O Microsoft Copilot pode acessar dados entre vários locatários do Microsoft 365 quando identidades de usuário ou contas de convidado estão mal configuradas. Esse fluxo de dados entre locatários cria riscos de segurança se o Copilot extrair dados de locatários que o usuário não possui ou gerencia. O problema central é que o Copilot usa o Microsoft Graph para recuperar dados, e as permissões do Graph podem abranger locatários quando o compartilhamento externo ou o acesso de convidado está habilitado. Este artigo explica as causas técnicas do vazamento de dados entre locatários, os riscos específicos para usuários empresariais e como auditar e restringir o acesso do Copilot para evitar exposição não autorizada de dados.
Principais Conclusões: Riscos de Acesso entre Locatários do Microsoft Copilot
- Microsoft Entra ID > Identidades Externas > Configurações de acesso entre locatários: Controla se o Copilot pode acessar dados de locatários externos quando um usuário faz login como convidado.
- Central de administração do Microsoft 365 > Configurações > Configurações da organização > Segurança e privacidade > Copilot para Microsoft 365: Permite restringir o acesso a dados apenas ao locatário principal do usuário e bloquear consultas Graph entre locatários.
- Microsoft Purview > Prevenção contra perda de dados > Políticas do Copilot para Microsoft 365: Permite bloquear o processamento de dados originados de um locatário diferente do locatário principal do usuário.
Por que o Acesso a Dados entre Locatários Ocorre no Copilot
O Copilot para Microsoft 365 usa o Microsoft Graph para recuperar dados de arquivos, e-mails, calendários e chats. Quando um usuário tem contas de convidado em outros locatários ou quando a colaboração entre locatários está habilitada, o Copilot pode consultar dados desses locatários externos se o token de identidade do usuário incluir o escopo necessário. A causa raiz é a forma como o Microsoft Entra ID lida com tokens de usuário convidado. Quando um usuário convidado acessa um recurso em um locatário, o Microsoft Entra ID emite um token que inclui o ID do locatário desse recurso. O Copilot então usa esse token para chamar APIs Graph nesse locatário. Se o usuário tiver acesso a vários locatários, o Copilot pode agregar dados de todos eles, criando um risco de vazamento de dados.
Outra causa é a configuração padrão das configurações de acesso entre locatários no Microsoft Entra ID. Por padrão, as configurações de confiança de entrada e saída permitem que os usuários acessem locatários externos sem restrições explícitas. Se um administrador não configurou políticas de acesso entre locatários, o Copilot pode consultar livremente qualquer locatário onde o usuário tenha uma conta de convidado. Isso inclui locatários que não são gerenciados pela organização do usuário, como locatários de parceiros ou clientes. O resultado é que um usuário pode pedir ao Copilot para resumir arquivos do Locatário A e depois pedir para compará-los com dados do Locatário B, mesmo que o Locatário B não seja de propriedade da mesma organização.
Como o Copilot Autentica entre Locatários
O Copilot autentica usando o token do Microsoft Entra ID do usuário conectado. Quando o usuário acessa um recurso em um locatário diferente, o Copilot solicita um token para o endpoint Graph desse locatário. Esse token é emitido apenas se o usuário tiver uma conta de convidado nesse locatário e se a política de acesso entre locatários do locatário permitir. O token não inclui nenhuma indicação de que o usuário é de um locatário principal diferente. O Copilot trata os dados do locatário externo como se fossem do locatário principal do usuário. Isso significa que o Copilot pode combinar dados de vários locatários em uma única resposta, potencialmente expondo informações confidenciais de um locatário para usuários de outro locatário.
Etapas para Auditar e Restringir o Acesso entre Locatários do Copilot
Para reduzir o risco de vazamento de dados entre locatários, você deve auditar o acesso de convidado atual e configurar restrições específicas do Copilot. As etapas a seguir pressupõem que você tenha licenças do Microsoft Entra ID P1 ou P2 e licenças do Copilot para Microsoft 365 atribuídas aos usuários.
- Revise as contas de usuário convidado no Microsoft Entra ID
Faça login no Centro de administração do Microsoft Entra. Vá para Identidade > Usuários > Todos os usuários. Adicione o filtro Tipo de usuário igual a Convidado. Revise a lista de contas de convidado. Remova todas as contas de convidado que não são mais necessárias. Cada conta de convidado é um ponto de entrada potencial para consultas do Copilot entre locatários. - Configure as configurações de acesso entre locatários para acesso de entrada e saída
No Centro de administração do Microsoft Entra, vá para Identidade > Identidades Externas > Configurações de acesso entre locatários. Selecione Configurações padrão e defina Acesso de entrada como Bloquear. Defina Acesso de saída como Bloquear. Isso impede que qualquer usuário convidado acesse os recursos do seu locatário e impede que seus usuários acessem locatários externos por padrão. Em seguida, crie políticas de acesso personalizadas apenas para locatários confiáveis específicos. - Desabilite o Copilot para Microsoft 365 em locatários externos
Em cada locatário externo onde seus usuários têm contas de convidado, faça login no Centro de administração do Microsoft 365. Vá para Configurações > Configurações da organização > Segurança e privacidade > Copilot para Microsoft 365. Desmarque a caixa de seleção Permitir que o Copilot para Microsoft 365 acesse dados deste locatário para usuários convidados. Clique em Salvar. Isso impede que o Copilot consulte dados nesse locatário quando um usuário convidado fizer login. - Crie uma política de prevenção contra perda de dados para o Copilot no Microsoft Purview
Faça login no Portal de conformidade do Microsoft Purview. Vá para Prevenção contra perda de dados > Políticas > Criar política. Selecione Copilot para Microsoft 365 como o local. Em Condições, adicione uma condição de que o ID do locatário de origem dos dados não seja igual ao ID do locatário principal do usuário. Defina a ação como Bloquear. Nomeie a política como Bloqueio de dados entre locatários e clique em Criar. Essa política impede que o Copilot processe qualquer dado originado de um locatário diferente do locatário principal do usuário. - Audite os logs de atividade do Copilot para consultas entre locatários
No Microsoft Purview, vá para Auditoria > Pesquisar. Defina o filtro Atividades como Interação do Copilot. Adicione um filtro para ID do locatário. Revise os logs onde o ID do locatário no log não corresponde ao ID do locatário principal do usuário. Se encontrar esses logs, investigue o acesso de convidado do usuário e revogue-o se não for necessário. Execute essa auditoria semanalmente.
