Hva er skygge-AI i et Microsoft 365-miljø?
Shadow AI refererer til AI-verktøy, agenter og arbeidsflyter som ansatte bruker uten IT-bevissthet eller formell godkjenning. I et Microsoft 365-miljø spesifikt inkluderer dette uautoriserte lokale agenter som OpenClaw, AI-verktøy for forbrukere som er tilgjengelige via personlige kontoer, AI-tilkoblede MCP-servere, tredjeparts Copilot-plugins og AI-aktiverte nettleserutvidelser som kjører på tvers av alle nettlesere ansatte velger å bruke.
Utfordringen er ikke at ansatte prøver å skape sikkerhetsproblemer. De prøver å overholde tidsfrister. En utvikler installerer en lokal AI-kodingsassistent. En selger kobler en personlig ChatGPT-konto til arbeidsflyten sin. En markedsføringssjef limer inn et strategidokument i Gemini for å få et førsteutkast. Ingen av disse krever IT-godkjenning, ingen blir logget, og ingen er synlige for sikkerhetsteamet før noe går galt.
Ifølge LayerXs rapport om nettlesersikkerhet for 2025 omgår nesten 90 % av AI-pålogginger i bedriftsmiljøer tilsyn fullstendig, og 67 % av ansatte får tilgang til GenAI-verktøy via personlige kontoer. Det er ikke et synlighetshull i utkanten av miljøet ditt. Det er sentrum av miljøet ditt.
Hva gjør egentlig Microsoft Agent 365 for å styre skygge-AI?
Microsoft Agent 365 er et kontrollplan for AI-agenter som opererer innenfor Microsoft 365-økosystemet. Det integrerer tre eksisterende Microsoft-sikkerhetsplattformer for å gi agentspesifikk styring: Microsoft Entra håndterer agentidentitet og tilgangskontroll, Microsoft Purview administrerer datasikkerhet og samsvar for agentinteraksjoner, og Microsoft Defender tilbyr trusseldeteksjon og posturhåndtering.
Spesielt på skygge-AI-siden inkluderer Agent 365 en dedikert skygge-AI (Frontier)-side i Microsoft 365-administrasjonssenteret. Denne funksjonen fokuserer på å oppdage og styre ikke-godkjente lokale AI-agenter. Når en organisasjon aktiverer deteksjonspolicyen for en kjent skygge-AI-agent, kan Agent 365 identifisere hvilke administrerte Windows-enheter som har den agenten installert og sende en blokkeringspolicy gjennom Intune.
Agent 365-sikkerhetsarkitekturen avdekker også risikoer for agentspredning som oppstår fra overprivilegerte agenter, feilkonfigurerte agenter og mønstre for misbruk av verktøy, inkludert umiddelbar injeksjon. Dette er ekte styringsfunksjoner som adresserer et reelt og voksende problem i AI-miljøer i bedrifter.
Hvilke forutsetninger krever Agent 365 for å oppdage skygge-AI?
Det er her sikkerhetsarkitekter må lese nøye. Funksjonen for skygge-AI-deteksjon i Agent 365 er ikke tilgjengelig for alle Microsoft 365-kunder som standard. Fra og med den nåværende forhåndsvisningen krever den minimum Microsoft 365 E3-lisens, registrering i Frontier-forhåndsvisningsprogrammet og, viktigst av alt, Microsoft Intune-registrering for administrerte Windows-enheter.
Den siste forutsetningen har betydelig vekt. Deteksjon og blokkering gjennom Agent 365 gjelder for øyeblikket bare for administrerte Windows-enheter som er registrert i Microsoft Intune. En bruker på en Mac, en personlig bærbar PC, en leverandørenhet eller en hvilken som helst Windows-enhet som ikke er registrert i Intune, befinner seg helt utenfor denne deteksjonsgrensen. I tillegg støtter den nåværende offentlige forhåndsvisningen av Shadow AI (Frontier)-funksjonen deteksjon og blokkering for én kjent agent: OpenClaw.
