Snilld

Microsoft gør Agent 365 generelt tilgængeligt og advarer om shadow AI

Agent 365 er ude af preview og ind i virkeligheden. Microsoft kalder uautoriserede, lokale AI‑agenter for en reel enterprise‑risiko. Det flytter governance fra slides til drift – nu.

5. maj 2026 Peter Munkholm

Microsoft har gjort Agent 365 generelt tilgængeligt. Ikke bare endnu en feature, men et signal: autonome AI‑agenter er allerede i jeres miljøer, og skygge‑udgaverne – shadow AI – skaber hændelser, som sikkerhedsteams må håndtere nu. Det er ikke kun retorik. Tendensen går igen i danske miljøer.Hvorfor betyder det noget nu? Fordi Microsoft samtidig ruller en styringsflade ud, der lover overblik og kontrol på tværs af clouds, endpoints og SaaS‑agenter. Når den slags bliver kommercialiseret, er det typisk, fordi kunderne allerede ringer ind med problemer.

Hvad Agent 365 egentlig er

Ifølge Microsoft er Agent 365 et samlet kontrolplan for AI‑agenter: ét sted til at registrere, observere, styre og sikre agenter – uanset hvor de kører. VentureBeat beskriver det tilsvarende: en platform, der giver it‑ og sikkerhedsteams overblik over agenter i Microsofts egen stak, på tredjeparts cloudtjenester, på medarbejderes enheder og i partneres SaaS‑produkter. Det er kernen.Produktet blev første gang vist ved Ignite i november. Nu er det ude af preview, og det markerer ifølge Microsoft, at udfordringen er operationel og presserende. Det matcher vores indtryk ude hos kunderne, hvor agenter ikke opfører sig som klassiske apps. De bevæger sig. Kalder værktøjer. Kæder sig sammen.

Nærbillede af en slidt registerkort med punchede felter og fingeraftryk — symbol på et simpelt agent‑register.

Shadow AI forklaret

Microsoft bruger begrebet shadow AI om lokale kodningsassistenter, produktivitetsværktøjer og små autonome workflows, som medarbejdere installerer udenom it. Ifølge et interview i VentureBeat peger Microsofts sikkerhedsfolk på tre typer hændelser, de allerede ser hos kunder.Først: eksponering via MCP‑servere, koblet til følsomme backend‑systemer, som ender åbent mod internettet. Dernæst: cross‑prompt injection – angribere gemmer skadelige instruktioner i kilder, som en agent læser (tickets, wikis, websider) og får den til at udføre uønskede handlinger. Og endelig: agenter, der taler med datakilder og DLP‑systemer, som ikke er agent‑bevidste, så følsomme data flyder det forkerte sted hen. Ikke spektakulært. Bare dyrt og risikabelt.

Hvad Agent 365 tilbyder i praksis

Microsofts produktside beskriver governance‑funktioner, som mange sikkerheds‑ og compliance‑teams efterlyser i dagligdagen: agent‑register, analytics, rollebaseret oversight, onboarding, integration‑ og lifecycle‑styring, audit og logging, data‑compliance, access control og threat protection. En ønskeseddel, når man har brug for overblik – ikke endnu et løst dashboard.Agent 365 spiller også sammen med eksisterende admin‑værktøjer i Microsoft‑miljøer som Microsoft 365 admin center, Defender, Entra og Purview. Fordelen er oplagt. Ulempen kan være låsning – den vender vi tilbage til.

På tværs af platforme

VentureBeat skriver, at Microsoft positionerer Agent 365 som en styringsflade, der omfatter agenter i Microsofts egen stak, men også i AWS Bedrock, Google Cloud, på endpoints og i partneres SaaS‑agenter. Hvis det holder, ændrer det governance i en multi‑cloud virkelighed: ikke kun logning fra én dataplatform, men synlighed ind i agentkæder, værktøjskald og credentials, der flytter sig mellem systemer.Vi mangler stadig uafhængige tests af, hvor dybt styringen rækker uden for Microsofts egen have. Er det primært observability, eller kan man også stoppe og ændre adfærd i tredjepartsmiljøer? Forskellen mellem “se” og “handle” er forskellen mellem en rapport og en redning.

Bordopstilling med træblokke forbundet med messingtråde til en central perle — metafor for central registrering versus spredte shadow‑agenter.

Licens og kommercialisering

Microsoft kobler Agent 365 tæt til Microsoft 365 E7 for at maksimere kapabiliteterne. Den præcise licensmatrice er ikke fuldt belyst offentligt endnu. For danske virksomheder betyder det to ting: økonomi og beslutningsvej. Er man allerede tungt i Microsoft‑økosystemet, er friktionen mindre. Er man udpræget multi‑cloud, kræver det en kold beregning af værdi kontra alternative værktøjer og interne muligheder.Vi savner også klarhed i, hvilke funktioner der kræver E7, og hvad der kan bruges uden. Det er ikke småting for et budget.

Det her er en branchetrend

Microsoft står ikke alene. AWS har eksempelvis lanceret Amazon Quick som et agentisk, AI‑drevet analyse‑ og beslutningsprodukt. Pointen er ikke, at Quick matcher Agent 365 én‑til‑én, men at de store clouds rykker mod agent‑understøttede services med governance og automatisering som salgsargument. Når flere store aktører bruger samme ordforråd (agentic, governance, unified), peger det på et strukturelt skifte.Og når kunder begynder at forvente agent‑opførsel i værktøjer, følger resten af økosystemet efter. Det kan man høre på gangene hos leverandører lige nu.

