN er 12345678901` | Syntetiske testdata |
|
||||
| **NoMask** | `Min SSN er 01019912345` | Kun entitetsdeteksjon |
|
||||
| **SyntheticReplacement** | `Min SSN er 12345678901` | Syntetiske testdata (tilfeldig valgte erstatningsverdier fra forhåndsdefinert sett) |
|
||||
| **NoMask** | `Min SSN er 01019912345` | Kun entitetsdeteksjon, ingen `redactedText` i respons |
|
||||
|
||||
**Anbefalt:** `CharacterMask` for produksjon, `EntityMask` for logging (spesifiserer entitetstype), `NoMask` når du kun trenger deteksjon uten redaction.
|
||||
|
||||
### Confidence Threshold
|
||||
**Ny: Per-entity policy overrides:** Du kan nå spesifisere ulike policies per entitetstype i samme request, med én `defaultRedactionPolicy` og entitetsspesifikke overrides. *(Verified MCP 2026-04)*
|
||||
|
||||
Fra 2025-11-15-preview kan du konfigurere `confidenceScoreThreshold` (0.0-1.0):
|
||||
**Ny: DisableEntityValidation** (2025-11-15-preview): Mulighet til å deaktivere streng entitetsvalidering (default `false`) for å øke hastighet i scenarioer der validering ikke er nødvendig. *(Verified MCP 2026-04)*
|
||||
|
||||
**Ny: EntitySynonyms og ValueExclusionPolicy:** Tilpass PII-tjenesten til organisasjonens vokabular — definer egne synonymer for entitetstyper, og ekskluder spesifikke termer fra deteksjon (f.eks. "politimann", "vitne"). *(Verified MCP 2026-04)*
|
||||
|
||||
### Confidence Threshold *(Verified MCP 2026-04)*
|
||||
|
||||
Fra 2025-11-15-preview kan du konfigurere `confidenceScoreThreshold` med global default og per-entitet, per-språk overrides:
|
||||
|
||||
```json
|
||||
{
|
||||
"parameters": {
|
||||
"confidenceScoreThreshold": 0.8
|
||||
"confidenceScoreThreshold": {
|
||||
"default": 0.9,
|
||||
"overrides": [
|
||||
{ "value": 0.8, "entity": "NOIdentityNumber" },
|
||||
{ "value": 0.6, "entity": "Person", "language": "no" }
|
||||
]
|
||||
}
|
||||
}
|
||||
}
|
||||
```
|
||||
|
||||
**Råd:** Bruk 0.8+ for produksjon (minimerer false positives), 0.6+ for utviklingsmiljø.
|
||||
**Råd:** Bruk 0.8+ global default for produksjon (minimerer false positives), 0.6+ for utviklingsmiljø. Per-entitet overrides gir finkornet kontroll. *(Verified MCP 2026-04)*
|
||||
|
||||
## Arkitekturmønstre
|
||||
|
||||
|
|
@ -170,7 +182,7 @@ Original data → Azure AI Language PII → Pseudonymisering → Sekundær datab
|
|||
|
||||
## Integrasjon med Microsoft-stakken
|
||||
|
||||
### Azure AI Foundry
|
||||
### Azure AI Foundry *(Verified MCP 2026-04)*
|
||||
|
||||
**Playground:** Test PII-deteksjon i [Azure AI Foundry portal](https://ai.azure.com/):
|
||||
1. Naviger til Language → PII Detection
|
||||
|
|
@ -179,7 +191,9 @@ Original data → Azure AI Language PII → Pseudonymisering → Sekundær datab
