Permessi, ruoli e confini dati: come non bucare l’ACL di M365 con Copilot

đź“‹ Scheda Tecnica

CampoValore
Ultimo aggiornamento04/07/2026
Testato suMicrosoft 365 Copilot, Copilot Studio, Microsoft Purview (marzo 2026)
PrerequisitiArticolo 1 KB: Prerequisiti e licenze — ruolo AI Admin o Global Admin
LivelloIntermedio — per chi ha già le licenze attive
Tempo stimato20 minuti di lettura
Limiti notiI controlli di SharePoint non modificano le autorizzazioni utente — le presuppongono corrette
Sezione KBFondamenta e Setup

Ricerca aggiornata eseguita il 04/07/2026 — fonti: Microsoft Learn – Architettura protezione dati M365 Copilot (aggiornato 20/03/2026), Microsoft Copilot Control System (2026), Adaptsphere.ai – Microsoft 365 Permissions Audit (2026), Gartner – cinque rischi sicurezza Copilot.


Microsoft 365 Copilot opera entro il limite del servizio Microsoft 365 e rispetta le stesse funzionalità di protezione dei dati, controllo di accesso e conformità applicabili a Microsoft 365. Questo significa una cosa precisa: Copilot non è più sicuro né meno sicuro del tuo tenant — è uno specchio fedele di come hai configurato i permessi. Se il tuo SharePoint ha anni di oversharing accumulato, Copilot lo amplifica. Questo articolo spiega come funziona il modello di accesso ai dati di Copilot, dove si nascondono i rischi reali, e quali controlli attivare prima di andare in produzione. [learn.microsoft.com]


1. Introduzione — Lo specchio che non perdona

L’altro giorno, durante una call con un cliente, mi hanno chiesto: “Copilot è sicuro?”. La domanda giusta è un’altra: “Il tuo tenant è sicuro?”.

Ho visto organizzazioni con anni di SharePoint alle spalle, siti con “Everyone” nel gruppo di lettura, file HR condivisi con link pubblici dimenticati da mesi, policy DLP mai configurate. In quei tenant, Copilot diventa — involontariamente — un motore di ricerca su tutto. Compresi i dati che nessuno avrebbe dovuto vedere.

Un analista di Gartner ha identificato cinque rischi per la sicurezza in Microsoft 365 Copilot, avvertendo che è improbabile che i dipendenti stanchi esaminino attentamente il suo output. Il problema non è Copilot: è che Copilot rende i permessi visibili — nel bene e nel male. Prima di abilitarlo, bisogna fare i conti con anni di governance approssimativa. [windows.atsit.in]


2. Background — Come Copilot accede ai dati: il principio fondamentale

Risposta diretta: Copilot non vede mai piĂą dati di quelli che l’utente può giĂ  vedere. Accede solo al contenuto per cui l’utente ha autorizzazioni esplicite.

Copilot può solo riepilogare o fare riferimento al contenuto a cui l’utente è autorizzato ad accedere. Questo è il principio architetturale di base — e vale in entrambe le direzioni: [learn.microsoft.com]

  • âś… Se un file è protetto, Copilot non lo tocca
  • ⚠️ Se un file è accessibile (anche per errore), Copilot lo usa

Il corollario pratico: Copilot non introduce nuovi rischi di accesso, ma amplifica quelli giĂ  esistenti. Un oversharing che prima richiedeva una ricerca manuale, ora viene esposto in 3 secondi da una query in linguaggio naturale.

Il flusso di accesso ai dati in sintesi

Utente → prompt Copilot
↓
Copilot verifica ACL Microsoft 365 (SharePoint, OneDrive, Exchange)
↓
Copilot verifica etichette di riservatezza Purview
↓
Copilot verifica criteri DLP
↓
Risposta generata SOLO con contenuto autorizzato

3. Analisi Scientifica — I quattro strati di controllo

3.1 Strato 1 — ACL di SharePoint e OneDrive

I controlli di accesso di SharePoint e OneDrive influiscono su ciò che Copilot può individuare e fare riferimento, senza modificare le autorizzazioni utente. Questi controlli includono: impostazioni di ricerca e individuazione che limitano i siti visualizzati in Copilot e nella ricerca a livello di organizzazione; controlli di condivisione e appartenenza che influiscono sul modo in cui è possibile accedere al contenuto a livello generale; criteri di governance e ciclo di vita che riducono i rischi di oversharing a lungo termine; criteri di protezione delle informazioni che limitano l’accesso Copilot in base alle etichette di riservatezza e alle condizioni DLP. [learn.microsoft.com]

Cosa controllare prima di attivare Copilot:

RischioIndicatoreAzione
Siti con “Everyone” in letturaRicerca utenti con accesso massivoRimuovere; usare gruppi specifici
Link “chiunque abbia il link” attiviReport condivisione SharePoint AdminDisabilitare o impostare scadenza
Siti senza proprietario assegnatoReport siti inattiviAssegnare owner; archiviare o eliminare
Permessi ereditati rottiAccesso diretto a singoli fileAudit con SharePoint Assessment Tool

đź’ˇ Strumento consigliato: Esegui un audit dei permessi Microsoft 365 per trovare oversharing in Teams, SharePoint, link e accesso guest prima che Copilot metta in superficie file sensibili. Microsoft mette a disposizione il SharePoint Advanced Management (SAM) per questo scopo, incluso nel piano M365 Copilot. [adaptsphere.ai]


3.2 Strato 2 — Etichette di riservatezza Microsoft Purview

Le etichette di riservatezza (Sensitivity Labels) sono il livello di protezione più robusto perché viaggiano con il file, ovunque esso vada.