Konsekvenser for driften i danske virksomheder

Det her flytter prioriteringer. Fra ren cloud‑app‑governance til også at omfatte enheder, lokale “helpers” og SaaS‑agenter, der sidder som udvidelser i eksisterende værktøjer. Det rammer helpdesk, asset management, arkitektur og compliance – samtidig. Og det kan ikke skubbes et halvt år.Lavpraktisk ændrer supportopgaven sig. Første‑ og andenlinje skal kunne genkende, at en hændelse skyldes en lokal agent eller et workflow – ikke en traditionel klient. Ellers opdages problemerne først, når data er væk. Det kræver central logging på endpoints, ikke kun servere.

Dokumentarisk procesbillede: hænder lægger et playbook‑ark i en mappe ved siden af en forseglet pose — symbol på forberedelse og tabletop‑øvelser.

Fire skridt man kan tage nu

  • Lav en hurtig risikovurdering på 48–72 timer. Kortlæg hvor agenter sandsynligvis kan være: udviklermaskiner, kundeservice, økonomi. Kig efter credentials i scripts og små automations.
  • Etabler et agent‑register. Start simpelt: ejer, godkendte værktøjskald, datoadgang og nedlukningsvej. Et regneark i uge 1 er bedre end et glemt roadmap.
  • Opsæt et test‑ og karantænemiljø. Nye agenter og værktøjs‑integrationer skal i sandbox, før de rammer produktion – især hvis de kan udføre handlinger på brugerens vegne.
  • Definér roller og playbooks. Hvem trykker stop, når en agent løber af sporet? Hvem roterer nøgler? Hvem opdaterer policy? Skriv det ned, og test det med tabletop‑øvelser.

    Tradeoffs og blinde vinkler

    Agent 365 løser ikke alt. Tredjepartsagenter kan være indkapslede, så granular kontrol kræver samarbejde eller ekstra lag (fx proxyer). Data‑sovereignty bliver tricky, når agenter kalder værktøjer på tværs af regioner eller clouds. Og overvågning giver støj. False positives kan drukne små teams, hvis ikke regler og tærskler tunes løbende.Microsofts framing kan også overse, at mange hændelser skyldes simple fejl i integrationer: for brede API‑roller, nøgler der aldrig udløber. Agent 365 kan hjælpe med sporbarhed, men praksis hos udviklere og it‑drift er lige så afgørende.

    Hvad vi har set i praksis

    Internt redaktionelt input: Vi har set en finansaktør (kunde A, drift), hvor en lokal coding‑assistant på en udviklermaskine endte med at eksponere interne API‑nøgler via et testscript. Ikke ondt ment – bare hurtig prototype. Det tog en weekend at rydde op.I et andet forløb stoppede et agentisk workflow uventet, da datastrømme krydsede kontekstgrænser fra CRM til finans. Det udløste adgangsforsøg, som ingen havde forudset. Læringen var klar: integration management og lifecycle‑kontrol skal på plads, før man skalerer. Ellers lærer man det på den hårde måde.

    Hvordan man vurderer værdi kontra pris

    Kritikken er forudsigelig og fair: risiko for afhængighed af Microsofts økosystem; at betale for funktioner, man kan bygge med eksisterende SIEM, MDM og policy‑motorer; og om centralisering reelt hjælper, når agenterne arbejder i andre miljøer.Vores vurdering er jordnær: Lever I allerede i Microsoft‑land, er Agent 365 et oplagt sted at starte, fordi friktionen er lav og time‑to‑value høj. Er I tungt multi‑cloud med stærke interne platformteams, så mål Agent 365 op mod nuværende værktøjer: Kan I få agent‑register, audit og access‑styring lige så hurtigt og med mindre drift? Hvis ja, fint. Hvis nej, overvej en hybrid, hvor Agent 365 tager det mest rutineprægede, mens egne værktøjer dækker særlige cases.

    Kilder, verificering og huller

    Nyheden om generel tilgængelighed samt Microsofts beskrivelser af shadow AI og de tre hændelsestyper kommer fra VentureBeat, der citerer Microsofts sikkerhedsledelse. De listede governance‑funktioner, integrationer til admin‑værktøjer og koblingen til Microsoft 365 E7 fremgår af Microsofts egen produktside.Vi mangler uafhængige storskala‑tests i heterogene miljøer. Vi mangler klare licensgrænser for E7 vs. uden E7. Vi mangler dokumenterede sager, hvor Agent 365 specifikt har afdækket shadow AI‑hændelser. Og vi mangler data på false positives i trusselsdetektion. Indtil da bør beslutninger følges af afgrænsede pilots og tydelige exit‑kriterier.

    Hvad de næste 30–90 dage bør bruges på

    Start småt og hurtigt. Få styr på register, sandbox og playbooks. Kortlæg agent‑kald og secrets‑håndtering i jeres arkitektur (hvor ligger nøgler, hvem roterer dem, hvilke værktøjer må kaldes). Træn helpdesk i at opdage lokale agenter og klassificere incidents korrekt. Og tag en bevidst prioritering for multi‑cloud: skal Agent 365 være primært overblik – eller eje styringen?Det lyder som ekstra arbejde. Det er det også. Men forskellen mærkes først, når man sidder med det i hænderne. Internt tilbyder vi en kort governance quick scan (2 dage) og en Agent 365 readiness‑workshop (1 uge) for at få tempo på uden at miste kontrol.

    Kilder

    Gør brugeroplevelsen bedre.
    Hvilket firma arbejder du for?