đź“‹ Scheda Tecnica
Campo Valore Ultimo aggiornamento 04/07/2026 Testato su Microsoft 365 Copilot, Copilot Studio, Microsoft Purview (marzo 2026) Prerequisiti Articolo 1 KB: Prerequisiti e licenze — ruolo AI Admin o Global Admin Livello Intermedio — per chi ha già le licenze attive Tempo stimato 20 minuti di lettura Limiti noti I controlli di SharePoint non modificano le autorizzazioni utente — le presuppongono corrette Sezione KB Fondamenta e Setup
Ricerca aggiornata eseguita il 04/07/2026 — fonti: Microsoft Learn – Architettura protezione dati M365 Copilot (aggiornato 20/03/2026), Microsoft Copilot Control System (2026), Adaptsphere.ai – Microsoft 365 Permissions Audit (2026), Gartner – cinque rischi sicurezza Copilot.
Microsoft 365 Copilot opera entro il limite del servizio Microsoft 365 e rispetta le stesse funzionalità di protezione dei dati, controllo di accesso e conformità applicabili a Microsoft 365. Questo significa una cosa precisa: Copilot non è più sicuro né meno sicuro del tuo tenant — è uno specchio fedele di come hai configurato i permessi. Se il tuo SharePoint ha anni di oversharing accumulato, Copilot lo amplifica. Questo articolo spiega come funziona il modello di accesso ai dati di Copilot, dove si nascondono i rischi reali, e quali controlli attivare prima di andare in produzione. [learn.microsoft.com]
1. Introduzione — Lo specchio che non perdona
L’altro giorno, durante una call con un cliente, mi hanno chiesto: “Copilot è sicuro?”. La domanda giusta è un’altra: “Il tuo tenant è sicuro?”.
Ho visto organizzazioni con anni di SharePoint alle spalle, siti con “Everyone” nel gruppo di lettura, file HR condivisi con link pubblici dimenticati da mesi, policy DLP mai configurate. In quei tenant, Copilot diventa — involontariamente — un motore di ricerca su tutto. Compresi i dati che nessuno avrebbe dovuto vedere.
Un analista di Gartner ha identificato cinque rischi per la sicurezza in Microsoft 365 Copilot, avvertendo che è improbabile che i dipendenti stanchi esaminino attentamente il suo output. Il problema non è Copilot: è che Copilot rende i permessi visibili — nel bene e nel male. Prima di abilitarlo, bisogna fare i conti con anni di governance approssimativa. [windows.atsit.in]
2. Background — Come Copilot accede ai dati: il principio fondamentale
Risposta diretta: Copilot non vede mai piĂą dati di quelli che l’utente può giĂ vedere. Accede solo al contenuto per cui l’utente ha autorizzazioni esplicite.
Copilot può solo riepilogare o fare riferimento al contenuto a cui l’utente è autorizzato ad accedere. Questo è il principio architetturale di base — e vale in entrambe le direzioni: [learn.microsoft.com]
- ✅ Se un file è protetto, Copilot non lo tocca
- ⚠️ Se un file è accessibile (anche per errore), Copilot lo usa
Il corollario pratico: Copilot non introduce nuovi rischi di accesso, ma amplifica quelli giĂ esistenti. Un oversharing che prima richiedeva una ricerca manuale, ora viene esposto in 3 secondi da una query in linguaggio naturale.