Microsoft har signalisert at funksjonssettet vil utvides. Men slik det er i dag, er den arkitektoniske begrensningen reell: Agent 365s skyggekontroller for AI krever Intune-administrasjon, Windows-enheter og kjente agentsignaturer for å gjøre jobben sin.
Hvor stopper Agent 365s skygge-AI-dekning?
Agent 365 styrer AI-agenter på identitets- og endepunktlaget. Den kan administrere hva registrerte agenter har tilgang til, håndheve betingede tilgangspolicyer knyttet til agentidentiteter, oppdage kjente skyggeagenter på administrerte endepunkter og revidere agentaktivitet som flyter gjennom Microsofts egen sikkerhetsverktøykjede. Det er et meningsfullt sikkerhetslag.
Grensen ligger ved nettleserøkten. Agent 365 har ingen mekanisme for å observere hva en ansatt skriver inn i ChatGPT i en nettleserfane, hva de limer inn i Claude eller Gemini under en arbeidsøkt, hvilke AI-verktøy de har tilgang til via personlige kontoer på administrerte eller uadministrerte enheter, eller hva AI-aktiverte nettleserutvidelser gjør i aktive økter på andre nettlesere enn Edge for Business.
Microsoft Edge for Business adresserer deler av dette gapet gjennom Purview DLP på promptnivå, som kan revidere eller blokkere sensitivt innhold som sendes til utvalgte AI-verktøy. Men denne beskyttelsen gjelder bare når ansatte er logget på Edge for Business med Entra ID-legitimasjonen sin. Bytt til Chrome, Firefox eller en annen nettleser, og dekningen stopper. For organisasjoner med BYOD-policyer, kontraktørarbeidsstyrker eller blandede nettlesermiljøer skaper dette en strukturell blindsone som ingen kombinasjon av Agent 365 og Edge for Business kan lukke helt på egenhånd.
Hvilke skygge-AI-risikoer finnes utenfor Agent 365s deteksjonsgrense?
Tre risikokategorier dukker konsekvent opp når organisasjoner ser på overflaten Agent 365 ikke dekker.
Den første er personlig kontotilgang til godkjente og ikke-godkjente AI-verktøy. LayerX-forskning viser at 71.6 % av bedriftstilgang til GenAI-verktøy skjer gjennom ikke-bedriftskontoer. Når en ansatt får tilgang til ChatGPT, Claude eller Gemini gjennom en personlig Gmail-konto, er den økten usynlig for Agent 365, Entra og Purview. Brukeren kan være på en fullstendig Intune-administrert enhet med alle policyer brukt. Dataene de flytter til det AI-verktøyet er fullstendig ustyrt på øktnivå.
Det andre er kopier-lim-aktivitet. Filbasert DLP har eksistert i årevis. Det den ikke kan fange opp er limingen. LayerXs Browser Security Report 2025 fant at 77 % av ansatte limer inn data i GenAI-ledetekster, hvorav 50 % av denne limeaktiviteten inkluderer bedriftsdata. Ingen endepunktverktøy ser en limehendelse. Ingen nettverksverktøy ser hvilket innhold som ble ført i det. Dette er den primære datautfiltreringsvektoren i moderne bedriftsmiljøer, og det skjer utelukkende inne i nettleseren.
Det tredje er AI-tilgang på uadministrerte enheter. Sikkerhetsarkitekter i store bedrifter vet at deres administrerte enhetspopulasjon ikke er hele ansattpopulasjonen. Kontraktører, deltidsansatte, eksterne ansatte på personlige maskiner og BYOD-brukere representerer alle reelle vektorer for AI-dataeksponering. Agent 365s Intune-krav betyr at disse brukerne faller helt utenfor dens skyggemodell for AI-styring.
Hvordan skaper AI-aktiverte nettleserutvidelser skyggerisikoer for AI som Agent 365 ikke kan se?
