This is the Trace Id: 5f4a00269450bc967ee56079e747cfed
跳到主要內容 Security Insider Cyber Pulse 威脅形勢 新興趨勢 註冊 CISO Digest Microsoft 安全性 Azure Dynamics 365 Microsoft 365 Microsoft Teams Windows 365 Microsoft AI Azure Space 混合實境 Microsoft HoloLens Microsoft Viva 量子運算 永續性 教育 汽車 金融服務 政府機構 醫療保健 製造 零售 尋找合作夥伴 成為合作夥伴 合作夥伴網路 Microsoft Marketplace 软件开发公司 部落格 Microsoft Advertising 開發人員中心 文件 活動 授權 Microsoft Learn Microsoft 研究 檢視網站地圖

 

Cyber Pulse:AI 安全性報告

Microsoft 最新的第一手診斷與研究資料顯示,許多組織正積極採用 AI Agent。領導者應把握時機,立即導入可檢視性、治理和安全性。

第 1 期:簡介

頂尖組織正重新定義工作模式,讓人員和 Agent 並肩合作,激發員工的企圖心。最近的 Microsoft 資料顯示,員工和 Agent 組成的團隊正在快速成長,受到全球性的普遍採用。

AI Agent 擴展速度超越部分企業的監看能力,這種可見的缺口已成為企業的風險。組織迫切需要有效的治理與安全性策略,以安全導入 Agent、提升創新能力並降低風險。如同人類使用者,AI Agent 也必須透過可檢視性、治理,以及採用零信任原則的強力安全性加以保護。在 AI 採用下一個階段取得成功的企業,要能夠迅速行動,並整合商務、IT、安全性和開發團隊,共同觀察、治理以及保護 AI 轉型的安全。

在 Microsoft 整個生態系統中,客戶正於 Fabric、Foundry、Copilot Studio 和代理程式建立器等主要平台上建置和部署 Agent,展現在工作流程使用 AI 支援自動化的轉型趨勢。

Agent 建置不再侷限於技術人的角色,如今各種職位的員工都能在日常工作中建立並使用 Agent。事實上,Microsoft 資料顯示 超過 80%《財富》500 強企業部署的作用中 Agent是以低程式碼/無程式碼工具建置的。1 隨著 Agent 的使用和轉型機會大增,現在正是建立基礎控制的最佳時機。

如同人類員工,Agent 的零信任原則涵蓋下列重點:
 

  • 最低權限存取:僅授予每位使用者、AI Agent 或系統所需的最低權限,絕不多給。

  • 明確驗證:務必確認存取請求的身分識別、裝置健康情況、位置和風險等級。

  • 假設可能遭入侵:系統設計須預期攻擊者將可能入侵。

圖表顯示超過 80% 的《財富》500 強企業採用主動式低程式碼代理工具「詢問 Copilot」

AI Agent 快速擴展 - 覆蓋所有地區和產業

Agent 採用在全球各地區迅速普及,涵蓋 EMEA 地區到美洲以及亞洲。2
 長條圖展示區域分布:EMEA 區佔 42%,美國佔 29%,亞洲佔 19%,美洲佔 10%。
Microsoft 看到了 Agent 在各個產業的成長。財經服務、製造業和零售業率先推動 Agent 採用。財經服務產業 (包括銀行、資本市場和保險) 的使用中 Agent 目前約佔全球的 11%。2 製造業佔全球 Agent 使用量的 13%,顯示工廠、供應鏈和能源營運領域的廣泛採用。2 零售業佔 9%,Agent 使用於提升客戶體驗、庫存管理和前線作業流程。2

挑戰是:有些 Agent 有經過 IT 部門授權,另有些則未經授權。 有一部分 Agent 是安全的,有些則存在風險。
重疊圓形圖展示產業分布:軟體與科技佔16%、製造業13%、金融服務11%、零售業9%。

雙面 Agent 的風險

Agent 快速部署可能超出安全性與合規性的控制,增加影子 AI 的風險。不法的行為者可能惡意探索 Agent 的存取與特權,將他們變成意外的「雙面間諜」。如同人類員工,擁有過多存取權或錯誤指示的 Agent,也可能成為弱點。

若 Agent 非受控、權限配置錯誤或遭未受信任的輸入操控而演變為雙面間諜,造成的威脅絕非理論上的風險。近期,Microsoft Defender 團隊發現一種詐騙活動,多名行為者利用稱為「記憶中毒」的 AI 攻擊技術,持續操控 AI 助理的記憶,安靜地影響其未來的回應,並削弱系統對正確性的信任。

