Security

{{Bezpieczeństwo tożsamości w Microsoft Entra: RSAC 2026}}

3 min czytania

Podsumowanie

{{Microsoft pozycjonuje bezpieczeństwo tożsamości jako zunifikowaną warstwę kontroli, która łączy infrastrukturę tożsamości, decyzje dostępu i ochronę przed zagrożeniami w czasie rzeczywistym. Podczas RSAC 2026 firma ogłosiła nowe funkcje Microsoft Entra i Defender, w tym pulpit bezpieczeństwa tożsamości, ujednoliconą ocenę ryzyka tożsamości oraz adaptacyjne remediacje ryzyka, aby pomóc organizacjom ograniczyć fragmentację i szybciej reagować na ataki oparte na tożsamości.}}

Potrzebujesz pomocy z Security?Porozmawiaj z ekspertem

{{# Microsoft zmienia bezpieczeństwo tożsamości wobec współczesnych ataków

Wprowadzenie

Tożsamość stała się główną powierzchnią ataku, ponieważ organizacje zarządzają coraz większą liczbą użytkowników, kont usługowych i nowych tożsamości agentowych w środowiskach chmurowych oraz on-premises. Najnowszy przekaz Microsoft jest jasny: rozproszone narzędzia do zarządzania tożsamością i dostępem tworzą luki, które mogą wykorzystać atakujący, dlatego obrońcy potrzebują bardziej zunifikowanego podejścia działającego w czasie rzeczywistym.

Co nowego

Podczas RSAC 2026 Microsoft przedstawił szerszą strategię bezpieczeństwa tożsamości opartą na Microsoft Entra, Microsoft Defender i Security Copilot.

Kluczowe ogłoszenia

  • Ujednolicony model bezpieczeństwa tożsamości, który łączy infrastrukturę tożsamości, kontrolę dostępu i ochronę przed zagrożeniami.
  • Nowy pulpit bezpieczeństwa tożsamości w Microsoft Defender, który pokazuje, gdzie koncentruje się ryzyko tożsamości wśród tożsamości ludzkich i nieludzkich, typów kont oraz dostawców.
  • Ujednolicona ocena ryzyka tożsamości, która koreluje ponad 100 bilionów sygnałów Microsoft Security w jednym widoku ekspozycji i ryzyka.
  • Wymuszanie Conditional Access oparte na ryzyku przez Microsoft Entra, umożliwiające stosowanie ochrony bezpośrednio w punkcie dostępu.
  • Adaptacyjna remediacja ryzyka w Microsoft Entra ID Protection, zaprojektowana tak, aby dostosowywać działania naprawcze do typu zagrożenia i kontekstu poświadczeń.
  • Rozszerzone triage tożsamości w Security Copilot, wykorzystujące AI do ograniczania szumu alertów i wspierania analityków bardziej przejrzystymi, możliwymi do wyjaśnienia analizami.
  • Automatyczne przerywanie ataków, umożliwiające kończenie sesji, cofanie dostępu i stosowanie hardeningu just-in-time podczas aktywnych ataków.

Dlaczego to ma znaczenie dla zespołów IT i bezpieczeństwa

Microsoft podkreśla, że ataki na tożsamość są dziś mniej zależne od tego, czyja tożsamość została przejęta, a bardziej od tego, do czego ta tożsamość ma dostęp. W złożonych środowiskach z nakładającymi się narzędziami dostępu i wieloma dostawcami widoczność bywa podzielona między różne konsole, co utrudnia korelowanie ryzyka i wykrywanie ruchu lateralnego.

Dla administratorów IT oznacza to, że decyzje dotyczące tożsamości nie mogą już być statyczne. Conditional Access i ochrona tożsamości muszą stale oceniać ryzyko na podstawie sygnałów z obszaru tożsamości, urządzeń, sieci i szerszego threat intelligence. Dla zespołów SOC ujednolicony widok tożsamości może poprawić priorytetyzację i skrócić czas reakcji, gdy pojawiają się podejrzane ścieżki dostępu.

Praktyczny wpływ

Organizacje korzystające z Microsoft Entra i Defender powinny spodziewać się ściślejszej integracji między stanem bezpieczeństwa tożsamości, egzekwowaniem dostępu i reakcją na zagrożenia. Nowy pulpit i ocena ryzyka są szczególnie istotne dla zespołów, które chcą ograniczyć rozrost tożsamości, zrozumieć blast radius oraz skupić działania naprawcze na kontach i uprawnieniach o najwyższym ryzyku.

