Entra ID

Microsoft Entra Agent ID: sikker AI-agentstyring

3 min læsning

Resumé

Microsoft har lanceret Entra Agent ID i offentlig forhåndsvisning, som giver hver AI-agent en unik identitet og samler dem i et centralt Agent Registry for bedre overblik, adgangsstyring og revision. Det er vigtigt, fordi virksomheder får et mere ensartet og sikkert grundlag for at administrere voksende brug af AI-agenter med least-privilege, governance og hurtigere håndtering af fejlkonfigurationer eller kompromitteringer.

Brug for hjælp med Entra ID?Tal med en ekspert

Introduktion: Hvorfor dette betyder noget

AI-agenter bevæger sig hurtigt fra isolerede pilotprojekter til bred udrulning på tværs af virksomheder. Den vækst skaber et nyt identitets- og sikkerhedsproblem: Organisationer har brug for ensartet synlighed i agent-sprawl, stærke least-privilege adgangskontroller og automatiseret governance for at reducere blast radius, hvis en agent er fejlkonfigureret eller kompromitteret. Microsoft Entra Agent ID har til formål at gøre agenter til “first-class identities”, så IT- og sikkerhedsteams kan administrere dem med den samme operationelle styrke, de allerede bruger til brugere, apps og enheder.

Hvad er nyt i Entra Agent ID (Offentlig forhåndsvisning)

1) En dedikeret identitet til hver agent

Entra Agent ID kræver, at hver agent har en unik identitet, hvilket muliggør standardiseret authentication, authorization og auditing. Agenter bygget på Microsoft-platforme (f.eks. Copilot Studio, Microsoft Foundry, Security Copilot) kan automatisk modtage et Agent ID.

2) Agent Registry: samlet discovery og inventory

En central tilføjelse er Agent Registry, et udvideligt metadata-repository, der giver et konsolideret overblik over agenter udrullet i tenant—på tværs af Microsoft-platforme, open-source frameworks og tredjepartsløsninger (via en agent identity platform for developers). Dette adresserer direkte den sværeste operationelle udfordring: at opdage, hvad der findes, og hvor det kører.

3) Agent identity blueprints til skalerbar administration

Agent identity blueprints fungerer som skabeloner til permissions, roller og governance policies for agentklasser. Godkend én gang, og arves overalt. Vigtigt: Deaktivering af en blueprint kan øjeblikkeligt lukke ned for alle agenter, der er oprettet ud fra den—nyttigt til hurtig inddæmning under hændelser.

4) Indbygget governance-automatisering

Entra governance-funktioner udvides til agenter, herunder:

  • Lifecycle Workflows til at automatisere sponsoropdateringer og deaktivering (hver agent kræver en menneskelig sponsor).
  • Access Packages til at samle roller og ressourceadgang i en godkendelsesdrevet, auditerbar, tidsafgrænset proces.

5) Sikkerhedskontroller: Conditional Access og risikobaseret beskyttelse

Agent ID integreres med centrale Entra-sikkerhedsfunktioner:

  • Conditional Access for agents (som aktører eller beskyttede ressourcer)
  • Identity Protection-signaler til at markere risikable agenter og automatisk blokere eller begrænse dem
  • Custom security attributes til at tagge agenter (f.eks. “HR-approved”) og håndhæve attribute-based access policies

Betydning for IT-administratorer og sikkerhedsteams

  • Forbedret observability: et tydeligere inventory og trends-overblik i Entra admin center.
  • Ensartede guardrails: anvend etablerede Entra-mønstre (least privilege, godkendelser, lifecycle governance) på agenter.
  • Hurtigere respons: kontroller på blueprint-niveau kan reducere time-to-containment for problematiske agentklasser.