獨立、安全可測試的參考資料中,Microsoft 自家的 AI 紅隊研究人員記錄了 Agent 如何被欺騙性介面元素誤導,例如遵循日常內容中嵌入的有害指示。紅隊也發現 Agent 的推理可巧妙地運用任務框架來引導。這些發現說明了企業必須具備完整可檢視性的重要性,以及管理所有與企業接觸的 Agent,如此才能集中執行控制,並以整合的方式集中管理風險。
根據2025年調查,有29%的員工在工作中使用未經授權的人工智慧代理人。
根據 Microsoft 資料安全性索引,所有產業中僅有 47% 的組織表示正在導入特定的生成式 AI 安全性控制項,3 這凸顯了組織提升可見度以確保安全採用 AI 的商機,。更重要的是,根據 Microsoft 委託 Hypothesis Group 進行的跨國調查,超過 1,700 位資料安全性專業人士中,已有 29% 員工使用未經授權的 AI Agent 執行工作。4
圓餅圖顯示,只有 47% 的組織已針對生成式人工智慧的應用建立安全控管措施。

隨著採用速度加快,有多少領導者意識到潛藏風險? 有多少領導者能掌握 Agent 群體的可見度? 缺乏監管或治理的 AI Agent 可能加劇企業風險,包括威脅安全性、商務連續性和企業聲譽,這些風險都將由資安長和高階主管承擔。 這正是網路風險困境的核心。AI Agents 為工作場所帶來新機遇,並逐漸融入內部營運。但是 Agent 的高風險行為可能加大企業內部威脅,並為尚未準備好管理這些威脅的組織建立新的失效模式。

 

AI 的雙重特性已經顯現:卓越的創新和前所未有的風險同時存在。

充分發揮 AI Agent 的潛力

頂尖組織正利用 AI 浪潮推動現代化治理、減少不必要的資料暴露風險,並部署全企業的控制措施。他們同時配合進行文化轉型:雖然商務領導者主導 AI 策略,但 IT 與安全團隊會成為可檢視性、治理和安全實驗的真正夥伴。對這些組織來說,保護 Agent 安全不是限制,反而是競爭優勢,因為他們將 AI Agent 視為人員並套用相同的零信任原則。

一切始於可檢視性,因為看不見就無法保護,無法理解也就無法管理。可檢視性是跨越組織層級 (IT、安全性、開發和 AI 團隊) 的控制平面,以便理解:

  • 現有的 Agent 有哪些
     

  • 誰擁有它們
     

  • 它們會接觸哪些系統和資料
     

  • 他們有哪些行為


 

可檢視性包括五大核心領域:

  • 利用集中式登錄行動作為組織內所有 Agent 的單一事實來源依據,包括已批准、第三方和新興影子 Agent。詳細目錄有助於防止 Agent 擴散,啟動問責機制,並支援探索在必要時限制或隔離未經授權的 Agent。
  • 每個 Agent 都使用相同的身分識別和原則來驅動存取控制,與人類使用者和應用程式一樣。嚴格執行最低權限原則以確保 Agent 僅能存取完成目的所需的資料、系統和工作流程,絕不多給也不會不足。
  • 即時儀表板和診斷資料提供 Agent 與人員、資料及系統互動的深入解析。領導者能查看 Agent 的運作狀況,理解相依關係,並監視行為與影響,支援加速對於誤用、漂移或新興風險的偵測。
  • Agent 在 Microsoft 平台、開源框架和第三方生態系統中運作,均採用一致的治理模式。這種互通性使 Agent 能跨工作流程與人員和其他 Agent 共同作業,同時在相同企業的控制下維持受控。
  • 內建保護措施防範 Agent 遭受內部濫用與外部威脅。安全性訊號、原則強制執行與整合工具有助於組織提早偵測遭入侵或不符規範的 Agent,並迅速回應以防止問題造成企業、法規或聲譽的損害。