|
|||
4. Lim inn tekst med fødselsnummer
|
||||
5. Se detekterte entiteter med confidence scores
|
||||
|
||||
**Model deployment:** Bruk `modelVersion: "latest"` for GA-modellen, `"2025-11-15-preview"` for nye features.
|
||||
**Model deployment:** Bruk `modelVersion: "latest"` for GA-modellen, `"2025-11-15-preview"` for nye preview-features.
|
||||
|
||||
**Merk:** Microsoft Foundry (new) — ny portal med Foundry-prosjekter — og Foundry (classic) er begge tilgjengelige via `https://ai.azure.com/`. For opprettelse av Language-ressurs, bruk **Azure Language in Foundry Tools**. *(Verified MCP 2026-04)*
|
||||
|
||||
### Copilot Studio
|
||||
|
||||
|
|
@ -400,12 +414,12 @@ df_masked = df.withColumn("text_masked", mask_pii_udf(df.text))
|
|||
|
||||
## Kilder og verifisering
|
||||
|
||||
**Verified (fra Microsoft Learn MCP):**
|
||||
- [Azure AI Language PII Detection Overview](https://learn.microsoft.com/en-us/azure/ai-services/language-service/personally-identifiable-information/overview) (2025-11-01 GA)
|
||||
**Verified (fra Microsoft Learn MCP, re-verifisert 2026-04):** *(Verified MCP 2026-04)*
|
||||
- [Azure AI Language PII Detection Overview](https://learn.microsoft.com/en-us/azure/ai-services/language-service/personally-identifiable-information/overview) — Oppdatert: bruker nå «Azure Language in Foundry Tools»-terminologi; ny Foundry (new) portal
|
||||
- [Recognized PII and PHI Entities](https://learn.microsoft.com/en-us/azure/ai-services/language-service/personally-identifiable-information/concepts/entity-categories) (inkluderer NOIdentityNumber)
|
||||
- [How to: Redact Text PII](https://learn.microsoft.com/en-us/azure/ai-services/language-service/personally-identifiable-information/how-to/redact-text-pii) (redaction policies 2025-11-15-preview)
|
||||
- [Quickstart: Detect PII (Python)](https://learn.microsoft.com/en-us/azure/ai-services/language-service/personally-identifiable-information/quickstart?pivots=programming-language-python) (code samples)
|
||||
- [Transparency Note for PII](https://learn.microsoft.com/en-us/azure/ai-foundry/responsible-ai/language-service/transparency-note-personally-identifiable-information) (GDPR compliance)
|
||||
- [How to: Redact Text PII](https://learn.microsoft.com/en-us/azure/ai-services/language-service/personally-identifiable-information/how-to/redact-text-pii) — Oppdatert: ny DisableEntityValidation, EntitySynonyms, ValueExclusionPolicy, per-entity confidence threshold overrides (2025-11-15-preview)
|
||||
- [Quickstart: Detect PII](https://learn.microsoft.com/en-us/azure/ai-services/language-service/personally-identifiable-information/quickstart) — Quickstart er nå for native document PII; link til text/conversation how-to-guides for tekst-PII
|
||||
- [Transparency Note for PII](https://learn.microsoft.com/en-us/azure/ai-foundry/responsible-ai/language-service/transparency-note-personally-identifiable-information) (GDPR compliance, nå under Azure AI Foundry responsible AI)
|
||||
|
||||
**Baseline (modellkunnskap):**
|
||||
- Norsk fødselsnummer-format (11 siffer, mod11-checksumvalidering)
|
||||
|
|
@ -413,4 +427,4 @@ df_masked = df.withColumn("text_masked", mask_pii_udf(df.text))
|
|||
- Personopplysningsloven (norsk GDPR-implementering)
|
||||
- Datatilsynets veiledning om pseudonymisering
|
||||
|
||||
**Konfidensnivå:** 95% (Verified via Microsoft Learn MCP, Baseline fra kjent standarder)
|
||||
**Konfidensnivå:** 95% (Verified via Microsoft Learn MCP 2026-04, Baseline fra kjente standarder)
|
||||
|
|
|
|||
|
|
@ -1,7 +1,7 @@
|
|||
# Microsoft Security Copilot — AI-drevet sikkerhetsoperasjonsplattform
|
||||
|
||||
**Kategori:** AI Security Engineering
|
||||
**Sist oppdatert:** 2026-02
|
||||
**Sist oppdatert:** 2026-04
|
||||
**Målgruppe:** Sikkerhetsarkitekter og SOC-ledere som vurderer AI-assistert sikkerhetsoperasjon
|
||||
|
||||
## Introduksjon
|
||||
|
|
@ -72,24 +72,33 @@ Security Copilot inneholder autonome agenter som utfører spesifikke sikkerhetso
|
|||
| **Device Offboarding Agent** | Identifiserer utdaterte enheter i Intune og Entra ID |
|
||||
| **Policy Configuration Agent** | Oversetter tekstlige krav til Intune-innstillinger |
|
||||
|
||||
**Viktig:** Agenter aktiveres IKKE automatisk. Administrator må eksplisitt installere og konfigurere dem, tildele identitet og RBAC-tillatelser. Alle agentaktiviteter logges for revisjon.
