Security

Microsoft Entra identitetssikkerhed: RSAC 2026

3 min læsning

Resumé

Microsoft positionerer identitetssikkerhed som et samlet kontrolplan, der kombinerer identitetsinfrastruktur, adgangsbeslutninger og trusselsbeskyttelse i realtid. På RSAC 2026 annoncerede virksomheden nye funktioner i Microsoft Entra og Defender, herunder et dashboard til identitetssikkerhed, samlet scoring af identitetsrisiko og adaptiv risikohåndtering, som skal hjælpe organisationer med at reducere fragmentering og reagere hurtigere på identitetsbaserede angreb.

Brug for hjælp med Security?Tal med en ekspert

Microsoft omformer identitetssikkerhed til moderne angreb

Introduktion

Identitet er blevet en primær angrebsflade, i takt med at organisationer håndterer flere brugere, servicekonti og nye agentiske identiteter på tværs af cloud- og on-premises-miljøer. Microsofts seneste sikkerhedsbudskab er klart: Fragmenterede identitets- og adgangsværktøjer efterlader huller, som angribere kan udnytte, så forsvarere har brug for en mere samlet tilgang i realtid.

Hvad er nyt

På RSAC 2026 skitserede Microsoft en bredere strategi for identitetssikkerhed bygget op omkring Microsoft Entra, Microsoft Defender og Security Copilot.

Vigtige annonceringer

  • Samlet model for identitetssikkerhed, der samler identitetsinfrastruktur, adgangskontrol og trusselsbeskyttelse.
  • Nyt dashboard til identitetssikkerhed i Microsoft Defender for at fremhæve, hvor identitetsrisiko er koncentreret på tværs af menneskelige og ikke-menneskelige identiteter, kontotyper og udbydere.
  • Samlet identitetsrisikoscore, der korrelerer mere end 100 billioner Microsoft Security-signaler i én samlet visning af eksponering og risiko.
  • Risikobaseret håndhævelse af Conditional Access gennem Microsoft Entra, så beskyttelse kan anvendes direkte ved adgangstidspunktet.
  • Adaptiv risikohåndtering i Microsoft Entra ID Protection, designet til at tilpasse håndteringen baseret på trusselstype og legitimationskontekst.
  • Udvidet Security Copilot-triage for identitet, der bruger AI til at reducere alert-støj og vejlede analytikere med klarere, forklarlige indsigter.
  • Automatiske attack disruption-funktioner til at afslutte sessioner, tilbagekalde adgang og anvende just-in-time-forstærkning under aktive angreb.

Hvorfor det er vigtigt for IT- og sikkerhedsteams

Microsoft argumenterer for, at identitetsangreb nu i mindre grad afhænger af, hvem der kompromitteres, og i højere grad af, hvad den identitet kan få adgang til. I komplekse miljøer med overlappende adgangsværktøjer og flere leverandører er synligheden ofte opdelt på tværs af konsoller, hvilket gør det sværere at korrelere risiko og opdage lateral movement.

For IT-administratorer betyder det, at identitetsbeslutninger ikke længere kan være statiske. Conditional Access og identitetsbeskyttelse skal løbende evaluere risiko ved hjælp af signaler fra identitet, enhed, netværk og bredere trusselsintelligens. For SOC-teams kan en samlet identitetsvisning forbedre prioritering og forkorte responstiden, når mistænkelige adgangsveje opstår.

Praktisk betydning

Organisationer, der bruger Microsoft Entra og Defender, bør forvente tættere integration mellem identitetsstatus, adgangshåndhævelse og respons på trusler. Det nye dashboard og den nye risikoscore er især relevante for teams, der forsøger at reducere identitetsspredning, forstå blast radius og fokusere håndtering på konti og tilladelser med højest risiko.

Næste skridt

  • Gennemgå jeres nuværende værktøjer til identitet for overlap og fragmenteret håndhævelse af politikker.
  • Evaluer konfigurationer for Microsoft Entra Conditional Access og ID Protection.
  • Vurder, hvordan identitetsalarmer i dag flyder ind i jeres SOC-processer.
  • Hold øje med tilgængelighedsdetaljer for det nye Defender-dashboard til identitet og funktionerne til samlet risikoscore.
  • Overvej, hvordan Security Copilot kan understøtte triage af identitetsalarmer og undersøgelsesworkflows.

