Opmerking van de editor: oorspronkelijk gepubliceerd op 16 oktober 2025. Dit artikel is bijgewerkt op 17 november 2025 om de geleidelijke implementatie van Agent Workspace en Copilot-acties voor Windows Insiders. Meer informatie over het beheer en de beveiliging van agentische functies in Windows vindt u in de beveiliging van AI-agents in Windows en Ignite 2025: Windows verder ontwikkelen als het belangrijkste platform voor ontwikkelaars, beheerd door beveiligingsblogs.

Met AI-apps kunt u dagelijkse taken automatiseren, zoals het organiseren van bestanden, het plannen van vergaderingen of het verzenden van e-mailberichten, zodat u minder tijd kunt besteden aan druk werk en meer tijd aan wat het belangrijkst is. Een krachtige manier waarop apps ai vandaag implementeren, is door te communiceren met uw apps en uw bestanden, met behulp van visie en geavanceerde redenering om te klikken, typen en schuiven zoals een mens dat zou doen.  Een van deze ervaringen is een experimentele functie genaamd Copilot Actions die beschikbaar is voor Windows-insiders in Copilot Labs. Met Copilot Actions hebt u een actieve digitale medewerker die complexe taken voor u kan uitvoeren om de efficiëntie en productiviteit te verbeteren.

Windows zet zich in om agentische ervaringen met apps productiever en veiliger te maken voor personen en ondernemingen. Als onderdeel van deze visie introduceert Windows een nieuwe experimentele functie, agentwerkruimte , die beschikbaar is in een privé-preview voor Windows Insiders in een release die binnenkort beschikbaar is. Deze vroege preview weerspiegelt onze gefaseerde aanpak voor het leveren van agentische mogelijkheden, te beginnen met beperkte toegang om feedback te verzamelen en de basisbeveiliging te versterken. Agentwerkruimte vertegenwoordigt een belangrijke stap in het inschakelen van intelligente, door agents aangedreven computing. Beveiliging in deze context is geen eenmalige functie. Het is een doorlopende toezegging. Naarmate agentische functies zich ontwikkelen, zullen ook onze beveiligingscontroles zich aanpassen aan elke fase van de implementatie, van preview tot brede beschikbaarheid.

Zie voor meer informatie over de principes die leiden tot de veilige ontwikkeling van agentische AI in Windows:  

Wat is een agentwerkruimte?

Een agentwerkruimte is een afzonderlijke, ingesloten ruimte in Windows waar u agents toegang kunt verlenen tot uw apps en bestanden, zodat ze taken voor u op de achtergrond kunnen uitvoeren terwijl u uw apparaat blijft gebruiken. Elke agent werkt met een eigen account, los van uw persoonlijke gebruikersaccount. Dit toegewezen agentaccount stelt duidelijke grenzen vast tussen agentactiviteit en uw eigen activiteit, waardoor autorisatie binnen het bereik en runtime-isolatie mogelijk is. Als gevolg hiervan kunt u taken delegeren aan agents, terwijl u de volledige controle behoudt, inzicht in agentacties en de mogelijkheid om de toegang op elk gewenst moment te beheren.Agents krijgen doorgaans toegang tot bekende mappen of specifieke gedeelde mappen, en u kunt dit zien in de instellingen voor toegangsbeheer van de map. Elke agent heeft een eigen werkruimte en eigen machtigingen. De toegang waartoe de ene agent toegang heeft, is niet automatisch van toepassing op anderen. Deze werkruimten zijn ontworpen om lichtgewicht en veilig te zijn, waarbij het geheugen- en CPU-gebruik wordt geschaald op basis van activiteit. Windows voegt in de loop van de tijd verschillende soorten werkruimten toe met verschillende mogelijkheden. Voor deze eerste preview-release wordt de agentwerkruimte uitgevoerd in een afzonderlijke Windows-sessie, zodat agents parallel met uw eigen sessie met apps kunnen werken. Voor algemene bewerkingen is deze installatie efficiënter dan een volledige virtuele machine, zoals Windows Sandbox, terwijl het nog steeds beveiligingsisolatie biedt, ondersteuning biedt voor parallelle uitvoering en de gebruiker de controle houdt. Het algehele ervarings- en beveiligingsmodel wordt actief verfijnd om de belangrijkste principes van transparantie, veiligheid en gebruikersbeheer te ondersteunen.

In dit artikel

  • Waarom beveiliging belangrijk is

  • Beveiligings- en privacyprincipes van agents

  • Experimentele agentische functies inschakelen

  • App-toegang in agentwerkruimte

  • Bestandstoegang in agentwerkruimte

  • Bekende problemen

Waarom beveiliging belangrijk is

Agentische AI heeft tegenwoordig krachtige mogelijkheden. Het kan bijvoorbeeld veel complexe taken voltooien als reactie op vragen van gebruikers, waardoor de interactie van gebruikers met hun pc's wordt getransformeerd. Naarmate deze mogelijkheden worden geïntroduceerd, hebben AI-modellen nog steeds te maken met functionele beperkingen wat betreft hun gedrag en kunnen ze af en toe hallucineren en onverwachte uitvoer produceren. Daarnaast introduceren agentische AI-toepassingen nieuwe beveiligingsrisico's, zoals kruispromptinjectie (XPIA), waarbij schadelijke inhoud die is ingesloten in UI-elementen of documenten agentinstructies kan overschrijven, wat leidt tot onbedoelde acties zoals gegevensexfiltratie of installatie van malware. We raden u aan deze informatie door te lezen en inzicht te krijgen in de gevolgen voor de beveiliging van het inschakelen van een agent op uw computer. 