AI-aktiverte nettleserutvidelser er en av de raskest voksende og minst forståtte skygge-AI-vektorene i bedriftsmiljøer. Disse utvidelsene kjører i nettleserøkten, med tilgang til sideinnhold, tekstinndata, utklippstavldata og i mange tilfeller informasjonskapsler og identitetsinformasjon. De krever ikke IT-godkjenning, vises ikke i Intune-lager og dekkes ikke av Agent 365s nåværende funksjoner for skygge-AI-deteksjon.
Omfanget av risikoen er ikke hypotetisk. LayerXs Enterprise Browser Extension Security Report 2026 fant at én av seks bedriftsbrukere kjører minst én AI-aktivert nettleserutvidelse, og 73 % av disse utvidelsene har et høyt eller kritisk tilgangsomfang. AI-utvidelser har 60 % større sannsynlighet for å ha en kjent CVE enn gjennomsnittlige utvidelser, tre ganger større sannsynlighet for å ha tilgang til informasjonskapsler, og nesten seks ganger større sannsynlighet for å endre eller utvide tillatelsene sine over tid etter installasjon.
En ansatt som bruker en AI-skriveassistentutvidelse har gitt den utvidelsen tilgang til alt de skriver i nettleseren sin. Dette inkluderer utkast limt inn i e-post, innhold lagt inn i interne verktøy og forespørsler sendt til enhver AI-plattform de bruker i løpet av arbeidsdagen. Fra et sikkerhetsperspektiv er dette en live, permanent datatilgangsbevilgning som ligger helt under Agent 365s deteksjonsterskel.
Sikkerhetsteamet kan ikke kontrollere hva det ikke kan se, og Agent 365s synlighet gjelder ikke for utvidelsenes oppførsel i nettleserøkter.
Hvordan ser en komplett skyggebasert AI-styringsposisjon ut for Microsoft 365-miljøer?
En komplett skyggestyringsposisjon for AI for organisasjoner som kjører Microsoft 365 krever to distinkte lag, som hvert dekker en annen del av risikoflaten.
Det første laget er laget for agentidentitet og endepunkt. Agent 365, Entra, Purview og Defender opererer her. Dette laget styrer kjente og registrerte AI-agenter, håndhever tilgang med lavest mulig privilegium for agenter som opererer innenfor M365-økosystemet, oppdager kjente skyggeagenter på administrerte Windows-endepunkter og reviderer agentaktivitet i Microsofts sikkerhetstelemetri. For organisasjoner som er dypt investert i Microsoft-stakken, er dette laget verdt å distribuere og modne.
Det andre laget er laget for nettleserøkter. Det er her menneskedrevet AI-aktivitet skjer: ansatte får tilgang til ChatGPT, Claude, Perplexity, Grammarly og Gemini i sanntid, på tvers av alle nettlesere de bruker, på alle enheter, gjennom alle kontotyper. Laget for nettleserøkter er der kopiering og liming av data skjer, der AI-utvidelser opererer, og der personlig kontotilgang omgår alle identitetsstyringskontroller i det første laget.
Disse to lagene er ikke overflødige. De adresserer strukturelt forskjellige trusselvektorer. En sikkerhetsarkitektur som har investert i Agent 365 uten et AI-styringslag på nettlesernivå, har sterk dekning for registrerte agenter og en stort sett uovervåket overflate for menneskedrevet AI-aktivitet. En styringsstrategi som adresserer begge lagene dekker hele skygge-AI-problemet i et Microsoft 365-miljø.
Hvordan håndterer LayerX gapet i skygge-AI på nettlesernivå?
