Entra ID

Conditional Access Optimization Agent – nowe funkcje

3 min czytania

Podsumowanie

Microsoft rozszerzył publiczną wersję zapoznawczą Conditional Access Optimization Agent w Entra ID o rekomendacje zależne od kontekstu, ciągłą analizę luk, egzekwowanie least privilege dla tożsamości agentów, wdrożenia etapowe, kampanie passkey oraz raportowanie postawy Zero Trust. Zmiany pomagają zespołom bezpieczeństwa przejść od statycznych przeglądów zasad do ciągłej optymalizacji bezpieczeństwa tożsamości, z bezpieczniejszym wdrażaniem i lepszą widocznością luk w dostępie.

Potrzebujesz pomocy z Entra ID?Porozmawiaj z ekspertem

Wprowadzenie

Microsoft rozwija Conditional Access Optimization Agent, aby pomóc organizacjom zarządzać bezpieczeństwem tożsamości na dużą skalę. Wraz ze wzrostem złożoności środowisk — większą liczbą użytkowników, aplikacji i tożsamości nie-ludzkich, takich jak agenci AI — statyczne przeglądy najlepszych praktyk przestają wystarczać. Nowe możliwości w public preview mają zapewnić zespołom IT i bezpieczeństwa ciągłe, zależne od kontekstu wskazówki dotyczące poprawy Conditional Access.

Co nowego w Conditional Access Optimization Agent

Rekomendacje zależne od kontekstu

Administratorzy mogą teraz przesyłać wewnętrzne dokumenty polityk, standardy i wytyczne, aby agent mógł dopasować rekomendacje do rzeczywistego modelu operacyjnego organizacji. Dzięki temu sugestie mogą lepiej odzwierciedlać wewnętrzne wymagania zgodności, standardy nazewnictwa, zasady uwierzytelniania oraz procesy wyjątków.

Ciągła, pogłębiona analiza luk

Agent analizuje teraz to, jak zasady Conditional Access współdziałają w całym środowisku, zamiast oceniać je pojedynczo. Microsoft podaje, że duże organizacje mają średnio 83 zasady Conditional Access, co utrudnia ręczne wykrywanie nakładania się reguł, ukrytych luk lub wieloletnich problemów konfiguracyjnych.

Egzekwowanie least privilege dla tożsamości agentów

Aktualizacja rozszerza podejście Zero Trust także na tożsamości nie-ludzkie i agentów AI. Agent potrafi identyfikować nadmiarowe lub nieużywane uprawnienia i rekomendować zmiany zgodne z least privilege, aby ograniczyć powierzchnię ataku.

Rozszerzone wsparcie dla wdrożeń etapowych

Wdrożenie etapowe działa teraz dla dowolnej zasady Conditional Access, a nie tylko dla zasad rekomendowanych przez agenta. Agent może proponować etapy wdrożenia o mniejszym ryzyku, monitorować wpływ i sugerować kontynuację lub wycofanie zmian, co pomaga ograniczać blokady dostępu (lockouts) i liczbę zgłoszeń do wsparcia.

Kampanie wdrażania passkey

Microsoft dodaje również ustrukturyzowane kampanie wdrażania passkey. Zespoły mogą najpierw kierować działania do użytkowników wysokiego ryzyka, śledzić postęp rejestracji, wysyłać przypomnienia i rozszerzać wdrożenie falami, zamiast polegać na ręcznym monitorowaniu.

Raportowanie postawy Zero Trust

Nowe możliwości raportowania mają pokazywać mierzalny postęp w czasie, pomagając zespołom bezpieczeństwa wykazać efekty usprawnień w Conditional Access.

Dlaczego to ważne dla administratorów IT

Te usprawnienia przesuwają zarządzanie Conditional Access z okresowych przeglądów w stronę bardziej ciągłego modelu operacyjnego. Dla administratorów Entra oznacza to lepszą widoczność luk w zasadach, większą pewność podczas wprowadzania zmian oraz silniejsze wsparcie dla uwierzytelniania odpornego na phishing i dostępu zgodnego z least privilege.

Następne kroki

  • Zapoznaj się z możliwościami public preview w Conditional Access Optimization Agent.
  • Przygotuj wewnętrzne dokumenty polityk, które mogą poprawić rekomendacje zależne od kontekstu.
  • Zidentyfikuj kandydatów na zasady Conditional Access do wdrożeń etapowych.
  • Rozważ uruchomienie kampanii passkey najpierw dla użytkowników uprzywilejowanych lub wysokiego ryzyka.
  • Przejrzyj tożsamości nie-ludzkie pod kątem możliwości wdrożenia least privilege.