Naarmate we beginnen met het inbouwen van agentische mogelijkheden in Windows, is onze toezegging om robuuste beveiligings- en privacycontroles op te nemen die klanten in staat stellen hun potentieel met vertrouwen te verkennen met behulp van duidelijke richtlijnen en passende vangrails die door deze doelen worden aangestuurd.

  1. Niet-weerlegbaarheid : alle acties van een agent zijn waarneembaar en kunnen worden onderscheiden van die van een gebruiker.

  2. Vertrouwelijkheid: Agents die beveiligde gegevens van gebruikers verzamelen, aggregeren of anderszins gebruiken, voldoen aan of overschrijden de beveiligings- en privacystandaarden van de gegevens die ze gebruiken.

  3. Autorisatie : gebruikers keuren alle query's voor gebruikersgegevens goed, evenals acties die worden uitgevoerd.

Beveiligings- en privacyprincipes voor agent

Voor het beveiligen van AI-agents is een robuuste set principes vereist die ervoor zorgen dat ze handelen volgens de intentie van de gebruiker en tegelijkertijd hun gegevens beschermen.

  1. Agents zijn autonome entiteiten. Ze zijn vatbaar voor aanvallen op dezelfde manier als andere gebruikers- of softwareonderdelen. Hun acties moeten kunnen worden ingeperkt.

  2. Agents moeten logboeken kunnen maken waarin hun activiteiten worden opgegeven. Windows moet deze acties kunnen verifiëren met een controlelogboek dat duidelijk is gemanipuleerd.

  3. Agenten moeten een middel bieden om toezicht te houden op hun activiteiten. Veel activiteiten van agents zijn samengevoegde plannen die meerdere stappen bevatten. Gebruikers moeten de stappen kunnen bekijken en het plan kunnen goedkeuren en de uitvoering van het plan kunnen controleren. Agents moeten waar nodig expliciet de autorisatie of beslissing van een gebruiker kunnen aanvragen.

  4. Agents moeten altijd handelen volgens de principes van minimale bevoegdheden en mogen geen machtigingen of mogelijkheden krijgen die groter zijn dan die van de initiërende gebruiker, met inbegrip van beheerdersrechten. Geautoriseerde agentbevoegdheden moeten gedetailleerd, specifiek en tijdsgebonden zijn. Agenten mogen alleen toegang hebben tot gevoelige informatie (bijvoorbeeld creditcardgegevens) in specifieke, door de gebruiker geautoriseerde contexten, zoals voor het uitvoeren van specifieke acties, zoals bij interactie met specifieke toepassingen of op opgegeven websites.

  5. Entiteiten op het systeem – beheerder, lokaal systeem, enzovoort – mogen geen speciale toegang hebben tot een andere agent dan de eigenaar van wie deze optreedt.

  6. Windows is ontworpen om agents te helpen zich te houden aan de toezeggingen van Microsoft in de Privacyverklaring van Microsoft en Responsible AI Standard . Windows ondersteunt agents bij het verwerken van gegevens alleen voor duidelijk gedefinieerde doeleinden, waarbij transparantie en vertrouwen worden gewaarborgd. Zie het Microsoft-privacyrapport voor meer informatie over onze toezeggingen om AI verantwoord te bevorderen met behoud van privacy en andere grondrechten.

Agentontwikkeling en beveiliging met betrekking tot AI blijven een snel veranderend onderzoeksveld met actieve deelname van Microsoft in samenwerking met de bredere beveiligingscommunity. Als onderdeel van het Secure Future Initiative-initiatief van Microsoft is het onze hoogste prioriteit om gebruikers, bedrijven en ontwikkelaars te helpen deze uitdagingen aan te pakken wanneer mensen beginnen te communiceren met agents als onderdeel van hun dagelijkse werkstromen.

Experimentele agentische functies inschakelen

De instelling voor experimentele agentische functies is standaard uitgeschakeld. Deze functie heeft zelf geen AI-mogelijkheden, het is een beveiligingsfunctie voor agents zoals Copilot Actions. Als u deze wisselknop inschakelt, kunt u een afzonderlijk agentaccount en een afzonderlijke werkruimte op het apparaat maken, waardoor een ingesloten ruimte wordt geboden om agentactiviteit gescheiden te houden van de gebruiker.  De instelling voor experimentele agentische functies is momenteel in preview om feedback te verzamelen en te leren om de ervaring te verfijnen. Tijdens de preview-periode blijven we gedetailleerdere beveiligings- en privacycontroles toevoegen voordat deze algemeen beschikbaar worden gemaakt.  Copilot Actions, momenteel in preview voor Windows Insiders in Copilot Labs, maakt gebruik van deze functionaliteit. Zie Copilot in Windows: Copilot Actions wordt geïmplementeerd voor Windows Insiders | Windows Insider-blog.  Deze instelling kan alleen worden ingeschakeld door een gebruiker met beheerdersrechten van het apparaat en zodra deze is ingeschakeld, wordt deze ingeschakeld voor alle gebruikers op het apparaat, inclusief andere beheerders en standaardgebruikers.   