Sikkerhetsteam som kjører Agent 365 har god dekning for kjente, registrerte AI-agenter som opererer gjennom administrerte Windows-endepunkter. Overflaten som fortsatt trenger dekning er nettleseren, der ansatte får tilgang til ChatGPT, Claude, Gemini, Grammarly og hundrevis av andre AI-verktøy gjennom personlige kontoer. BYOD-enheter, på tvers av hvilken som helst nettleser de velger. LayerX's Enterprise-nettleserutvidelse adresserer dette laget gjennom Shadow AI Discovery og AI DLPDen viser frem alle AI-verktøy som er tilgjengelige i nettleseren, uavhengig av kontotype eller status for enhetsadministrasjon, og bruker sanntidshåndhevelse på forespørsler, innliminger og filopplastinger uten at det kreves Intune-registrering eller Edge for Business-adopsjon.
Fordi LayerX opererer på nettleserøktnivå i stedet for identitets- eller endepunktlaget, dekker det det Agent 365 ikke var designet for å nå. Sikkerhetsteam får innsikt i siste liten. AI-bruk på tvers av Chrome, Firefox, Edge og alle andre nettlesere i miljøet, med detaljerte kontroller som spenner fra kun skjerming til advarsel, forebygging og redigering, avhengig av dataklassifisering og policy. Sammen adresserer Agent 365 og LayerX hele skyggeoverflaten for AI i et Microsoft 365-miljø: én styrer AI-agenter på identitetslaget, den andre styrer menneskelige AI-økter på nettleserlaget.
Be om demo
Hvordan bør sikkerhetsarkitekter tenke på Agent 365 og AI-kontroller på nettlesernivå sammen?
Den mest nyttige mentale modellen er et dekningskart snarere enn en produktsammenligning. Agent 365 og AI-sikkerhetskontroller på nettlesernivå er ikke alternativer til hverandre. De adresserer ulike trusselflater på ulike lag i stakken.
Agent 365 eier agentidentiteten og livssykluslaget: registrerte agenter, M365-integrerte arbeidsflyter, Copilot Studio-agenter, Intune-administrerte endepunkter og Entra-Purview-Defender-telemetrikjeden. Det er det riktige verktøyet for å styre AI-agenter som opererer i Microsofts økosystem, og som sikkerhetsteamene har en viss forhåndskjennskap til.
Kontroller på nettlesernivå eier øktlaget: sanntidsaktivitet på tvers av alle nettlesere, tilgang til personlige kontoer, BYOD-enheter, AI-utvidelser, kopier-lim-flyter og den lange halen av AI-verktøy for forbrukere som ansatte tar med seg inn på arbeidsplassen uten IT-kunnskap. Dette er overflaten som genererer flest dataeksponeringshendelser i praksis, fordi det ikke krever noen formell agentutplassering og ingen IT-godkjenningsprosess for å aktiveres.
Sikkerhetsarkitekter som evaluerer sin skygge-AI-posisjon bør stille to spørsmål: for det første, kan vi se og styre AI-agenter som opererer innenfor vårt M365-økosystem på identitetsnivå? Agent 365 svarer på det spørsmålet. For det andre, kan vi se og styre AI-aktivitet som skjer i nettleseren, på tvers av alle nettlesere, på alle enheter, gjennom alle kontotyper? Det andre spørsmålet krever et annet kontrolllag, spesialbygd for nettlesøkten der mesteparten av bedriftens AI-aktivitet faktisk skjer.
Ofte Stilte Spørsmål
Blokkerer Microsoft Agent 365 skygge-AI på alle enheter, eller bare administrerte enheter?
Agent 365s skygge-AI-deteksjon og -blokkering gjelder for øyeblikket bare for administrerte Windows-enheter som er registrert hos Microsoft Intune. Uadministrerte enheter, personlige bærbare datamaskiner, BYOD-endepunkter, leverandørmaskiner og alle ikke-Windows-enheter faller utenfor Agent 365s nåværende omfang for skygge-AI-deteksjon. Dette er en designbegrensning for den Intune-baserte håndhevingsmodellen, ikke et konfigurasjonsproblem.
Kan Agent 365 se hva ansatte skriver inn i ChatGPT eller andre nettbaserte AI-verktøy?