Quando viene applicata la crittografia, l’utente deve disporre dei diritti di utilizzo EXTRACT e VIEW affinchĂ© Copilot interagisca con il contenuto. Gli elementi crittografati da Azure Rights Management senza un’etichetta di riservatezza richiedono ancora diritti di utilizzo EXTRACT o VIEW per l’utente affinchĂ© Copilot riepiloghi il contenuto. [learn.microsoft.com]

Come funziona con Copilot:

  • Nelle interazioni Copilot Chat è possibile visualizzare le etichette di riservatezza per i dati restituiti. La risposta riflette l’etichetta con prioritĂ  piĂą alta. [learn.microsoft.com]
  • Quando Copilot genera nuovo contenuto basato su origini etichettate, l’etichetta di riservatezza con prioritĂ  piĂą alta viene ereditata quando supportata. Le impostazioni di protezione rimangono applicate anche quando i file etichettati vengono archiviati all’esterno del tenant di Microsoft 365. [learn.microsoft.com]

Gerarchia etichette consigliata per partire:

Pubblico → nessuna restrizione
Interno → solo utenti del tenant
Riservato → gruppi specifici + crittografia
Altamente riservato → DRM + accesso con approvazione

⚠️ Attenzione critica: Un file senza etichetta non è automaticamente protetto dalla crittografia. Se non hai un programma di etichettatura attivo, Copilot può accedere a qualsiasi file non etichettato a cui l’utente ha permesso — compresi quelli “dimenticati” in SharePoint da anni.


3.3 Strato 3 — Criteri DLP (Data Loss Prevention)

I criteri DLP con Microsoft Purview permettono di bloccare Copilot dall’accedere o dal generare contenuto che contiene specifici tipi di informazioni sensibili (numeri di carta di credito, codici fiscali, dati sanitari, ecc.).

Il Sistema di controllo Copilot offre al personale del reparto IT e della sicurezza i controlli completi per Microsoft 365 Copilot. Usa report e dashboard per individuare i contenuti che potrebbero essere stati condivisi in modo inappropriato. Applica le raccomandazioni sui criteri per correggere i permessi e impedire a Copilot l’accesso a file sensibili. [microsoft.com]

Sequenza di attivazione DLP per Copilot:

  1. Vai a Microsoft Purview Compliance Portal → Prevenzione perdita dati
  2. Crea un nuovo criterio DLP
  3. Seleziona l’ambito: Microsoft 365 Copilot (disponibile come posizione)
  4. Definisci i tipi di informazioni sensibili da proteggere
  5. Scegli l’azione: avviso all’utente, blocco, o blocco con override giustificato
  6. Testa in modalitĂ  simulazione prima di attivare in produzione

💡 Partenza rapida: Microsoft fornisce template DLP predefiniti per GDPR, PCI-DSS, HIPAA. Non reinventare — adatta quelli esistenti al tuo contesto.


3.4 Strato 4 — Audit e Controllo con Purview

I dati di interazione Copilot vengono archiviati nei servizi di Microsoft 365 e possono essere individuati, controllati e conservati usando le funzionalitĂ  di Microsoft Purview. Microsoft 365 può acquisire: record di controllo per le richieste, le risposte e il contenuto a cui si fa riferimento Copilot; dati di interazione Copilot per le indagini di eDiscovery e conformitĂ ; versioni mantenute dei file a cui si fa riferimento tramite allegati cloud e librerie di archiviazione; file caricati dall’utente archiviati nelle cartelle di Copilot Chat di OneDrive; contenuto creato con Copilot Pages archiviato in contenitori SharePoint Embedded di proprietĂ  dell’utente. [learn.microsoft.com]

Questo significa che ogni interazione con Copilot è loggata e auditabile. Dal punto di vista della compliance è un vantaggio enorme. Dal punto di vista della privacy interna, è un elemento da comunicare agli utenti prima del deploy.

