Microsoft 365 Copilot kan intern te veel data delen, admins krijgen instructies

Microsoft heeft een stappenplan gedeeld voor systeemadministrators die Microsoft 365 Copilot opzetten in een organisatie. Met deze instructies wil het bedrijf voorkomen dat alle werknemers toegang krijgen tot gevoelige interne informatie, zoals e-mails van de ceo of HR-documenten.

Het implementatieplan bestaat uit drie fases. Tijdens de Microsoft 365 Copilot-pilot moeten admins via een beperkte test in staat zijn om de meestgebruikte en potentieel meest 'te veel' gedeelde sites in SharePoint te identificeren. Op basis van deze vaststellingen moet het duidelijk zijn welke sites afgezonderd dienen te worden van Copilot.

De pilot wordt opgevolgd door de implementatiefase, waarbij Copilot volledig wordt uitgerold in de organisatie. Deze fase richt zich op het identificeren van risico's op 'te veel' delen en het beperken van de toegang en het verwerken van gevoelige informatie door Copilot. Tijdens de laatste fase is M365 Copilot volledig operationeel. Deze is gericht op het regelmatig genereren van zogenoemde oversharing-rapporten om het risico op overmatig delen beperkt te houden.

Microsoft 365 Copilot Deployment Blueprint

Door Idriz Velghe

Redacteur

22-11-2024 • 16:27

53

Submitter: wildhagen

Reacties (53)

53
53
30
2
0
14
Wijzig sortering
Dit is natuurlijk al een probleem sinds de lancering van CoPilot. Daarbij heeft Microsoft dit probleem zelf veroorzaakt, bijvoorbeeld:
- Tot een aantal jaar geleden had elke OneDrive een "Shared with everyone" folder. Data die daar staat, je raad het niet, is shared with everyone en wordt dus gebruikt door CoPilot.
- Bij het invoeren van de feature waarbij attachments niet langer aan een mail toegevoegd werden maar als link in de mail stonden, was de standaard sharing setting "organization can edit" ipv "recipient can view". Dit heeft bijna een jaar geduurd voordat deze setting aangepast was.

Nu proberen ze de gevaren van het probleem dat ze grotendeels zelf veroorzaakt hebben onder de aandacht te brengen, dat is uiteraard goed, maar wil je het oplossen dan verwijzen ze weer naar SharePoint Premium (yet-another-addon). Oftewel de bende die ze zelf gemaakt hebben is inmiddels een verdienmodel geworden :)
Goh, het is niet de vraag of het fout gaat maar gewoon wanneer het fout zal gaan.

Bedrijven slagen er soms zelfs niet in een domme webserver deftig af te schermen laat staat een ongeleid projectiel als CoPilot.
Op zich kan het ook als extra wakeup call gebruikt worden. Want nu copilot aan info geraakt die je eigenlijk niet wou delen of niet zo publiek binnen de organisatie, gaan er misschien sneller belletjes rinkelen dat de security op share vlak niet goed zit. Zou wel leuk zijn als je kan zien waar je interne copilot allemaal aan het grasduinen is geweest. Daar periodiek doorscrollen kan wel eens wat leuke info opleveren. Beter copilot dan een maand later een hacker met foute bedoelingen.

[Reactie gewijzigd door Powerblast op 22 november 2024 17:30]

Dat klopt ja, ze hebben er nooit veel aan gedaan, de focus lag vooral op het makkelijk en drempelloos maken om dingen met elkaar te delen. Het beveiligingsaspect was nogal ondergesneeuwd omdat het in een gemiddeld bedrijf al zo snel zo'n enorme berg wordt dat je daar toch niet zomaar tegenaan loopt.

Een slechte acteur (hacker of iemand die intern slechte bedoelingen heeft, een insider threat) had altijd al veel mogelijkheden hier. Want met bijv. Bing Search kon je net zo goed zulke dingen vinden.

Daarom hebben we op het werk allang campagnes met classificatie van documenten en het automatisch uitschakelen van "delen met iedereen" links tenzij ze goede redenen hebben en een uitzondering hebben aangevraagd. We zijn daardoor hier al een stapje op voor.
actor, niet acteur 😀
Dat begrip is hetzelfde, ook als in het nederlands :) Het heeft alleen twee betekenissen.
In cybersecurity of in de wereld is attributie / of het toeschrijven van een gebeurtenis aan actoren. Niet aan acteuren. Dus volgens mij gebruik je de term verkeerd.
Ja, maar het meervoud is wel gewoon acteurs hoor :-)
In cybersecurity worden Engelse begrippen gehanteerd. Het is een "bad actor" geen slechte acteur of slechte actor.
Je reageert op de verkeerde.
Ik weet niet hoe je erbij komt, maar er is een enorm verschil tussen de woorden acteur en actor.