Anbefalede næste skridt

  • Aktivér early access for Microsoft Agent 365 og udforsk Agent ID i Entra admin center.
  • Start med discovery: gennemgå, hvor mange agenter der findes i dag, og hvem der sponsorerer dem.
  • Definér blueprints for almindelige agenttyper (HR, finance, IT helpdesk) og anvend least-privilege Access Packages.
  • Pilotér Conditional Access + Identity Protection-politikker specifikt for agentidentiteter.
  • Hvis du bygger custom agents, så evaluér Entra Agent Identity Platform for Developers og overvej at tilmelde dig Frontier early access-programmet.

Brug for hjælp med Entra ID?

Vores eksperter kan hjælpe dig med at implementere og optimere dine Microsoft-løsninger.

Tal med en ekspert

Hold dig opdateret om Microsoft-teknologier

Entra IDAI agentsConditional AccessIdentity GovernanceSecurity

Relaterede indlæg

Entra ID

Microsoft Entra Backup og gendannelse i preview

Microsoft har lanceret Microsoft Entra Backup og gendannelse i offentlig preview, hvilket giver organisationer en Microsoft-administreret måde at gendanne kritiske identitetsobjekter og konfigurationer til en kendt, velfungerende tilstand. Tjenesten hjælper IT-teams med at komme sig hurtigere efter utilsigtede administratorændringer, provisioneringsfejl og ondsindede ændringer, som ellers kunne forstyrre adgang og sikkerhed.

Entra ID

Microsoft Entra ekstern MFA nu generelt tilgængelig

Microsoft har annonceret generel tilgængelighed af ekstern MFA i Microsoft Entra ID, så organisationer kan integrere betroede tredjeparts MFA-leverandører via OpenID Connect. Funktionen gør det muligt for IT-teams at bevare Microsoft Entra ID som det centrale identitetskontrolplan, samtidig med at de fastholder Conditional Access, risikovurdering og samlet administration af godkendelsesmetoder.

Entra ID

Microsoft Entra sikkerhed på RSAC 2026: AI-agenter

Microsoft annoncerer på RSAC 2026 nye Entra-funktioner, der udvider identitetssikkerhed til også at omfatte AI-agenter, workloads og multi-tenant-miljøer. Det er vigtigt, fordi organisationer får stærkere governance, Conditional Access og risikobaserede kontroller til både agentidentiteter og medarbejderadgang, herunder beskyttelse mod Shadow AI, prompt injection og mere moderne passwordløse loginmetoder.

Entra ID

Microsoft Entra-rapport: AI ændrer enterprise-adgang

Microsofts nye Entra-rapport viser, at AI markant øger presset på virksomheders adgangssikkerhed: 97 % af organisationerne har haft en identity- eller network access-hændelse det seneste år, og 70 % knytter hændelser til AI-relateret aktivitet. Det er vigtigt, fordi generativ AI og autonome agenter skaber flere machine identities og mere kompleks adgangsstyring, hvilket får mange virksomheder til at søge mod konsoliderede, integrerede sikkerhedsplatforme.

Entra ID

Microsoft Entra Conditional Access og All resources

Microsoft ændrer håndhævelsen af Entra Conditional Access, så politikker, der målretter “All resources”, også bliver anvendt konsekvent i sign-ins, hvor klientapps kun anmoder om OIDC-scopes eller et begrænset sæt directory-scopes — selv hvis politikken har ressourceekskluderinger. Det er vigtigt, fordi det lukker et hul i sikkerheden og kan betyde, at flere brugere fra 27. marts 2026 vil blive mødt med MFA, enhedskrav eller andre adgangskontroller i flows, der tidligere kunne slippe uden om CA-politikker.

Entra ID

Microsoft Entra Access Priorities: sikker AI-adgang

Microsoft lancerer Microsoft Entra Access Priorities Series, en webinarserie i fire dele, der hjælper IT-teams med at implementere sikker adgang i praksis til medarbejdere, apps, enheder og AI-agenter. Serien fokuserer på phishing-resistent godkendelse, adaptiv adgang, least privilege og en Access Fabric-tilgang, hvilket er vigtigt, fordi identitet i stigende grad er blevet det centrale kontrolpunkt for sikkerhed i AI-æraen.