|
||||
**Viktig:** *(Verified MCP 2026-04)* Agenter aktiveres IKKE automatisk. Administrator må eksplisitt installere og konfigurere dem. Under oppsett velger admin identitetstype:
|
||||
- **Lag agentidentitet** (kun Microsoft-bygde agenter): Oppretter dedikert Entra Agent ID med scoped tillatelser
|
||||
- **Koble til eksisterende brukerkonto**: Agenten arver dine credentials og tillatelser mens den kjører
|
||||
|
||||
Alle agentaktiviteter logges for revisjon. Agenter bruker SCU-er som andre Security Copilot-funksjoner — ingen separat lisensiering nødvendig.
|
||||
|
||||
## Lisensiering
|
||||
|
||||
### M365 E5 — Inkludert uten tilleggskostnad (fra november 2025)
|
||||
|
||||
Fra 18. november 2025 er Security Copilot inkludert i Microsoft 365 E5-lisenser uten ekstra kostnad:
|
||||
Fra 18. november 2025 er Security Copilot inkludert i Microsoft 365 E5-lisenser uten ekstra kostnad: *(Verified MCP 2026-04)*
|
||||
|
||||
- **Kapasitet:** 400 SCU (Security Compute Units) per måned per 1 000 betalte brukerlisenser
|
||||
- **Skalering:** Proporsjonal — 400 lisenser → 160 SCU/mnd, 4 000 lisenser → 1 600 SCU/mnd
|
||||
- **Maksimum:** 10 000 SCU/mnd inkludert
|
||||
- **Reset:** SCU-er nullstilles månedlig — ubrukte SCU-er overføres ikke
|
||||
- **Ingen manuell provisionering:** Automatisk aktivert for kvalifiserte M365 E5-tenanter
|
||||
- **Overskridelse:** Bruk utover inkludert kapasitet throttles; fremtidig mulighet for $6/SCU pay-as-you-go
|
||||
- **Auto-provisionering:** Kunder mottar 30-dagers forhåndsvarsel, deretter auto-provisioneres Security Copilot uten Azure-oppsett eller manuell SCU-tildeling. Zero-click activation. *(Verified MCP 2026-04)*
|
||||
- **Overskridelse:** Bruk utover inkludert kapasitet throttles; fremtidig mulighet for $6/SCU pay-as-you-go (30-dagers forhåndsvarsel gis)
|
||||
- **Default Security Copilot Capacity:** Automatisk opprettet inklusionstildelingen i tenanten — kan ikke modifiseres, deles på tvers av alle brukere og opplevelser, faktureres ikke per time *(Verified MCP 2026-04)*
|
||||
|
||||
**Hva er inkludert:** Alle chat-, promptbook- og agentscenarier i Entra, Intune, Purview, Defender og standalone-portalen. Sentinel-scenariet er inkludert for M365 E5-kunder som også bruker Sentinel.
|
||||
**Hva er inkludert:** *(Verified MCP 2026-04)*
|
||||
- Alle chat-, promptbook- og agentscenarier i Entra, Intune, Purview, Defender og standalone-portalen
|
||||
- Sentinel-scenariet er inkludert for M365 E5-kunder som også bruker Sentinel
|
||||
- **Developer experiences:** Agent Builder, APIer for tilpassede agenter, promptbooks og integrasjoner via MCP og Graph APIer
|
||||
- **Partner-built agents:** SCU-kostnader inkludert inntil videre (kan endres)
|
||||
|
||||
**Hva er IKKE inkludert:** Sentinel data lake-kostnader, Azure Logic Apps-kostnader, noen partnerbyggede agenter med separat lisens.
|
||||
**Hva er IKKE inkludert:** Sentinel data lake-kostnader, Azure Logic Apps-kostnader, non-agentic Data Security Investigations i Purview, partner-built agent-lisenser kjøpt via Security Store, noen agenter med forutsetninger utenfor M365 E5.