Volgens de Dikke Van Dale:
acteur
zelfstandig naamwoord • de m/v/x) • acteurs
1553 ‘bedrijver, bewerker, speler, pleiter’, Frans
1. iem., m.n. man, die beroepshalve of uit liefhebberij een rol vertolkt in een toneelstuk, film, musical e.d.
vrouw ook actrice
speler (4), filmspeler, toneelspeler (1)
• «Als acteur is de mens onovertroffen. Zijn smoelwerk kan, van binnenuit geregeld, een onbeperkt aantal maskers uitbeelden.» A.F.Th. van der Heijden
• «Zoals de toeschouwer door een goede acteur in de halve waan gebracht wordt dat hij Hamlet, prins van Denemarken ziet, zo wordt een bepaald soort publiek door een bepaald soort slecht acteur in de waan gebracht dat er toneel gespeeld wordt.» Karel van het Reve
ook als tweede lid in samenstellingen als de volgende, waarin het eerste lid een medium noemt: filmacteur, speelfilmacteur, televisieacteur, theateracteur, toneelacteur, tv-acteur, videoclipacteur
ook als tweede lid in samenstellingen als de volgende, waarin het eerste lid een (film-, toneel)genre noemt: actieacteur, blijspelacteur, blockbusteracteur, Bollywoodacteur, comedyacteur, drama-acteur, griezelacteur, Hollywoodacteur, hoorspelacteur, horroracteur, improvisatieacteur - Meer voorbeelden
2. figuurlijk aansteller (2)
actor
zelfstandig naamwoord • de m/v/x) • actoren
Latijn, in de tweede betekenis via het Engels geleend
1. juridisch eiser, gevolmachtigde
2. individu, instelling of organisatie die van doorslaggevende invloed kan zijn in een bep. proces
3. handelende persoon of instantie
Oh okee, dat wist ik niet inderdaad. Bedankt.

Ik wist niet dat er daar een leenwoord voor bestond. Ik gebruik nooit Nederlands voor/op mijn werk, vandaar.

[Reactie gewijzigd door Llopigat op 23 november 2024 01:16]

Sjonge jonge , het is gewoon een vertaling toch , totally correct ., zette er tussen haakjes nog bij wat hij bedoelde, dus je hebt ongelijk in deze, het is ook bloed irritant om dit te doen , het zou ook iets kunnen zijn met syntax en semantiek en dan is de laatste belangrijker .
Als iemand iets zegt wat niet juist is, dan is het toch prima om dit te zeggen? Op die manier kunnen we leren van elkaar. Oké, echt niet super boeiend dit maar het leek me prima om het effe te melden.

De vertaling is onjuist. Het is actors en actoren. Maar ik zal het laten rusten 😀
not quite

even iets opgezocht :

Wikipedia: Actor

In de tech worden toch echt de taaltechnische dingen overgenomen uit het "echte" leven .
Er worden soms wat dingen verbasterd maar omdat in de security termen een persoon met kwade bedoelingen "actor" word genomen wil niet zeggen dat de betekenis ineens anders word.

Ik laat het verder ook rusten , maar het staat er gewoon toch?
Microsoft heeft anders wel goed gedocumenteerd dat je als klant zelf verantwoordelijk bent voor je data en toegang en dat was al zo voor copilot.

Maw, als copilot er vandaag aankan, dan kan en kon iedereen er al aan en heb je toegangen niet in orde.

Het probleem stelt zich dat copilot ook kan dienen als een heel slimme zoekrobot. Het kan zijn dat je vandaag al toegang hebt tot gevoelige data, maar dat je daar niet zomaar op komt. Een library die niet in de sidebar zichtbaar is, of een dik lijvig document waar per ongeluk een confidentiële zin in staat. Dat soort info is heel makkelijk vindbaar voor copilot.
da's niet echt een copilot issue, maar eerder eentje van sharepoint en bij uitbreiding zowat élk platform waar users zelf rechten kunnen uitdelen, want ondanks dat er al tientallen jaren met pc's in bedrijven wordt gewerkt, is de doorsnee gebruiker nog steeds niet in staat om er verantwoord mee om te gaan en maakt zich er nog altijd te makkelijk van af door dit naar IT-afdelingen door te schuiven.
Het beheren van rechten in een groot bedrijf waar veel verloop is, is altijd een probleem geweest. Ik ben nooit voorstander geweest van sharepoint.
Hoezo?
Je sharepoint map moet niet standaard delen met iedereen gevinkt staan.
Dat is toch echt beleid.
En als je een extra doc library onder OneDrive maakt is de default permissie everyone :)

Maar dit ging al vaker mis, nu en voor copilot waren er ook al meerdere views waar je als eindgebruiker zag wat er met je gedeeld is.