Se o Copilot Ainda Acessar Dados de Locatários Externos Após as Restrições
O Copilot Retorna Dados de um Locatário que Não Autorizei
Se o Copilot ainda retornar dados de um locatário externo após você configurar as restrições acima, verifique os Grupos do Microsoft 365 e sites do SharePoint do usuário. Um usuário pode ter acesso a um site de equipe ou grupo compartilhado que está hospedado em outro locatário. Para corrigir isso, vá para Centro de administração do Microsoft Entra > Identidade > Grupos > Todos os grupos. Filtre por Tipo de associação para encontrar grupos que incluem membros convidados. Remova o usuário de qualquer grupo associado a um locatário externo. Em seguida, limpe o cache do Copilot do usuário fazendo logout de todos os aplicativos do Microsoft 365 e fazendo login novamente.
O Copilot Mostra Dados do Locatário de um Ex-Funcionário
Quando um usuário sai da organização, suas contas de convidado em locatários externos podem permanecer ativas. Se um novo usuário receber a mesma licença do Microsoft 365, o Copilot pode reutilizar tokens em cache ou dados de sessão. Para evitar isso, sempre exclua a conta do usuário do Microsoft Entra ID completamente, não apenas bloqueie o login. No Centro de administração do Microsoft Entra, vá para Identidade > Usuários > Todos os usuários. Selecione o ex-usuário e clique em Excluir usuário. Em seguida, remova todas as contas de convidado que o usuário tinha em locatários externos entrando em contato com os administradores do locatário.
O Copilot Consulta um Locatário que Não Está Listado nas Configurações de Acesso entre Locatários
Isso pode acontecer se o usuário acessou o locatário externo por meio de um link direto ou um convite de arquivo compartilhado que ignorou a política de acesso entre locatários. Para bloquear isso, habilite políticas de Acesso Condicional que exigem conformidade do dispositivo ou restrições baseadas em localização para todo acesso externo a locatários. No Centro de administração do Microsoft Entra, vá para Proteção > Acesso Condicional > Criar nova política. Atribua a política a todos os usuários e defina Aplicativos em nuvem como Todos os aplicativos em nuvem. Em Condições, defina Locais como Qualquer local. Em Conceder, selecione Exigir que o dispositivo seja marcado como compatível. Isso força todo acesso externo a passar por um dispositivo gerenciado, reduzindo a chance de consultas não monitoradas entre locatários.
Riscos de Acesso entre Locatários do Copilot: Configuração Irrestrita vs. Restrita
| Item | Configuração Irrestrita | Configuração Restrita |
|---|---|---|
| Contas de usuário convidado | Qualquer conta de convidado permanece ativa | Contas de convidado revisadas e removidas trimestralmente |
| Configurações de acesso entre locatários | Acesso de entrada e saída padrão permitido | Padrão bloqueado, políticas personalizadas apenas para locatários confiáveis |
| Restrição de fonte de dados do Copilot | Nenhuma política DLP do Purview para o Copilot | Política DLP bloqueia dados de locatário não principal |
| Frequência de auditoria | Nenhuma auditoria regular dos logs do Copilot | Auditoria semanal dos logs de interação do Copilot para consultas entre locatários |
| Acesso Condicional para acesso externo | Nenhum requisito de conformidade do dispositivo | Exigir dispositivo compatível para todo acesso a locatário externo |
Os riscos de acesso entre locatários do Microsoft Copilot surgem de configurações padrão que permitem que usuários convidados consultem dados em vários locatários. Agora você pode auditar contas de convidado, configurar políticas de acesso entre locatários e criar regras de prevenção contra perda de dados no Microsoft Purview para bloquear o processamento de dados de locatários externos pelo Copilot. Em seguida, revise as configurações de compartilhamento externo da sua organização para SharePoint e OneDrive, pois elas também alimentam as fontes de dados do Copilot. Uma dica avançada concreta é usar a API do Microsoft Graph para enumerar programaticamente todas as contas de convidado em seus locatários e remover as inativas semanalmente.