|
||||
|
||||
### Standalone SCU-modell (for ikke-E5-kunder)
|
||||
|
||||
|
|
@ -201,7 +210,7 @@ Organisasjoner kan bygge egne plugins for å utvide Security Copilot med interne
|
|||
|
||||
### Teknisk implementering
|
||||
|
||||
**Manifest-format (YAML):**
|
||||
**Manifest-format (YAML):** *(Verified MCP 2026-04)*
|
||||
|
||||
```yaml
|
||||
Descriptor:
|
||||
|
|
@ -218,12 +227,15 @@ SkillGroups:
|
|||
**Distribusjonsalternativer:**
|
||||
- **Kun for din organisasjon:** Last opp manuelt i plugin-administrasjonsgrensesnittet
|
||||
- **Security Store:** Publiser for bredere distribusjon (Microsoft og partnere)
|
||||
- **Agentbygger:** Bygg tilpassede agenter med Agent Builder i standalone-portalen
|
||||
- **Agentbygger:** Bygg tilpassede agenter med Agent Builder i standalone-portalen (tilgjengelig for M365 E5-kunder) *(Verified MCP 2026-04)*
|
||||
- **Custom agents:** Kan bygges via Developer-seksjonen (`/copilot/security/developer/custom-agent-overview`) *(Verified MCP 2026-04)*
|
||||
|
||||
**Krav:**
|
||||
- YAML eller JSON manifest-fil med `Descriptor` og `SkillGroups`
|
||||
**Krav:** *(Verified MCP 2026-04)*
|
||||
- YAML eller JSON manifest-fil med obligatoriske felter: `Descriptor` (Name, DisplayName, Description) og `SkillGroups`
|
||||
- `name_for_model` maks 100 tegn; `name_for_human` maks 40 tegn; `description_for_model` maks 16 000 tegn
|
||||
- OpenAPI v3.0 eller 3.0.1 støttes
|
||||
- Autentisering håndteres via plugin-manifest
|
||||
- Autentisering (`auth`): `authorization_type` er begrenset til `bearer`; OAuth, api_key, AAD-støtte under utvikling
|
||||
- Best practice: Skill-beskrivelser skal være detaljerte og inkludere `DescriptionForModel` for optimal LLM-valg
|
||||
|
||||
### Tilgjengelige tredjepartspluginer
|
||||
|
||||
|
|
@ -408,7 +420,7 @@ Per 2026-02: Security Copilot er kun tilgjengelig på kommersielt skynivå — i
|
|||
|
||||
## Kilder
|
||||
|
||||
Basert på offisiell Microsoft Learn-dokumentasjon (sist verifisert 2026-02):
|
||||
Basert på offisiell Microsoft Learn-dokumentasjon (sist verifisert 2026-04 via MCP): *(Verified MCP 2026-04)*
|
||||
|
||||
1. [What is Microsoft Security Copilot?](https://learn.microsoft.com/copilot/security/microsoft-security-copilot) — Overordnet produktbeskrivelse
|
||||
2. [Microsoft Security Copilot agents overview](https://learn.microsoft.com/copilot/security/agents-overview) — Komplett agentoversikt
|
||||
|
|
|
|||
|
|
@ -1,6 +1,6 @@
|
|||
# Sikkerhets-scoringsrubrikker (6×5)
|
||||
|
||||
**Sist oppdatert:** 2026-02 (v1.0)
|
||||
**Sist oppdatert:** 2026-04 (v1.0)
|
||||
**Kategori:** AI Security Engineering
|
||||
**Status:** Established Practice
|
||||
**Formål:** Deterministiske rubrikker for security-assessment-agent — erstatter vage 1-5 beskrivelser med eksakte, verifiserbare sjekkpunkter
|
||||
|
|
@ -292,6 +292,8 @@ Uavhengig av totalscore skal risikokategorien oppgraderes til **Kritisk** dersom
|
|||
|
||||
---
|
||||
|
||||
*(Verified MCP 2026-04)* — Microsoft har omdøpt 'Cognitive Services' til '**Foundry Tools**' i sikkerhetsbaselines (Azure Security Benchmark). URL for cognitive-services-security-baseline er fortsatt aktiv men omdirigeres til 'Azure security baseline for Foundry Tools'.