En de rapporten van msft hierover zijn zeeeeer beperkt. Daarom bestaan er allerlei tools om dit te analyseren (zelf ook 1 gemaakt in Powershell: m365permissions).
Het probleem bestond daarvoor al, sinds de invoering van Delve dat middels “discovery” ook documenten van (andere) gebruikers liet zien.
Gisteren nog getest met een collega.
Ik beheer de tenant en heb als eigenaar ook toegang tot de personeelsdossiers dit in een aparte site staan.
Mijn copilot vindt content in die dossiers.

Mijn collega heeft geen toegangsrechten tot de site met personeelsdossiers.
Zijn copilot vindt geen resultaten met dezelfde zoekopdracht.

Documenten in de personeelsdossiers zijn verder niet geclassificeerd.

Mijn conclusie: copilot volgt de rechtenstructuur van de sharepointsite.

Of zie ik dit te makkelijk?
Dit klopt precies, zo is het gemaakt.
Alleen: als beheerder hoor je helemaal geen standaard toegang te hebben tot de personeelsdossiers, dat is vertrouwelijke informatie. Je kunt jezelf die rechten wel geven, maar het standaard hebben daarmee kom je niet door de audits heen. Tenzij je bij HR werkt, dan is het wat anders natuurlijk.
Het stappenplan is eigenlijk meer dan logisch, zo zou elke IT beheerder de uitrol van een (potentieel) datagevoelige applicatie moeten testen alvorens in productie te nemen. Maar ik snap de verhouding tot de titel niet helemaal, komt een beetje over als clickbait.
Vast, maar als je ziet hoeveel bedrijfsgevevens nu chatgpt ingestuurd worden "omdat het zo makkelijk is" is het gewoon wachten om, na de introductie van Copilot365 te vragen wat de directeur verdient.
Ik denk dat je mij niet helemaal begrijpt. Ik ben alleen maar vóór dit stappenplan ter beveiliging van bedrijfsgevoelige data.

Echter, dit zou imo een vaste (verplichte?) stap moeten zijn voordat je zonder meer iets uitrolt in een organisatie. Ik heb al vaak genoeg gezien dat bijv. Defender ongetest naast een Fortiguard wordt gegooid en dat levert problemen op.

Daarnaast, offtopic, als je niet transparant kan zijn over wat eenieder verdient in een bedrijf mag je jezelf wel eens achter de oren krabben of dat wel zo eerlijk verloopt dan.
Eerlijk is super subjectief. Maar er zijn sowieso mensen die het niet eerlijk gaan vinden wat sommige verdienen.

Dingen zijn niet eerlijk in deze wereld, ze zijn functioneel (of ze verdwijnen). Wat niet wilt zeggen dat we openheid, meritocratie etc niet kunnen nastreven.
Ik merk dat veel medewerkers het zien als: maar het blijft toch binnen de tenant? Oh we hebben Azure AI dus het gaat niet maar OpenAI. Free to go.
Hoezo?

Er staat in het artikel "Met deze instructies wil het bedrijf voorkomen dat alle werknemers toegang krijgen tot gevoelige interne informatie, zoals emails van de ceo of HR-documenten"

Dat klinkt mij als "teveel" data, zoals de titel aangeeft.
Lijkt mij meer op een borging voor Microsoft.

Zodat als een iets te enthousiaste Beheerder ooit een keer perongeluk op de (waarschijnlijk veel voorkomende) knop [copilot aanzetten] klikt in ze portal. En daarna gegarandeerd verkeerde data in de copilot zet en het dus gegarandeerd fout gaat.

Dan kunnen ze terug wijzen naar dit implementatieplan en volhouden dat er stappen zijn gemist en of overgeslagen.

Meer een juridische scheet om gezeik te voorkomen.

[Reactie gewijzigd door 4play op 22 november 2024 16:44]

Het probleem is niet dat er verkeerde data in copilot gezet word. Het probleem is dat copilot ook op alle plekken kijkt waar data naar teveel / met verkeerde mensen gedeeld is.
Het probleem was er al, maar het komt nu duidelijker naar boven.

In Teams gebeurd het regelmatig dat mensen iedereen in een organisatie toegang geven tot de site, terwijl dat niet de bedoeling is. Waar ik werk hebben een script draaien dat daar continu naar kijkt en dat soort rechten verwijderd.
We hebben dat in het verleden ook bij Outlook gezien.

