掲載済み (2025-12-20号)
#147 519文字 • 3分

## Agent 365、Copilot Studio のエージェントに対するセキュリティガバナンスについて考えてみた #AIエージェント

日本語

掲載情報

概要

https://qiita.com/Takashi_Masumori/items/a057a1ee42f09821e5a2

詳細内容

## Agent 365、Copilot Studio のエージェントに対するセキュリティガバナンスについて考えてみた #AIエージェント https://qiita.com/Takashi_Masumori/items/a057a1ee42f09821e5a2 MicrosoftのAIエージェント「Agent 365」や「Copilot Studio」で作成されるエージェントがもたらすセキュリティ上の懸念に対し、既存のMicrosoftセキュリティ基盤を活用したガバナンスの必要性を筆者が考察します。 **Content Type**: ⚙️ Tools **Language**: ja **Scores**: Signal:4/5 | Depth:4/5 | Unique:4/5 | Practical:5/5 | Anti-Hype:5/5 **Main Journal**: 82/100 | **Annex Potential**: 78/100 | **Overall**: 88/100 **Topics**: [[AIエージェントのセキュリティガバナンス, Copilot Studio, Microsoft Entra ID, DLPポリシー, ID管理]] 筆者は、Microsoft Ignite 2025で紹介されたAgent 365とCopilot Studioで作成するAIエージェントのセキュリティガバナンスについて、Power PlatformやMicrosoft 365セキュリティの経験に基づき考察しています。今後、エージェントが自律的に業務を代行し、その数と影響範囲が拡大するにつれて、従来の「人が操作することを前提としたセキュリティモデル」では対応しきれない新たな懸念が顕在化するため、早期の対策が不可欠であると強調します。 Microsoftは、この課題に対し、既存のエンタープライズ向けセキュリティ基盤(Entra ID、Defender、Purview)を前提に、エージェントを「IDを持つ主体」として管理するAgent 365を導入すると筆者は理解しています。これにより、エージェントのID、ライフサイクル、アクセス管理が実現され、エージェントの増加に伴う「誰がどの権限で動作しているのか」という不明確さや、オーバーパーミッションによる意図しない破壊的操作のリスク、さらにはサードパーティ連携による情報漏洩のリスクといった懸念への対処が可能になると考えます。 筆者は、アプリケーションやPower Apps/Power Automateで確立されているセキュリティガバナンス(Entra IDによる認証認可、DLPポリシーによる情報漏洩対策)の仕組みが、AIエージェントにも同様に適用されるべきだと主張します。特にCopilot Studioで作成されるエージェントは機能が豊富なため、Agent 365の主要な管理対象になるとの見解を示しています。具体的に、Copilot Studioのナレッジ、ツール(コンピューター操作を含む)、エージェントフロー、マルチエージェント、公開、トリガーといった各機能について、DLPポリシーや環境設定による制御の現状と、今後の強化が必要な点を詳細に解説しています。 結論として、エージェントを「IDを持つ主体」としてEntra IDを中心に管理し、Defender、Purview、Power Platform DLPなどの既存機能を組み合わせることで、急速に進化するエージェント環境におけるセキュリティガバナンスを継続的に強化していく必要があると筆者は述べています。この仕組みは主にIT管理者向けであり、利用者側には定められたルールの遵守がこれまで以上に求められるようになるでしょう。