Entra ID

Conditional Access Optimization Agent стал умнее

3 мин. чтения

Кратко

Microsoft расширила возможности Conditional Access Optimization Agent в общедоступной предварительной версии Entra ID, добавив контекстно-зависимые рекомендации, непрерывный глубокий анализ пробелов, применение принципа наименьших привилегий для удостоверений агентов, поэтапные развертывания, кампании по внедрению passkey и отчётность по уровню Zero Trust. Эти обновления помогают командам безопасности перейти от статических проверок политик к непрерывной оптимизации безопасности удостоверений с более безопасным внедрением и лучшей видимостью пробелов в доступе.

Нужна помощь с Entra ID?Поговорить с экспертом

Введение

Microsoft развивает Conditional Access Optimization Agent, чтобы помочь организациям управлять безопасностью удостоверений в масштабе. По мере того как среды становятся сложнее из-за роста числа пользователей, приложений и нечеловеческих удостоверений, таких как AI agents, статических проверок лучших практик уже недостаточно. Новые возможности общедоступной предварительной версии призваны дать IT- и security-командам непрерывные, контекстно-зависимые рекомендации по улучшению Conditional Access.

Что нового в Conditional Access Optimization Agent

Контекстно-зависимые рекомендации

Теперь администраторы могут загружать внутренние документы с политиками, стандартами и рекомендациями, чтобы агент мог адаптировать рекомендации к реальной операционной модели организации. Это означает, что предложения смогут точнее учитывать внутренние требования соответствия, стандарты именования, политики аутентификации и процессы исключений.

Непрерывный глубокий анализ пробелов

Теперь агент анализирует, как политики Conditional Access взаимодействуют во всей среде, вместо поочерёдной проверки каждой политики. По словам Microsoft, в крупных организациях в среднем используется 83 политики Conditional Access, из-за чего вручную сложно выявлять пересечения, скрытые пробелы или давние проблемы конфигурации.

Применение принципа наименьших привилегий для удостоверений агентов

Обновление также распространяет подход Zero Trust на нечеловеческие удостоверения и удостоверения AI agents. Агент может выявлять избыточные или неиспользуемые разрешения и рекомендовать изменения по принципу наименьших привилегий для сокращения поверхности атаки.

Расширенная поддержка поэтапного развертывания

Поэтапное развертывание теперь работает для любой политики Conditional Access, а не только для политик, рекомендованных агентом. Агент может предлагать этапы внедрения с меньшим риском, отслеживать влияние и рекомендовать продолжить развертывание или откатить изменения, помогая сократить блокировки доступа и обращения в поддержку.

Кампании по внедрению passkey

Microsoft также добавляет структурированные кампании по развертыванию passkey. Команды могут сначала ориентироваться на пользователей с высоким риском, отслеживать ход регистрации, напоминать пользователям и расширять внедрение волнами вместо ручного отслеживания.

Отчётность по уровню Zero Trust

Новые возможности отчётности предназначены для демонстрации измеримого прогресса с течением времени, помогая командам безопасности показывать эффект от улучшений Conditional Access.

Почему это важно для IT-администраторов

Эти улучшения переводят управление Conditional Access от периодических проверок к более непрерывной операционной модели. Для администраторов Entra это означает лучшую видимость пробелов в политиках, большую уверенность при внесении изменений и более сильную поддержку phishing-resistant аутентификации и доступа по принципу наименьших привилегий.

Следующие шаги

  • Изучите возможности общедоступной предварительной версии в Conditional Access Optimization Agent.
  • Подготовьте внутренние документы с политиками, которые могут улучшить контекстно-зависимые рекомендации.
  • Определите подходящие политики Conditional Access для поэтапного развертывания.
  • Рассмотрите запуск кампаний passkey, начав с привилегированных пользователей или пользователей с высоким риском.
  • Проверьте нечеловеческие удостоверения на предмет возможностей применения принципа наименьших привилегий.

Для организаций, уже инвестирующих в Zero Trust, эти обновления могут упростить настройку Conditional Access и сделать её развитие со временем безопаснее.

Нужна помощь с Entra ID?

Наши эксперты помогут вам внедрить и оптимизировать решения Microsoft.

Поговорить с экспертом

Будьте в курсе технологий Microsoft

Entra IDConditional AccessZero Trustpasskeysidentity security

Похожие статьи

Entra ID

Microsoft Entra Tenant Governance для multi-tenant безопасности

Microsoft представила Entra Tenant Governance, чтобы помочь организациям обнаруживать, управлять и защищать связанные tenants из единой плоскости управления. Новые возможности важны для IT-команд, управляющих слияниями, поглощениями и shadow IT, поскольку они снижают межтенантные риски, упрощают делегированное администрирование и обеспечивают единые базовые параметры безопасности в масштабе.

Entra ID

Microsoft Entra Backup and Recovery в preview

Microsoft запустила Microsoft Entra Backup and Recovery в публичной preview, предоставив организациям управляемый Microsoft способ восстанавливать критически важные объекты идентификации и конфигурации до заведомо корректного состояния. Сервис помогает ИТ-командам быстрее восстанавливаться после случайных изменений администраторов, ошибок provisioning и вредоносных модификаций, которые иначе могли бы нарушить доступ и безопасность.

Entra ID

Microsoft Entra external MFA стала общедоступной

Microsoft объявила о выходе в общую доступность external MFA в Microsoft Entra ID, что позволяет организациям интегрировать доверенных сторонних провайдеров MFA с помощью OpenID Connect. Эта возможность помогает ИТ-командам сохранить Microsoft Entra ID как центральную плоскость управления идентификацией, одновременно поддерживая Conditional Access, оценку рисков и единое управление методами аутентификации.

Entra ID

Microsoft Entra RSAC 2026: защита AI-агентов и MFA

На RSAC 2026 Microsoft представила крупные обновления Entra, расширив защиту идентичностей на AI-агентов, рабочие нагрузки и мультиарендные среды. Компания добавила новые механизмы Agent ID, защиту от Shadow AI и prompt injection, а также усилила безпарольную аутентификацию и MFA, что важно для организаций, переходящих к модели identity-first и Zero Trust в условиях роста AI-рисков.

Entra ID

Microsoft Entra: как AI меняет корпоративный доступ

Исследование Microsoft Entra показало, что с ростом использования генеративного AI и AI-агентов компании сталкиваются с резким увеличением рисков в сфере удостоверений и сетевого доступа: 97% организаций уже пережили такие инциденты, а 70% — случаи, связанные с AI. Это важно, потому что AI создает множество новых machine identities и усложняет управление правами, поэтому бизнес все активнее отказывается от разрозненных решений в пользу единой интегрированной платформы доступа и идентификации.

Entra ID

Microsoft Entra: Conditional Access «All resources» в 2026

Microsoft изменит поведение Conditional Access в Entra ID: с 27 марта 2026 года политики, нацеленные на «All resources», начнут применяться даже при наличии исключений ресурсов в сценариях входа, где раньше проверка могла не сработать из-за только OIDC или ограниченных directory scopes. Это важно, потому что закрывает потенциальный пробел в безопасности и может привести к тому, что пользователи чаще будут видеть требования MFA, проверки соответствия устройства и другие меры доступа там, где ранее их не было.