Deels is dat omdat Microsoft niet voldoende waarschuwing geeft of je wel echt iedereen toegang wil geven. Deels omdat gebruikers dom en/of lui zijn.
Dit gaat niet over waarschuwen, dit gaat er over dat microsoft gebruiks ervaaring voor veiligheid zet.
Waardoor dit dus allemaal dicht getimmerd moet worden van open naar dicht.
Terwijl het van dicht naar open moet.

Dit is dus de reden dat ik alle domains van microsoft blokkeer in mijn firewall
Met VPN kun je nog bij een websites, af en toe specifieke domains open voor update , en dat is het dan.

[Reactie gewijzigd door amigob2 op 22 november 2024 17:16]

Volgens mij heb je erg weinig ervaring met de betreffende tools.
Standaard staat de boel al dicht.

Het probleem is dat wanneer mensen het van dicht naar open zetten, dat ze het dan te ver open zetten.

Dat idee dat bij microsoft alles standaard open staat is van 30 jaar geleden.
Ik heb bij mijn werkgever gezien wat W11 deed, en het duurder 3 maanden voor dat wij er niks meer van merkte. BV, iedere klik in de setup ging naar Micrtosoft, en dat er hier nog steeds mensen Microsoft bescherem ik snap er niet van.
Je koopt een product bij Microsoft en de gebruiker is het product.
In Teams gebeurd het regelmatig dat mensen iedereen in een organisatie toegang geven tot de site
Of nog erger, by default iedereen rechten geven om Teams groepen aan te maken. Dat wil nog wel eens leuk zijn bij een audit oid. Het grote "wat, staat waar" avontuur.
De klant is altijd zelf verantwoordelijk voor data, of je Copilot inzet is irrelevant. Dit beschrijft Microsoft al jaren zo op hun shared responsibility pagina. Bekij ook eens het AI shared responsiblity model.

[Reactie gewijzigd door FREAKJAM op 22 november 2024 19:11]

Veel ondermaatse beveiliging valt niet op omdat gebruikers niet weten dat ze teveel toegangsrechten hebben, en waar de gevoelige data zich bevind.

Enter Copilot: Stel een vraag, zie in een keer quotes uit vertrouwelijke HR documenten. Hel breekt los.

Er zijn nu dus bedrijven die dat meemaken, en dat is de aanleiding voor dit nieuws.
Precies ja.
En eigenlijk is het helemaal geen copilot probleem, want het kwam al lang voor copilot naar boven in O365 in het algemeen.

Als je op je office.com pagina een zoekopdracht doet, dan zoekt ie in alle lokatie waar jij rechten hebt. En dan loop je hier ook tegenaan.

Alleen gebruiken de meeste mensen die pagina niet, dus die plekken waar teveel rechten staan bleven toch nog vaak onzichtbaar.

En dit is dan nog een simpel toegangs probleem met copilot.
De echte problemen komen als je zelf als gebruiker toegang hebt tot vertrouwelijke data en je probeert copilot te vertellen wat ie wel en niet mag gebruiken. Dat is heel moeilijk.

Stel dat je bij HR werkt en toegang hebt tot die vertrouwelijke documenten. Hoe vertel je copilot dat ie die toegang niet mag gebruiken bij je dagelijkse prompts naar copilot?

Of nog lastiger: Je hebt toegang tot vertrouwelijke data van klant A en van klant B.
Je wilt copilot gebruiken voor een activiteit voor klant A, maar hoe vertel je copilot dat ie voor het antwoord voor klant A alleen maar de data van/over klant A mag gebruiken en geen documenten van/over klant B?
Kan mij al herinneren dat bij de introductie van Graph, later hernoemd naar Delve dit ook al een probleem was. In de basis is het regelen van permissies van SharePoint sites het grootste probleem in veel organisaties. Omdat onder water producten zoals OneDrive en ook Teams veel daarop leunen moet de governance om deze rechten goed te regelen ook goed zijn. Maar in de praktijk is dit heel lastig in grote organisaties goed waterdicht te krijgen. En met ieder product die lekker in die bak data gaat zitten roeren loop je daar dus tegenaan.