Dla organizacji, które już inwestują w Zero Trust, te aktualizacje mogą ułatwić dostrajanie Conditional Access i bezpieczniejsze rozwijanie go w czasie.

Potrzebujesz pomocy z Entra ID?

Nasi eksperci pomogą Ci wdrożyć i zoptymalizować rozwiązania Microsoft.

Porozmawiaj z ekspertem

Bądź na bieżąco z technologiami Microsoft

Entra IDConditional AccessZero Trustpasskeysidentity security

Powiązane artykuły

Entra ID

Microsoft Entra Tenant Governance a bezpieczeństwo

Microsoft wprowadził Entra Tenant Governance, aby pomóc organizacjom wykrywać, nadzorować i zabezpieczać powiązane tenanty z poziomu centralnej płaszczyzny zarządzania. Nowe możliwości są istotne dla zespołów IT zarządzających fuzjami, przejęciami i shadow IT, ponieważ ograniczają ryzyko między tenantami, usprawniają delegowaną administrację i wymuszają spójne bazowe standardy bezpieczeństwa na dużą skalę.

Entra ID

Microsoft Entra Backup and Recovery w wersji Preview

Microsoft uruchomił publiczną wersję preview usługi Microsoft Entra Backup and Recovery, dając organizacjom zarządzany przez Microsoft sposób przywracania krytycznych obiektów tożsamości i konfiguracji do znanego, poprawnego stanu. Usługa pomaga zespołom IT szybciej odzyskiwać sprawność po przypadkowych zmianach administracyjnych, błędach provisioningu i złośliwych modyfikacjach, które mogłyby zakłócić dostęp i bezpieczeństwo.

Entra ID

Microsoft Entra external MFA już ogólnie dostępne

Microsoft ogłosił ogólną dostępność external MFA w Microsoft Entra ID, umożliwiając organizacjom integrację zaufanych zewnętrznych dostawców MFA przy użyciu OpenID Connect. Funkcja pozwala zespołom IT zachować Microsoft Entra ID jako centralną płaszczyznę kontroli tożsamości, jednocześnie utrzymując Conditional Access, ocenę ryzyka i ujednolicone zarządzanie metodami uwierzytelniania.

Entra ID

Microsoft Entra RSAC 2026: nowe zabezpieczenia AI

Microsoft na RSAC 2026 zapowiedział nowe funkcje Microsoft Entra, które rozszerzają ochronę tożsamości na agentów AI, workloady i środowiska wielodzierżawne, wzmacniając model Zero Trust oparty na ciągłej ocenie ryzyka. To ważne dla firm, ponieważ wraz z rosnącym wykorzystaniem AI potrzebują one narzędzi do wykrywania shadow AI, ochrony przed prompt injection oraz egzekwowania spójnych zasad dostępu dla użytkowników i agentów działających w ich imieniu.

Entra ID

Microsoft Entra: AI zmienia dostęp w przedsiębiorstwach

Raport Microsoft Entra pokazuje, że rozwój AI znacząco zwiększa ryzyko związane z tożsamością i dostępem w firmach: 97% organizacji odnotowało incydenty w tym obszarze, a 70% wiąże je z aktywnością AI. To ważne, ponieważ generatywna AI i agenci tworzą nowe tożsamości maszynowe oraz zwiększają złożoność środowisk IT, co skłania firmy do konsolidacji narzędzi i wyboru zintegrowanych platform bezpieczeństwa.

Entra ID

Microsoft Entra Conditional Access: „All resources” 2026

Microsoft zmieni sposób egzekwowania zasad Conditional Access w Entra ID: od 27 marca 2026 polityki ustawione na „All resources” będą stosowane także w scenariuszach logowania, które wcześniej mogły omijać ocenę zasad, nawet jeśli zawierają wykluczenia zasobów. To ważne, bo może spowodować pojawienie się nowych wyzwań dostępu, takich jak MFA czy wymóg zgodności urządzenia, dlatego organizacje powinny wcześniej przejrzeć swoje polityki i przygotować się na wpływ na logowania użytkowników oraz aplikacje klienckie.