|
||||
|
||||
## Kilder og forankring
|
||||
|
||||
### Microsoft Cloud Security Benchmark (MCSB) v2 (preview)
|
||||
|
|
|
|||
|
|
@ -1,7 +1,7 @@
|
|||
# Zero Trust Architecture Applied to AI Services
|
||||
|
||||
**Kategori:** AI Security Engineering
|
||||
**Sist oppdatert:** 2026-02-05
|
||||
**Sist oppdatert:** 2026-04
|
||||
**Målgruppe:** Arkitekter som skal sikre AI-tjenester med Zero Trust-prinsipper
|
||||
|
||||
## Introduksjon
|
||||
|
|
@ -61,12 +61,14 @@ az network private-endpoint create \
|
|||
|
||||
**RBAC-roller for AI Services:**
|
||||
|
||||
| Rolle | Tilgang | Bruksområde |
|
||||
|-------|---------|-------------|
|
||||
| `Cognitive Services OpenAI User` | Inference API (chat, embeddings) | Applikasjoner som bruker AI-modeller |
|
||||
| `Cognitive Services OpenAI Contributor` | Inference + modell-deployment | DevOps/Platform teams |
|
||||
| `Cognitive Services User` | Data plane access (alle AI Services) | Generell app-tilgang |
|
||||
| `Cognitive Services Contributor` | Full kontroll (inkl. nøkler) | Admin-oppgaver |
|
||||
| Rolle | Rolle-ID | Tilgang | Bruksområde |
|
||||
|-------|----------|---------|-------------|
|
||||
| `Cognitive Services OpenAI User` | `5e0bd9bd-7b93-4f28-af87-19fc36ad61bd` | Inference API (chat, embeddings) | Applikasjoner som bruker AI-modeller |
|
||||
| `Cognitive Services OpenAI Contributor` | `a001fd3d-188f-4b5d-821b-7da978bf7442` | Inference + modell-deployment | DevOps/Platform teams |
|
||||
| `Cognitive Services User` | `a97b65f3-24c7-4388-baec-2e87135dc908` | Data plane access (alle AI Services) | Generell app-tilgang |
|
||||
| `Cognitive Services Contributor` | `25fbc0a9-bd7c-42a3-aa1a-3b75d497ee68` | Full kontroll (inkl. nøkler) | Admin-oppgaver |
|
||||
|
||||
*(Verified MCP 2026-04)*
|
||||
|
||||
**Implementering (Python):**
|
||||
|
||||
|
|
@ -111,6 +113,8 @@ az role assignment create \
|
|||
|
||||
**Viktig begrensning:** Managed Identity-tokens caches i opptil 24 timer. Hvis du endrer gruppetilhørighet eller roller, kan det ta flere timer før endringene trer i kraft. Bruk **App Roles** i stedet for grupper for raskere propagering.
|
||||
|
||||
**Nøkkelbasert autentisering frarådes:** Microsoft anbefaler nå eksplisitt å **unngå API-nøkler** for Azure AI Services i produksjon. Bruk alltid `DefaultAzureCredential` / Managed Identity. Azure AI Foundry (Foundry Tools) bruker samme `DefaultAzureCredential`-mønster på tvers av alle AI-tjenester. *(Verified MCP 2026-04)*
|
||||
|
||||
### 3. Endpoint Verification for AI
|
||||
|
||||
**Problem:** Selv med Managed Identity kan ondsinnet kode sende forespørsler til AI-tjenester hvis den har network-tilgang.
|
||||
|
|
@ -128,16 +132,20 @@ az role assignment create \
|
|||
- Bruker fjernes fra rolle
|
||||
- Device går ut av compliance
|
||||
- Risiko detekteres (malware, unusual location)
|
||||
- Reduserer token lifetime fra 1 time til sekunders latency
|
||||
- Token lifetime med CAE: opptil **28 timer** (vs. standard 1 time) — klienten oppdaterer kun ved kritiske hendelser
|
||||
- Reduserer reaktionstid på kritiske hendelser fra 1 time til sekunder
|
||||
|
||||
**Universal CAE (Preview):** Utvider CAE til å inkludere nettverkssignaler. Hvis en session-bevegelse detekteres (f.eks. VM flytter seg mellom regioner), kan tilgangen umiddelbart revokeres.
|
||||
**CAE konfigureres via Conditional Access:** Fra 2025 er CAE flyttet til Conditional Access-policyer i stedet for en separat toggle. CAE-session controls er nå et alternativ under "Session controls" i CA-policyen. *(Verified MCP 2026-04)*
|
||||
|
||||
**Strict Location Enforcement (Preview):** Videreutvikling av Universal CAE. Aktiveres per CA-policy. Blokkerer tokens som brukes utenfor godkjente nettverkslokasjoner i nær-realtime, i stedet for ved neste token-refresh. Støtter nå også **Azure Government**-skyer. *(Verified MCP 2026-04)*
|
||||
|
||||
**Konfigurasjon:**
|
||||
|
||||
```bash
|
||||
# Aktiver CAE for Azure OpenAI
|
||||
# CAE aktiveres automatisk hvis ressursen støtter det
|
||||
# Sjekk at Conditional Access-policy har "Session controls: Use CAE" enabled
|
||||
# CAE konfigureres i Conditional Access-policyer (ikke lenger en separat toggle)
|
||||
# Gå til: Entra admin center → Protection → Conditional Access
|
||||
# Opprett eller rediger policy → Session controls → Customize continuous access evaluation
|
||||
# Velg "Disabled" (off), "Basic" (default: kritiske hendelser), eller "Strict" (location enforcement)
|
||||
```
|
||||
|
||||
**Global Secure Access:** For end-user-scenarioer (ikke service-to-service) kan du bruke Microsoft Entra Private Access som ZTNA-løsning. Dette erstatter tradisjonelle VPN-er med app-spesifikke, identitetsdrevne tilkoblinger.