Cosa attivare:

  • Audit di Microsoft Purview → ricerca nel log di controllo unificato
  • eDiscovery → per indagini specifiche
  • Criteri di conservazione → definisce per quanto tempo i log rimangono disponibili

4. Il problema reale — L’oversharing che aspettava Copilot

Nella mia esperienza, il 90% dei tenant M365 con piĂą di 3 anni di vita ha almeno uno di questi problemi latenti:

ProblemaFrequenzaImpatto con Copilot
Siti SharePoint con “Everyone” in letturaMolto comuneCopilot espone il contenuto a chiunque nel tenant
Link “anyone with the link” senza scadenzaComuneAccessibile da Copilot anche mesi dopo
File HR/Finance in OneDrive condivisoComuneCopilot può riassumerli a chi non dovrebbe vederli
Gruppi M365 con membership apertaComuneTutto il contenuto del gruppo diventa accessibile
Account di servizio con accesso massivoMeno comuneRischio escalation se usati con agenti

⚠️ Il paradosso dell’oversharing: Prima di Copilot, trovare un file “dimenticato” in SharePoint richiedeva di sapere dove cercarlo. Con Copilot, basta chiedere in linguaggio naturale. Il problema non è nuovo — è semplicemente diventato visibile.

Ricevi avvisi e report relativi a comportamenti a rischio come utilizzo non etico, violazioni di copyright o tentativi di accesso massivo a contenuti sensibili. Applica i criteri di sicurezza e rispondi alle minacce in modo dinamico, inclusi gli attacchi di tipo prompt injection, per mantenere al sicuro i tuoi dati. [microsoft.com]


5. Checklist pre-deployment — Prima di attivare Copilot

Questa è la checklist che uso con i clienti prima di ogni go-live:

🔍 Audit dei permessi (settimana 1)

  • Esegui SharePoint Assessment Tool o SAM report
  • Identifica tutti i siti con “Everyone” o “All Users” in qualsiasi gruppo
  • Identifica tutti i link “anyone with the link” attivi — imposta scadenza o revoca
  • Identifica i siti senza proprietario assegnato da piĂą di 90 giorni
  • Verifica l’accesso guest: chi ha ancora accesso che non dovrebbe?

🏷️ Etichettatura (settimana 2)

  • Definisci la gerarchia di etichette di riservatezza (minimo 3 livelli)
  • Attiva l’auto-etichettatura per file con pattern sensibili (CF, IBAN, ecc.)
  • Verifica che le etichette siano visibili in Copilot Chat

🛡️ DLP e controlli (settimana 3)

  • Crea almeno un criterio DLP per Copilot in modalitĂ  simulazione
  • Attiva l’audit di Microsoft Purview
  • Configura gli alert per comportamenti anomali
  • Definisci la policy di conservazione dei log di Copilot

👥 Comunicazione agli utenti (settimana 4)

  • Informa gli utenti che le interazioni Copilot sono loggabili
  • Forma il team su cosa NON inserire nei prompt (dati personali, password, ecc.)
  • Distribuisci le linee guida di uso responsabile

6. Implicazioni pratiche — Quello che nessuno ti dice prima

Il principal di least privilege vale anche qui: Quando si considerano le autorizzazioni di amministratore, è consigliabile usare il ruolo con privilegi minimi necessario per completare le attività. Lo stesso vale per gli utenti finali: non tutti devono avere accesso a tutto SharePoint. Con Copilot, questa regola diventa urgente. [learn.microsoft.com]

Prompt injection — il rischio emergente: Applica i criteri di sicurezza e rispondi alle minacce in modo dinamico, inclusi gli attacchi di tipo prompt injection, per mantenere al sicuro i tuoi dati. Un documento malevolo in SharePoint che contiene istruzioni nascoste può tentare di manipolare Copilot. Non è fantascienza — è un vettore di attacco documentato. I criteri DLP e l’audit sono la prima difesa. [microsoft.com]

Cosa funziona bene da subito:

  • Le etichette di riservatezza ereditate nei nuovi documenti generati da Copilot
  • I log di audit — sono attivati automaticamente con M365 Copilot
  • Il blocco automatico su file con crittografia Azure RMS

Cosa richiede lavoro preliminare:

  • La pulizia dei permessi SharePoint — non esiste una bacchetta magica
  • Il programma di etichettatura — richiede formazione utenti e tempo
  • I criteri DLP per Copilot — vanno testati prima di andare in produzione

7. Conclusioni — Non è colpa di Copilot, ma è un tuo problema

Copilot non buca la sicurezza. La rivela. Se il tuo tenant ha anni di permessi approssimativi, link condivisi dimenticati e nessuna etichetta di riservatezza, Copilot diventa uno strumento involontario di data discovery per chiunque — compresi gli utenti che non dovrebbero accedere a certi dati.

La buona notizia: Microsoft ha costruito un sistema di controlli stratificati — ACL, etichette Purview, DLP, audit — che, se configurati correttamente, rendono Copilot uno degli ambienti AI aziendali più governati sul mercato.

La cattiva notizia: nessuno di questi controlli si configura da solo. Richiedono settimane di lavoro preparatorio, comunicazione agli utenti e governance continua. La vera sfida non è tecnica, ma organizzativa: convincere il business che il prerequisito di Copilot non è la licenza — è l’ordine in casa.


Riferimenti


Questo articolo fa parte della KB Copilot e Agenti di Argos New Dreams — sezione Fondamenta e Setup. Aggiornato il 04/07/2026. Per segnalazioni: luca@borio.me