Il flusso di accesso ai dati in sintesi
Utente → prompt Copilot ↓Copilot verifica ACL Microsoft 365 (SharePoint, OneDrive, Exchange) ↓Copilot verifica etichette di riservatezza Purview ↓Copilot verifica criteri DLP ↓Risposta generata SOLO con contenuto autorizzato
3. Analisi Scientifica — I quattro strati di controllo
3.1 Strato 1 — ACL di SharePoint e OneDrive
I controlli di accesso di SharePoint e OneDrive influiscono su ciò che Copilot può individuare e fare riferimento, senza modificare le autorizzazioni utente. Questi controlli includono: impostazioni di ricerca e individuazione che limitano i siti visualizzati in Copilot e nella ricerca a livello di organizzazione; controlli di condivisione e appartenenza che influiscono sul modo in cui è possibile accedere al contenuto a livello generale; criteri di governance e ciclo di vita che riducono i rischi di oversharing a lungo termine; criteri di protezione delle informazioni che limitano l’accesso Copilot in base alle etichette di riservatezza e alle condizioni DLP. [learn.microsoft.com]
Cosa controllare prima di attivare Copilot:
| Rischio | Indicatore | Azione |
|---|---|---|
| Siti con “Everyone” in lettura | Ricerca utenti con accesso massivo | Rimuovere; usare gruppi specifici |
| Link “chiunque abbia il link” attivi | Report condivisione SharePoint Admin | Disabilitare o impostare scadenza |
| Siti senza proprietario assegnato | Report siti inattivi | Assegnare owner; archiviare o eliminare |
| Permessi ereditati rotti | Accesso diretto a singoli file | Audit con SharePoint Assessment Tool |
đź’ˇ Strumento consigliato: Esegui un audit dei permessi Microsoft 365 per trovare oversharing in Teams, SharePoint, link e accesso guest prima che Copilot metta in superficie file sensibili. Microsoft mette a disposizione il SharePoint Advanced Management (SAM) per questo scopo, incluso nel piano M365 Copilot. [adaptsphere.ai]
3.2 Strato 2 — Etichette di riservatezza Microsoft Purview
Le etichette di riservatezza (Sensitivity Labels) sono il livello di protezione più robusto perché viaggiano con il file, ovunque esso vada.
Quando viene applicata la crittografia, l’utente deve disporre dei diritti di utilizzo EXTRACT e VIEW affinchĂ© Copilot interagisca con il contenuto. Gli elementi crittografati da Azure Rights Management senza un’etichetta di riservatezza richiedono ancora diritti di utilizzo EXTRACT o VIEW per l’utente affinchĂ© Copilot riepiloghi il contenuto. [learn.microsoft.com]
Come funziona con Copilot:
- Nelle interazioni Copilot Chat è possibile visualizzare le etichette di riservatezza per i dati restituiti. La risposta riflette l’etichetta con prioritĂ piĂą alta. [learn.microsoft.com]
- Quando Copilot genera nuovo contenuto basato su origini etichettate, l’etichetta di riservatezza con prioritĂ piĂą alta viene ereditata quando supportata. Le impostazioni di protezione rimangono applicate anche quando i file etichettati vengono archiviati all’esterno del tenant di Microsoft 365. [learn.microsoft.com]
Gerarchia etichette consigliata per partire:
Pubblico → nessuna restrizioneInterno → solo utenti del tenantRiservato → gruppi specifici + crittografiaAltamente riservato → DRM + accesso con approvazione
⚠️ Attenzione critica: Un file senza etichetta non è automaticamente protetto dalla crittografia. Se non hai un programma di etichettatura attivo, Copilot può accedere a qualsiasi file non etichettato a cui l’utente ha permesso — compresi quelli “dimenticati” in SharePoint da anni.
3.3 Strato 3 — Criteri DLP (Data Loss Prevention)
I criteri DLP con Microsoft Purview permettono di bloccare Copilot dall’accedere o dal generare contenuto che contiene specifici tipi di informazioni sensibili (numeri di carta di credito, codici fiscali, dati sanitari, ecc.).
Il Sistema di controllo Copilot offre al personale del reparto IT e della sicurezza i controlli completi per Microsoft 365 Copilot. Usa report e dashboard per individuare i contenuti che potrebbero essere stati condivisi in modo inappropriato. Applica le raccomandazioni sui criteri per correggere i permessi e impedire a Copilot l’accesso a file sensibili. [microsoft.com]
Sequenza di attivazione DLP per Copilot:
- Vai a Microsoft Purview Compliance Portal → Prevenzione perdita dati
- Crea un nuovo criterio DLP
- Seleziona l’ambito: Microsoft 365 Copilot (disponibile come posizione)
- Definisci i tipi di informazioni sensibili da proteggere
- Scegli l’azione: avviso all’utente, blocco, o blocco con override giustificato
- Testa in modalitĂ simulazione prima di attivare in produzione
💡 Partenza rapida: Microsoft fornisce template DLP predefiniti per GDPR, PCI-DSS, HIPAA. Non reinventare — adatta quelli esistenti al tuo contesto.