|
||||
|
|
@ -461,11 +469,14 @@ spec:
|
|||
|
||||
**Med CAE:**
|
||||
- Kritiske hendelser (user disabled, password change): **Sekunder**
|
||||
- IP location change: **5-10 minutter**
|
||||
- IP location change (Strict mode): **Nær-realtime** (ikke 5-10 min som med Basic)
|
||||
- Role/group membership change: **Opptil 24 timer** (pga Managed Identity caching)
|
||||
- Token lifetime i CAE-session: **opptil 28 timer** (klienten håndterer refresh ved behov)
|
||||
|
||||
**Workaround:** Hvis du trenger raskere propagering, bruk **App Roles** i stedet for Entra ID Groups. App Roles har kortere cache-lifetime.
|
||||
|
||||
**Azure Government:** CAE med Strict Location Enforcement støttes nå også i Azure Government-skyer. *(Verified MCP 2026-04)*
|
||||
|
||||
## Integrasjon med Microsoft AI-plattformer
|
||||
|
||||
### Azure OpenAI + Zero Trust
|
||||
|
|
@ -877,9 +888,10 @@ Logging & Monitoring:
|
|||
### Videre lesning
|
||||
|
||||
**Microsoft Learn:**
|
||||
- [Zero Trust deployment plan with Microsoft 365](https://learn.microsoft.com/en-us/security/zero-trust/)
|
||||
- [Zero Trust deployment plan with Microsoft 365](https://learn.microsoft.com/en-us/security/zero-trust/) — Inkluderer nå dedikert **Copilots**-seksjon med Zero Trust-veiledning for M365 Copilot og Copilot Studio *(Verified MCP 2026-04)*
|
||||
- [Apply Zero Trust principles to Azure services](https://learn.microsoft.com/en-us/security/zero-trust/apply-zero-trust-azure-services-overview)
|
||||
- [Azure AI security baseline](https://learn.microsoft.com/en-us/security/benchmark/azure/baselines/azure-openai-security-baseline)
|
||||
- [Azure AI security baseline](https://learn.microsoft.com/en-us/security/benchmark/azure/baselines/azure-openai-security-baseline) — Reflekterer Microsoft Cloud Security Benchmark (MCSB) v1.0; sjekk om nyere versjon er tilgjengelig *(Verified MCP 2026-04)*
|
||||
- [Secure Future Initiative (SFI)](https://learn.microsoft.com/en-us/security/zero-trust/) — Microsofts SFI integrert i Zero Trust-hubben; gir kontekst for Microsofts sikkerhetsinvesteringer
|
||||
|
||||
**Whitepapers:**
|
||||
- "Zero Trust Architecture" (NIST SP 800-207)
|
||||
|
|
@ -892,7 +904,7 @@ Logging & Monitoring:
|
|||
|
||||
## Kilder
|
||||
|
||||
Denne guiden er basert på følgende Microsoft Learn-dokumentasjon (sist verifisert 2026-02-05):
|
||||
Denne guiden er basert på følgende Microsoft Learn-dokumentasjon (sist verifisert 2026-04):
|
||||
|
||||
1. [Secure networks with SASE, Zero Trust, and AI](https://learn.microsoft.com/en-us/security/zero-trust/deploy/networks) — Offisiell Zero Trust nettverksguide
|
||||
2. [How to configure Azure OpenAI with managed identities](https://learn.microsoft.com/en-us/azure/ai-foundry/openai/how-to/managed-identity) — Managed Identity-konfigurasjon for Azure OpenAI
|
||||
|
|
|
|||
Loading…
Add table
Add a link
Reference in a new issue