Microsofts retning er ligetil: Identitetssikkerhed skal bevæge sig fra adskilte kontroller til et kontinuerligt, integreret forsvarslag, der kan opdage, tilpasse sig og reagere i realtid.

Brug for hjælp med Security?

Vores eksperter kan hjælpe dig med at implementere og optimere dine Microsoft-løsninger.

Tal med en ekspert

Hold dig opdateret om Microsoft-teknologier

Microsoft Entraidentity securityConditional AccessMicrosoft DefenderSecurity Copilot

Relaterede indlæg

Security

Trivy supply chain compromise: Defender-guide

Microsoft har udgivet vejledning til detektion, undersøgelse og afhjælpning af Trivy supply chain compromise i marts 2026, som påvirkede Trivy-binæren og relaterede GitHub Actions. Hændelsen er vigtig, fordi den gjorde betroet CI/CD-sikkerhedsværktøj til et våben for at stjæle legitimationsoplysninger fra build-pipelines, cloud-miljøer og udviklersystemer, mens det så ud til at køre normalt.

Security

AI-agentstyring: Afstemning af intention for sikkerhed

Microsoft skitserer en styringsmodel for AI-agenter, der afstemmer bruger-, udvikler-, rollebaseret og organisatorisk intention. Rammeværket hjælper virksomheder med at holde agenter nyttige, sikre og compliant ved at definere adfærdsgrænser og en klar rækkefølge, når konflikter opstår.

Security

Microsoft Defender predictive shielding stopper GPO-ransomware

Microsoft beskrev en reel ransomware-sag, hvor Defenders predictive shielding opdagede ondsindet misbrug af Group Policy Object (GPO), før krypteringen begyndte. Ved at hærdne GPO-udrulning og afbryde kompromitterede konti blokerede Defender cirka 97 % af de forsøgte krypteringsaktiviteter og forhindrede, at nogen enheder blev krypteret via GPO-leveringsvejen.

Security

Microsoft sikkerhed til agentic AI på RSAC 2026

Microsoft præsenterede på RSAC 2026 en samlet sikkerhedsstrategi for agentic AI og annoncerede, at Agent 365 bliver generelt tilgængelig 1. maj som et kontrolplan til at overvåge, beskytte og styre AI-agenter i stor skala. Samtidig udvider virksomheden synligheden i AI-risici med nye og kommende værktøjer som Security Dashboard for AI, Shadow AI Detection i Entra og forbedret Intune-appinventar, hvilket er vigtigt for virksomheder, der vil bruge AI sikkert uden at miste kontrol over data, identiteter og skygge-IT.

Security

Microsoft CTI-REALM benchmark til AI detection engineering

Microsoft har lanceret CTI-REALM, en open-source benchmark, der måler om AI-agenter faktisk kan udføre detection engineering fra ende til anden ud fra threat intelligence-rapporter frem for blot at svare på sikkerhedsspørgsmål. Det er vigtigt for SOC- og sikkerhedsteams, fordi benchmarken tester realistiske workflows, værktøjer og mellemtrin på tværs af Linux, AKS og Azure, hvilket kan give et mere retvisende billede af, hvor moden AI er til operationelt sikkerhedsarbejde.

Security

Zero Trust for AI: Microsofts nye sikkerhedsmodel

Microsoft har lanceret Zero Trust for AI, som overfører de velkendte principper om eksplicit verifikation, mindst mulige privilegier og antagelse om brud til AI-miljøer med modeller, agenter og datakilder. Samtidig udvider virksomheden sin Zero Trust Workshop med en ny AI-søjle og opdaterede vurderingsværktøjer, så organisationer mere systematisk kan identificere og håndtere AI-specifikke trusler som prompt injection og data poisoning. Det er vigtigt, fordi virksomheder får en konkret ramme til at gøre AI-udrulning mere sikker og moden på tværs af IT, sikkerhed og forretning.