Systeem AI-onderdelen Experimentele agentische functies

Agentwerkruimte - bevestigingsdialoogvenster

Met de instelling voor experimentele agentische functies kunt u het volgende doen:

  • Het maken van agentaccounts die agents hun eigen afzonderlijke account op uw apparaat bieden wanneer ze namens u handelen. Windows gebruikt een gefaseerde benadering om strengere regels toe te voegen voor agentaccounts in toekomstige releases.

  • Het maken van de agentwerkruimte waarin agents parallel kunnen werken met een menselijke gebruiker, waardoor runtime-isolatie en autorisatie binnen het bereik mogelijk zijn. Dit biedt de agent mogelijkheden zoals een eigen bureaublad, terwijl de zichtbaarheid en toegang tot de agent wordt beperkt tot de bureaubladactiviteit van de gebruiker.

  • Agentische apps, zoals Copilot, kunnen deze zes veelgebruikte mappen in uw gebruikersprofielmap aanvragen en er toegang toe krijgen terwijl ze worden uitgevoerd in de agentwerkruimte: Documenten, downloads, bureaublad, muziek, afbeeldingen en video's.

Stappen voor het inschakelen van experimentele agentische functies:

  1. Aanmelden bij Windows met een beheerdersaccount

  2. Selecteer in de app Instellingen op uw Windows-apparaat Systeem > AI-onderdelen > Experimentele agentische functies

App-toegang in agentwerkruimte

Wanneer deze wordt uitgevoerd in de agentwerkruimte, heeft de agentic-app toegang tot de apps die standaard beschikbaar zijn voor alle gebruikers. Om de toegang te beperken, kunt u apps installeren voor specifieke gebruikers of specifiek voor uw agents.

Bestandstoegang in agentwerkruimte

Agentische accounts hebben beperkte toegang tot uw gebruikersprofielmap (C:\Users\<gebruikersnaam>\) terwijl ze in de agentwerkruimte werken. Als een agent toegang nodig heeft tot bestanden in die map, verleent Windows lees- en schrijftoegang tot de volgende bekende mappen: Documenten, Downloads, Bureaublad, Video's, Afbeeldingen, Muziek wanneer de instelling is ingeschakeld. Mogelijk hebt u deze mappen op de standaardlocatie of u hebt ze mogelijk ergens anders op het bestandssysteem omgeleid.Als u de toegang tot deze mappen wilt beperken, schakelt u de instelling voor de experimentele agentische functie uit.

  1. Selecteer in de app Instellingen op uw Windows-apparaat Systeem > AI-onderdelen > Experimentele agentische functies

  2. De instelling uitschakelen

Agentaccounts hebben toegang tot mappen waartoe alle geverifieerde gebruikers toegang hebben, bijvoorbeeld openbare gebruikersprofielen.

Bekende problemen

U kunt deze problemen ondervinden in build 26220.7262:

  • Windows slaapt niet terwijl Copilot actieve gesprekken heeft.

    • Tijdelijke oplossing: Sluit eventuele Copilot Actions-gesprekken of sluit Copilot door deze in het lade te selecteren, er met de rechtermuisknop op te klikken en Afsluiten te selecteren.

  • Mogelijk ziet u de waarschuwing 'Iemand anders gebruikt deze pc nog steeds. Als u nu afsluit, kunnen ze niet-opgeslagen werk kwijtraken.' wanneer u probeert uw Windows-apparaat af te sluiten of opnieuw op te starten vanwege actieve Copilot Actions-gesprekken.

    • Tijdelijke oplossing: Sluit eventuele Copilot Actions-gesprekken of sluit Copilot door deze in het lade te selecteren, er met de rechtermuisknop op te klikken en Afsluiten te selecteren.

  • Enterprise-gebruikers met Endpoint Privilege Management kunnen Intune beheerde profielen zien die zijn gemaakt voor de agentgebruikersaccounts die niet worden opgeschoond wanneer het Copilot Action-gesprek wordt gesloten of de toepassing wordt afgesloten. Deze profielen eindigen meestal met een dollarteken, d.w.w.w.: _$, en bevinden zich naast de agentgebruikersaccounts in de map Windows-gebruikers (meestal c:\users).

    • Tijdelijke oplossing: Microsoft is op de hoogte van dit probleem en werkt aan een oplossing waarmee de overgebleven Intune profielen worden opgeschoond. ​​​​​​​

​​​​​​​

Meer hulp nodig?

Meer opties?

Verken abonnementsvoordelen, blader door trainingscursussen, leer hoe u uw apparaat kunt beveiligen en meer.