3.4 Strato 4 — Audit e Controllo con Purview
I dati di interazione Copilot vengono archiviati nei servizi di Microsoft 365 e possono essere individuati, controllati e conservati usando le funzionalitĂ di Microsoft Purview. Microsoft 365 può acquisire: record di controllo per le richieste, le risposte e il contenuto a cui si fa riferimento Copilot; dati di interazione Copilot per le indagini di eDiscovery e conformitĂ ; versioni mantenute dei file a cui si fa riferimento tramite allegati cloud e librerie di archiviazione; file caricati dall’utente archiviati nelle cartelle di Copilot Chat di OneDrive; contenuto creato con Copilot Pages archiviato in contenitori SharePoint Embedded di proprietĂ dell’utente. [learn.microsoft.com]
Questo significa che ogni interazione con Copilot è loggata e auditabile. Dal punto di vista della compliance è un vantaggio enorme. Dal punto di vista della privacy interna, è un elemento da comunicare agli utenti prima del deploy.
Cosa attivare:
- Audit di Microsoft Purview → ricerca nel log di controllo unificato
- eDiscovery → per indagini specifiche
- Criteri di conservazione → definisce per quanto tempo i log rimangono disponibili
4. Il problema reale — L’oversharing che aspettava Copilot
Nella mia esperienza, il 90% dei tenant M365 con piĂą di 3 anni di vita ha almeno uno di questi problemi latenti:
| Problema | Frequenza | Impatto con Copilot |
|---|---|---|
| Siti SharePoint con “Everyone” in lettura | Molto comune | Copilot espone il contenuto a chiunque nel tenant |
| Link “anyone with the link” senza scadenza | Comune | Accessibile da Copilot anche mesi dopo |
| File HR/Finance in OneDrive condiviso | Comune | Copilot può riassumerli a chi non dovrebbe vederli |
| Gruppi M365 con membership aperta | Comune | Tutto il contenuto del gruppo diventa accessibile |
| Account di servizio con accesso massivo | Meno comune | Rischio escalation se usati con agenti |
⚠️ Il paradosso dell’oversharing: Prima di Copilot, trovare un file “dimenticato” in SharePoint richiedeva di sapere dove cercarlo. Con Copilot, basta chiedere in linguaggio naturale. Il problema non è nuovo — è semplicemente diventato visibile.
Ricevi avvisi e report relativi a comportamenti a rischio come utilizzo non etico, violazioni di copyright o tentativi di accesso massivo a contenuti sensibili. Applica i criteri di sicurezza e rispondi alle minacce in modo dinamico, inclusi gli attacchi di tipo prompt injection, per mantenere al sicuro i tuoi dati. [microsoft.com]
5. Checklist pre-deployment — Prima di attivare Copilot
Questa è la checklist che uso con i clienti prima di ogni go-live:
🔍 Audit dei permessi (settimana 1)
- Esegui SharePoint Assessment Tool o SAM report
- Identifica tutti i siti con “Everyone” o “All Users” in qualsiasi gruppo
- Identifica tutti i link “anyone with the link” attivi — imposta scadenza o revoca
- Identifica i siti senza proprietario assegnato da piĂą di 90 giorni
- Verifica l’accesso guest: chi ha ancora accesso che non dovrebbe?
🏷️ Etichettatura (settimana 2)
- Definisci la gerarchia di etichette di riservatezza (minimo 3 livelli)
- Attiva l’auto-etichettatura per file con pattern sensibili (CF, IBAN, ecc.)