Nei. Agent 365 styrer AI-agenter på identitets- og endepunktlaget gjennom Entra, Purview og Defender. Den har ikke innsikt i aktiviteten i nettleserøktene, inkludert forespørsler sendt til ChatGPT, Claude, Gemini eller andre nettbaserte AI-verktøy. Microsoft Edge for Business kan bruke Purview DLP på forespørsler i utvalgte AI-verktøy, men bare når ansatte er logget på med Entra ID-legitimasjon på Edge for Business spesifikt. Enhver økt i en annen nettleser faller utenfor denne dekningen.
Hva er forskjellen mellom skygge-AI på identitetslaget og skygge-AI på nettleserlaget?
Skygge-AI på identitetslaget refererer til AI-agenter og -verktøy som har fått tilgang til organisasjonsdata eller -systemer uten skikkelig IT-styring, for eksempel en uautorisert lokal agent med Entra-tillatelser eller en tredjeparts Copilot-plugin med overdreven tilgangsrettighet. Skygge-AI på nettleserlaget refererer til AI-aktivitet som skjer i nettleserøkter uten IT-innsyn: ansatte som får tilgang til ChatGPT eller Gemini gjennom personlige kontoer, limer inn sensitive data i AI-ledetekster eller kjører AI-nettleserutvidelser med brede sidetillatelser. Agent 365 adresserer identitetslaget. Kontroller på nettlesernivå er nødvendige for øktlaget.
Trenger jeg Intune for å bruke Agent 365 Shadow AI-deteksjon?
Ja. Fra og med den nåværende offentlige forhåndsvisningen krever Agent 365 Shadow AI-deteksjon Microsoft Intune-registrering for administrerte Windows-enheter. Deteksjons- og blokkeringspolicyer spres gjennom Intune og gjelder bare for enheter innenfor det administrasjonsområdet. Organisasjoner uten omfattende Intune-dekning, eller de med betydelige BYOD- eller leverandørenhetspopulasjoner, bør planlegge for ytterligere dekningslag for å håndtere enhetene og øktene utenfor Intunes rekkevidde.
Hvilke AI-verktøy støtter Agent 365 for øyeblikket for skygge-AI-styring?
Fra og med den offentlige forhåndsversjonen støtter Agent 365s Shadow AI (Frontier)-funksjon deteksjon og blokkering for OpenClaw, en uautorisert lokal AI-kodingsagent. Microsoft har indikert at listen over støttede agenter vil utvides over tid. Den bredere Agent 365-plattformen støtter styring for Microsoft-native agenter, inkludert Copilot- og Copilot Studio-agenter, samt tredjepartsagenter registrert i M365-økosystemet. Forbruker-AI-verktøy som er tilgjengelige via nettlesere, for eksempel ChatGPT, Claude og Gemini, er ikke innenfor Agent 365s nåværende styringsomfang.
Hvordan styrer sikkerhetsteam AI-tilgang på uadministrerte enheter eller BYOD-enheter i et Microsoft 365-miljø?
Agent 365 og den bredere Microsoft-sikkerhetsstakken tilbyr for øyeblikket ikke omfattende AI-styring for uadministrerte enheter eller BYOD-enheter. Styring av AI-tilgang på disse enhetene krever kontroller som opererer under Intune-registreringskravet, spesielt på nettleserøktnivå. Et nettleserbasert sikkerhetslag distribuert som en utvidelse kan håndheve AI-brukspolicyer på tvers av alle nettlesere, på alle enheter, uavhengig av om enheten er registrert i Intune, hvilket operativsystem den kjører, eller hvilken konto den ansatte bruker for å få tilgang til AI-verktøy.
Se hvordan LayerX dekker gapet i skygge-AI på nettlesernivå
Hvis organisasjonen din kjører Agent 365 og ønsker å forstå hvordan det nåværende dekningskartet for AI-styring faktisk ser ut, kan LayerX vise deg nøyaktig hva som er synlig på nettleserlaget som Agent 365 ikke kan se.