Kolejne kroki

  • Przeanalizuj obecny zestaw narzędzi tożsamości pod kątem nakładania się funkcji i rozproszonego egzekwowania zasad.
  • Oceń konfiguracje Microsoft Entra Conditional Access i ID Protection.
  • Sprawdź, jak alerty związane z tożsamością są dziś włączane do procesów SOC.
  • Śledź informacje o dostępności nowego pulpitu tożsamości w Defender i funkcji ujednoliconej oceny ryzyka.
  • Rozważ, jak Security Copilot może wspierać triage alertów tożsamości i procesy dochodzeniowe.

Kierunek Microsoft jest prosty: bezpieczeństwo tożsamości musi przejść od rozłącznych mechanizmów kontrolnych do ciągłej, zintegrowanej warstwy obrony, która potrafi wykrywać, dostosowywać się i reagować w czasie rzeczywistym.}}

Potrzebujesz pomocy z Security?

Nasi eksperci pomogą Ci wdrożyć i zoptymalizować rozwiązania Microsoft.

Porozmawiaj z ekspertem

Bądź na bieżąco z technologiami Microsoft

Microsoft Entraidentity securityConditional AccessMicrosoft DefenderSecurity Copilot

Powiązane artykuły

Security

Kompromitacja łańcucha dostaw Trivy: wskazówki Defender

Microsoft opublikował wskazówki dotyczące wykrywania, badania i ograniczania skutków kompromitacji łańcucha dostaw Trivy z marca 2026 r., która dotknęła binarkę Trivy i powiązane GitHub Actions. Incydent jest istotny, ponieważ wykorzystał zaufane narzędzia bezpieczeństwa CI/CD do kradzieży poświadczeń z potoków buildów, środowisk chmurowych i systemów deweloperskich, jednocześnie pozornie działając normalnie.

Security

Governance AI agentów: zgodność intencji i bezpieczeństwo

Microsoft przedstawia model governance dla AI agents, który łączy intencje użytkownika, dewelopera, role-based oraz organizacji. Framework pomaga firmom utrzymać agentów jako użytecznych, bezpiecznych i zgodnych z wymaganiami, definiując granice zachowań oraz jasną hierarchię priorytetów w razie konfliktów.

Security

{{Microsoft Defender predictive shielding blokuje GPO ransomware}}

{{Microsoft opisał rzeczywisty przypadek ransomware, w którym predictive shielding w Defender wykrył złośliwe nadużycie Group Policy Object jeszcze przed rozpoczęciem szyfrowania. Dzięki wzmocnieniu propagacji GPO i zakłóceniu działania przejętych kont Defender zablokował około 97% prób szyfrowania i nie dopuścił do zaszyfrowania żadnych urządzeń przez ścieżkę dostarczania opartą na GPO.}}

Security

Zabezpieczenia agentic AI od Microsoft na RSAC 2026

Microsoft na RSAC 2026 zaprezentował strategię zabezpieczania agentic AI w firmach, obejmującą ochronę agentów, tożsamości, danych i infrastruktury, a także potwierdził premierę Agent 365 w modelu general availability od 1 maja. To ważne, bo wraz z rosnącym wdrożeniem AI w przedsiębiorstwach organizacje potrzebują narzędzi do centralnego zarządzania ryzykiem, wykrywania nieautoryzowanego użycia AI i ograniczania nadmiernego udostępniania danych.

Security

CTI-REALM open source: benchmark AI do detekcji

Microsoft udostępnił open source benchmark CTI-REALM, który sprawdza, czy agenci AI potrafią wykonywać realną pracę z obszaru inżynierii detekcji — od analizy raportów threat intelligence po tworzenie i walidację reguł detekcji. To ważne dla zespołów SOC i bezpieczeństwa, ponieważ zamiast mierzyć wyłącznie wiedzę modelu, narzędzie ocenia jego skuteczność w praktycznych zadaniach operacyjnych w środowiskach takich jak Linux, AKS i chmura Azure.

Security

Zero Trust for AI od Microsoft: warsztaty i ocena

Microsoft wprowadza wytyczne Zero Trust for AI, które przenoszą zasady Zero Trust na modele, agentów, dane i zautomatyzowane decyzje, aby pomóc firmom bezpiecznie wdrażać AI. Firma rozszerzyła też Zero Trust Workshop o dedykowany filar AI oraz rozbudowane oceny i kontrolki, co ma ułatwić zespołom IT i bezpieczeństwa identyfikację ryzyk takich jak prompt injection czy data poisoning oraz lepsze planowanie zabezpieczeń.