Entra ID

Microsoft Entra Access Priorities:安全 AI 访问与代理身份

3分钟阅读

摘要

微软发布由四场网络研讨会组成的 Microsoft Entra Access Priorities 系列,聚焦构建统一访问基础、保护员工在 AI 时代的访问、治理 AI 代理身份,以及用 Security Copilot agents 提升身份运维效率。此举的重要性在于,随着身份成为用户、应用、设备和 AI 代理的统一控制平面,企业需要以 Zero Trust、抗钓鱼认证和统一访问策略来同时降低复杂性、应对 AI 驱动的新型攻击,并更安全地扩展 AI 应用。

需要Entra ID方面的帮助?咨询专家

Introduction: Why this matters

身份正迅速成为安全与访问的控制平面——不仅面向员工,也覆盖应用、设备以及新兴的 AI 代理。Microsoft 的方向(此前由 Joy Chik 分享)聚焦于将身份与网络访问统一为 Access Fabric、提升治理能力,并利用 AI 扩展防护与运维规模。全新的 Microsoft Entra Access Priorities Series 旨在帮助 IT 团队通过演示、模板与清单,将该战略转化为实用、可复用的实施步骤。

What’s new: A practitioner-focused Entra webinar series (4 sessions)

Microsoft 正在推出由四场组成的系列,指导组织完成基础与下一代访问场景的建设:

1) Build a unified access foundation (Feb 10, 2026)

重点包括:

  • Phishing-resistant authentication 作为基线
  • Adaptive access 与持续、具上下文的身份控制
  • 为覆盖用户、应用、设备与 AI 工作负载的 Access Fabric 方法做好租户准备
  • 可立即应用的 Zero Trust checklist

2) Secure access for the workforce in the AI era (Feb 17, 2026)

围绕以下场景进行实操演示:

  • 强制执行 least privilege
  • 保护员工对 AI 服务的访问
  • 使用 Microsoft Entra Suite 与统一控制来现代化资源访问

3) Secure access for AI agents (Feb 24, 2026)

本场将身份范围扩展至人类之外:

  • Microsoft Entra Agent ID 如何融入非人类身份治理
  • unified access policies 应用于 AI 代理
  • 以 Zero Trust 严谨性注册、治理与保护代理的建议

4) Increase security and productivity with AI agents (Mar 3, 2026)

借助 AI 将身份运维规模化:

  • 在 Entra 内使用 Microsoft Security Copilot agents
  • 示例:Conditional Access 支持、身份风险调查与访问故障排查
  • 从手工、被动的工作流转向 AI 支持的运维方式

Impact for IT admins and end users

对管理员而言,该系列强调在提升策略一致性与执行力度的同时,降低身份与网络访问的复杂度——尤其在 AI 提升钓鱼质量、加速身份攻陷尝试的背景下尤为关键。对终端用户而言,目标是在减少摩擦点的前提下增强安全性(例如,逐步采用更具韧性的认证方式,并用更具上下文的访问决策替代宽泛的基于网络的访问)。

Action items / next steps

  • Register and attend 与你的路线图最相关的场次(基础、员工 AI 访问、代理身份或 Copilot 驱动运维)。
  • 复盘当前基线,包括:
    • Phishing-resistant authentication 覆盖范围
    • Conditional Access 与身份保护态势
    • 传统 VPN 依赖与现代化改造机会
  • 启动面向 non-human identity governance(包括 AI 代理)的内部规划:责任归属、生命周期、访问策略与监控。
  • 利用各场提供的 templates/checklists 将学习成果运维化,标准化跨团队的推广与落地。

需要Entra ID方面的帮助?

我们的专家可以帮助您实施和优化Microsoft解决方案。

咨询专家

获取微软技术最新资讯

Microsoft EntraConditional AccessZero TrustAI agentsIdentity security

相关文章

Entra ID

Microsoft Entra Backup and Recovery Enters Preview

Microsoft has launched Microsoft Entra Backup and Recovery in public preview, giving organizations a Microsoft-managed way to restore critical identity objects and configurations to a known-good state. The service helps IT teams recover faster from accidental admin changes, provisioning errors, and malicious modifications that could otherwise disrupt access and security.

Entra ID

Microsoft Entra External MFA Now Generally Available

Microsoft has announced general availability of external MFA in Microsoft Entra ID, allowing organizations to integrate trusted third-party MFA providers using OpenID Connect. The feature lets IT teams keep Microsoft Entra ID as the central identity control plane while maintaining Conditional Access, risk evaluation, and unified authentication method management.

Entra ID

Microsoft Entra RSAC 2026 Identity Security Updates

At RSAC 2026, Microsoft announced major Microsoft Entra updates aimed at securing not only users and devices but also AI agents, workloads, and modern multi-tenant environments. The new capabilities—such as expanded Entra Agent ID governance, shadow AI detection, prompt injection protection, passkey enhancements, and adaptive risk-based access—matter because they strengthen Zero Trust identity security as organizations adopt AI and face more dynamic access risks.

Entra ID

Microsoft Entra Secure Access Report 2026 on AI Risk

Microsoft’s Entra Secure Access Report 2026 says AI adoption is significantly increasing identity and network access risk, with 97% of organizations reporting an access-related incident in the past year and 70% tying incidents to AI activity. The report argues that fragmented identity and network tools are making the problem worse, which matters because more organizations are now moving toward consolidated access platforms to better secure AI tools, agents, and machine identities.

Entra ID

Microsoft Entra Conditional Access“所有资源”策略变更指南

微软将从 2026 年 3 月 27 日起逐步更新 Entra 条件访问策略:即使“所有资源”策略配置了资源排除项,只要客户端应用仅请求 OIDC 或少量目录 scopes,这类登录今后也会被一致地执行条件访问控制,不再出现可能绕过策略评估的情况。此变更对配置了“All resources + 资源排除”的租户尤其重要,因为用户可能开始收到新的 MFA、设备合规等验证提示,管理员也应尽快检查并测试那些刻意只请求最小 scopes 的自定义应用是否能正确处理这些质询。

Entra ID

Microsoft Entra Secure Web & AI Gateway 预览功能

微软宣布在 Entra Internet Access 中推出公开预览版 Secure Web & AI Gateway,把 AI 感知检测与策略执行下沉到网络层,新增 Shadow AI Detection、文件过滤与 Purview 集成、提示注入防护,以及对 AI agents 和 MCP servers 的访问控制。此更新的重要性在于企业可在无需改造应用的情况下,以“身份优先”的方式统一管理跨设备、跨云的 AI 使用风险,减少未批准 AI 工具使用、敏感数据外泄和恶意提示攻击带来的安全隐患。