Sowieso hebben leveranciers er een handje van (Microsoft misschien nog wel het meeste) om pas te laat bij nieuwe producten dit soort enterprise scenario’s goed doorgedacht te hebben en extra configuratiemogelijkheden te lanceren om dit soort governance beter in te regelen met policies en rapportages. Voelt vaak als mosterd na de maaltijd en zorgt er gelijktijdig voor dat je zeer conservatief moet zijn met uitrol van nieuwe tooling voor je goed weet waar de risico’s zitten en je die beheersbaar kan maken.
...zo zou elke IT beheerder de uitrol van een (potentieel) datagevoelige applicatie moeten testen alvorens in productie te nemen.
Zo'n beetje elke applicatie, dus. Want welke applicatie bevat tegenwoordig geen gevoelige data?
En precies hierom zijn wij bezig met een onprem RAG met data waar eerst goed naar gekeken wordt voordat het de vector database in gaat.

AI luistert soms ff niet naar je instructies, maar zonder toegang valt er ook niks per ongeluk te lekken.

Wij gaan dit inzetten als interne vraagbaak voor onder anderen IT en HR gerelateerde vragen. Informatie die vrij beschikbaar is met het gemak van een LLM.

Verder staan er nog een coding AI op het lijstje voor de R&D afdeling, dit wordt uiteraard een aparte vector database. En ook een vraagbaak voor de technical support aan klanten kan handig zijn.

Kost wat hardware, maar dan heb je dit soort ellende niet.

Vroegah had je Microsoft search server, die hielt rekening met rechten op de geïndexeerde inhoud. Die lijkt me met AI lastiger omdat je dan je chunks mag gaan uitbreiden met wie mag dit wel en wie mag dit niet zien. Dat zal de performance niet ten goede komen.
Copilot semantic indexing respecteert ook welke rechten je per gebruiker hebt.
Dit is niet nieuw, dit roept Microsoft al sinds het begin.

Grappig genoeg hebben de mitigaties ook diverse andere MS produkten nodig zoals de uitgebreide licentie op Purview en Azure Information Protection. Zo raak je steeds weer dieper vast in hun ecosysteem.

Vergeet ook niet dat dit altijd al een risico is. Die informatie die overshared is was altijd al beschikbaar voor de goede zoeker. Copilot maakt het alleen makkelijker te vinden.

[Reactie gewijzigd door Llopigat op 22 november 2024 16:54]

Waar het foutgaat is copilot icm oversharing.

De over sharing was er altijd al daar veranderd copilot helemaal niks aan.

Als je als bedrijf niet in controle bent van je formele data governance dan komt dat met nieuwe ondex tools nu aan het ligt.

De enige goede oplossing is het starten van data governance op unstructured data en dan people , process en tools samen laten werken tot data security.

Dan kunnen je tools zoals purview je copilot versterken.

Of je kunt net doen of je neus bloed en geen copilot doen , dan zal hacker x er over een tijdje wel laten zien war je problemen liggen met oversharing.
Waarom zou copilot uberhaupt info delen met anderen wat betreft de inhoud van een specifieke mailbox? Dat hoort sowieso beperkt te blijven tot de persoon zelf.
Sommige bedrijven slingeren gewoon de licenties aan en gaan… als je de readness volgt uit het admin center zie je al dat er meer bij komt kijken en staat er meerde malen in beeld dat je aan je data security moet werken voor oversharing.

Goede zaak dat ze het nog duidelijker maken maar beheerders mogen zelf ook wel een meer moeite gaan doen. Als je ziet hoe sommige tenants zijn ingericht springen de tranen in je ogen :X

Ik ben dagelijks bezig tenant security en het adviseren van bedrijven. Maar hier is echt nog een hele grote stap te maken qua beheer.

[Reactie gewijzigd door HKLM_ op 22 november 2024 18:46]

Waar dit om draait is dat copilot gewoon te goed kan zoeken. Copilot maakt t alleen mogelijk om bepaalde zaken veel sneller te vinden dan via search zelf...

Overigens kan het artikel van MS amper een stappenplan noemen...

[Reactie gewijzigd door Chip. op 22 november 2024 21:19]

AI's zijn toch altijd lachen.
Ik ken een bedrijf waar er begin dit jaar een herorganisatie was aangekondigd.
Al die bestanden stonden op een beveiligde teams. Tot daar geen probleem.
Een secretaresse gebruikt 1 van de presentaties om op sharepoint iets te testen/voor te bereiden. (geen idee waarom je dat zou doen) Die presentatie blijft natuurlijk onopgemerkt aangezien die op een niet zichtbaar gedeelte stond.
Maand later maakt zij een vergaderverzoek aan en denkt Microsoft insights dat het wel een interessant en relevant bestand was.
Linkt die dat geheim en niet publicatie bestemd bestand los in het vergaderverzoek waar heel het bedrijf het kan zien. :D

[Reactie gewijzigd door dee2me op 23 november 2024 20:36]

Op dit item kan niet meer gereageerd worden.