- Verifica che le etichette siano visibili in Copilot Chat
🛡️ DLP e controlli (settimana 3)
- Crea almeno un criterio DLP per Copilot in modalitĂ simulazione
- Attiva l’audit di Microsoft Purview
- Configura gli alert per comportamenti anomali
- Definisci la policy di conservazione dei log di Copilot
👥 Comunicazione agli utenti (settimana 4)
- Informa gli utenti che le interazioni Copilot sono loggabili
- Forma il team su cosa NON inserire nei prompt (dati personali, password, ecc.)
- Distribuisci le linee guida di uso responsabile
6. Implicazioni pratiche — Quello che nessuno ti dice prima
Il principal di least privilege vale anche qui: Quando si considerano le autorizzazioni di amministratore, è consigliabile usare il ruolo con privilegi minimi necessario per completare le attività . Lo stesso vale per gli utenti finali: non tutti devono avere accesso a tutto SharePoint. Con Copilot, questa regola diventa urgente. [learn.microsoft.com]
Prompt injection — il rischio emergente: Applica i criteri di sicurezza e rispondi alle minacce in modo dinamico, inclusi gli attacchi di tipo prompt injection, per mantenere al sicuro i tuoi dati. Un documento malevolo in SharePoint che contiene istruzioni nascoste può tentare di manipolare Copilot. Non è fantascienza — è un vettore di attacco documentato. I criteri DLP e l’audit sono la prima difesa. [microsoft.com]
Cosa funziona bene da subito:
- Le etichette di riservatezza ereditate nei nuovi documenti generati da Copilot
- I log di audit — sono attivati automaticamente con M365 Copilot
- Il blocco automatico su file con crittografia Azure RMS
Cosa richiede lavoro preliminare:
- La pulizia dei permessi SharePoint — non esiste una bacchetta magica
- Il programma di etichettatura — richiede formazione utenti e tempo
- I criteri DLP per Copilot — vanno testati prima di andare in produzione
7. Conclusioni — Non è colpa di Copilot, ma è un tuo problema
Copilot non buca la sicurezza. La rivela. Se il tuo tenant ha anni di permessi approssimativi, link condivisi dimenticati e nessuna etichetta di riservatezza, Copilot diventa uno strumento involontario di data discovery per chiunque — compresi gli utenti che non dovrebbero accedere a certi dati.
La buona notizia: Microsoft ha costruito un sistema di controlli stratificati — ACL, etichette Purview, DLP, audit — che, se configurati correttamente, rendono Copilot uno degli ambienti AI aziendali più governati sul mercato.
La cattiva notizia: nessuno di questi controlli si configura da solo. Richiedono settimane di lavoro preparatorio, comunicazione agli utenti e governance continua. La vera sfida non è tecnica, ma organizzativa: convincere il business che il prerequisito di Copilot non è la licenza — è l’ordine in casa.
Riferimenti
- Microsoft Learn. (20/03/2026). Architettura di protezione dei dati Microsoft 365 Copilot. Microsoft Corporation. https://learn.microsoft.com/it-it/copilot/microsoft-365/microsoft-365-copilot-architecture-data-protection-auditing
- Microsoft Learn. (12/03/2026). Prerequisiti per la governance dell’agente Microsoft 365 Copilot. https://learn.microsoft.com/it-it/copilot/microsoft-365/agent-essentials/agent-prerequisites
- Microsoft Corporation. (2026). Sistema di controllo Copilot. https://www.microsoft.com/it-it/microsoft-365-copilot/copilot-control-system
- Adaptsphere.ai. (2026). Microsoft 365 Permissions Audit: Stop Copilot Oversharing. https://adaptsphere.ai/fix-permission-gaps-before-copilot-finds-them/
- Gartner. (2025). Five Security Risks in Microsoft 365 Copilot. In: windows.atsit.in/it/34259/
Questo articolo fa parte della KB Copilot e Agenti di Argos New Dreams — sezione Fondamenta e Setup. Aggiornato il 04/07/2026. Per segnalazioni: luca@borio.me