縮小差距:AI 治理與安全性檢查清單

控制 AI 風險的路徑清晰:以同等嚴謹標準管理 AI Agent,如同管理任何員工或軟體服務帳戶。以下是檢查清單中不可錯過的七大重點。
  • 記錄每個 Agent 的用途,並只允許它們需求的存取權限。不過度授權。
  • 在 AI 管道套用資料保護規則。維護稽核追蹤軌跡並標示 AI 產生的內容。
  • 提供安全的替代方案來抑制影子 AI 的風險。封鎖未經授權的應用程式。
  • 為 AI 案例更新商務持續性劇本。進行桌上演練,並追蹤身分識別、資料和威脅層面的可檢視性指標。
  • 立即建置 AI 治理與自我監管機制,包括記錄訓練資料、評定偏差,並在法律、資料與安全性領域建立人工監督措施,讓法務遵循成為內建必備,而非事後附加。
  • 將 AI 風險提升至企業層級,建立高階主管問責機制、可衡量的 KPI、董事會層級的可見度,並同時管理財務和營運風險。
  • 訓練員工安全使用 AI。鼓勵加強透明度和共同作業。

成功運用 AI Agent 的組織,往往是那些重視可檢視性、治理和安全性的組織。實現此目標需跨部門共同作業,以及 AI Agent 在組織各層級的可檢視性:IT 專業人員、安全性團隊、AI 團隊和開發人員,都能透過統一的中央控制平台進行管理與監督。

Agent 365 是 Microsoft 的統一控制平面,用於管理組織內的 AI Agent。它是企業等級的集中式系統,可用來登錄、治理、保護、監視與運作 AI Agent,無論是由 Microsoft 平台、開源架構或第三方系統建置。 若要協助保護 AI 和 Agent 的 Microsoft 產品與服務的更多資訊,請參閱這裡
藍色背景的 Microsoft 安全性資源卡片,顯示了 AI 應用程式、AI 治理與 AI 合規性
AI 安全指南

Microsoft 保護 AI 支援企業的安全性指南

取得專業指導以協助您建置穩固的 AI 基礎,包括 AI 應用程式的治理與安全,並協助維持合規性的做法。

更多資源

人員在共享工作空間的桌上使用膝上型電腦,同時查看智慧型手機上的資訊

Microsoft 資料安全性索引

取得生成式 AI 如何重塑資料安全性的深入解析。
簡報者站在展示區域,螢幕有一些提示:理解風險、設置正確控制措施,以及衡量與監視

加速利用受信任 AI 來創造商機

聆聽 Microsoft 領導者分享在 AI 旅程的每個階段建立信任的實用方法。
藍白色圖示顯示信封裡的紙張標示「New」文字。

取得 CISO Digest

透過這個系列的雙月刊電子報,掌握專家見解、產業趨勢和安全性研究,保持領先優勢。
  1. [1]
    根據 Microsoft 第一方診斷資料,分析了 2025 年 11 月最後 28 天內使用 Microsoft Copilot Studio 或 Microsoft 代理程式建立器建置的 Agent。
  2. [2]
    產業和區域 Agent 指標依據 Microsoft 第一方診斷資料來建立,分析了 2025 年 11 月最後 28 天內使用 Microsoft Copilot Studio 或 Microsoft 代理程式建立器建置的 Agent。
  3. [3]
    2025 年 7 月,Microsoft 委託 Hypothesis Group 針對超過1,700 名資料安全性專業人士進行跨國調查
  4. [4]

    2026 年 Microsoft 資料安全性索引:整合資料保護與 AI 創新,Microsoft 安全性,2026 年

     

    方法:

     

    產業和區域 Agent 指標依據 Microsoft 第一方診斷資料來建立,分析了 2025 年 11 月過去 28 天內使用 Microsoft Copilot Studio 或 Microsoft 代理程式建立器建置的 Agent。

     

    2026 年資料安全性索引:

     

    2025 年 7 月 16 日至 8 月 11 日期間,針對 1,725 位資料安全性領導者進行了 25 分鐘的跨國線上調查。

     

    調查問題圍繞在資料安全性現況、資料安全性事件、員工使用生成式 AI 的安全,以及在資料安全性計畫中使用生成式 AI 的狀況,並強調與 2024 年資料的比較。

     

    在美國與英國對 10 位資料安全性領導者進行一小時深入訪談,蒐集他們在組織中推動資料安全性的實務經驗。

     

    定義:

     

    使用中 Agent 指的是 1) 已部署至生產環境,且 2) 在過去 28 天內實際活動的 Agent。

     

    「實際活動」 定義為輔助型 Agent 與使用者互動次數達 1 次以上 自主型 Agent 自主執行次數達 1 次以上。

關注 Microsoft 安全性