Entra ID

Microsoft Entra Agent ID: AI Agents sicher verwalten

3 Min. Lesezeit

Zusammenfassung

Microsoft hat mit Entra Agent ID in der Public Preview eine neue Identitäts- und Governance-Lösung für KI-Agenten vorgestellt: Jeder Agent erhält eine eigene Identität, und eine zentrale Agent Registry sorgt für tenantweite Transparenz über eingesetzte Agents. Das ist wichtig, weil Unternehmen damit KI-Agenten ähnlich wie Benutzer, Apps und Geräte sicher verwalten, Zugriffe nach dem Least-Privilege-Prinzip steuern und Risiken durch Fehlkonfigurationen oder kompromittierte Agents besser begrenzen können.

Brauchen Sie Hilfe mit Entra ID?Mit einem Experten sprechen

Einleitung: Warum das wichtig ist

AI Agents entwickeln sich schnell von isolierten Piloten hin zu einer breiten Einführung in Unternehmen. Dieses Wachstum schafft ein neues Identitäts- und Sicherheitsproblem: Organisationen benötigen konsistente Transparenz über Agent-Sprawl, starke Least-Privilege-Zugriffskontrollen und automatisierte Governance, um die Blast Radius zu reduzieren, falls ein Agent falsch konfiguriert ist oder kompromittiert wird. Microsoft Entra Agent ID soll Agents zu „first-class identities“ machen, damit IT- und Security-Teams sie mit derselben operativen Durchsetzungskraft verwalten können, die sie bereits für Users, Apps und Devices nutzen.

Was ist neu in Entra Agent ID (Public Preview)

1) Eine dedizierte Identität für jeden Agent

Entra Agent ID verlangt, dass jeder Agent eine eindeutige Identität besitzt, wodurch standardisierte Authentication, Authorization und Auditing möglich werden. Agents, die auf Microsoft-Plattformen basieren (z. B. Copilot Studio, Microsoft Foundry, Security Copilot), können automatisch eine Agent ID erhalten.

2) Agent Registry: einheitliche Discovery und Inventarisierung

Eine zentrale Neuerung ist die Agent Registry, ein erweiterbares Metadata-Repository, das eine konsolidierte Sicht auf im Tenant bereitgestellte Agents liefert — über Microsoft-Plattformen, Open-Source-Frameworks und Third-Party-Lösungen hinweg (über eine agent identity platform for developers). Damit wird direkt die schwierigste operative Herausforderung adressiert: herauszufinden, was existiert und wo es aktiv ist.

3) Agent identity blueprints für skalierbares Management

Agent identity blueprints fungieren als Templates für Permissions, Roles und Governance-Policies für Klassen von Agents. Einmal genehmigen, überall erben. Wichtig: Das Deaktivieren eines Blueprints kann sofort alle daraus erstellten Agents abschalten — hilfreich für schnelle Containment-Maßnahmen während Incidents.

4) Integrierte Governance-Automatisierung

Entra-Governance-Funktionen werden auf Agents erweitert, einschließlich:

  • Lifecycle Workflows, um Sponsor-Updates und Deaktivierung zu automatisieren (jeder Agent benötigt einen human sponsor).
  • Access Packages, um Roles und Resource Access in einen approval-getriebenen, auditierbaren, zeitgebundenen Prozess zu bündeln.

5) Sicherheitskontrollen: Conditional Access und risikobasierter Schutz

Agent ID integriert sich in zentrale Entra-Sicherheitsfeatures:

  • Conditional Access for agents (als actors oder protected resources)
  • Identity Protection-Signale, um risky agents zu markieren und sie automatisch zu blockieren oder einzuschränken
  • Custom security attributes, um Agents zu taggen (z. B. „HR-approved“) und attribute-based access policies durchzusetzen

Auswirkungen für IT-Admins und Security-Teams

  • Verbesserte Observability: ein klareres Inventar sowie Trend-Ansichten im Entra admin center.
  • Konsistente Guardrails: etablierte Entra-Patterns (least privilege, approvals, lifecycle governance) auf Agents anwenden.
  • Schnellere Reaktion: Controls auf Blueprint-Ebene können die time-to-containment für problematische Agent-Klassen verkürzen.

Empfohlene nächste Schritte

  • Early Access für Microsoft Agent 365 aktivieren und Agent ID im Entra admin center erkunden.
  • Mit Discovery starten: prüfen, wie viele Agents heute existieren und wer sie sponsort.
  • Blueprints für gängige Agent-Typen (HR, Finance, IT helpdesk) definieren und Least-Privilege-Access Packages anwenden.
  • Conditional Access + Identity Protection-Policies gezielt für Agent identities pilotieren.
  • Wenn Sie Custom Agents entwickeln, die Entra Agent Identity Platform for Developers evaluieren und einen Beitritt zum Frontier Early-Access-Programm erwägen.

Brauchen Sie Hilfe mit Entra ID?

Unsere Experten helfen Ihnen bei der Implementierung und Optimierung Ihrer Microsoft-Lösungen.

Mit einem Experten sprechen

Bleiben Sie über Microsoft-Technologien auf dem Laufenden

Entra IDAI agentsConditional AccessIdentity GovernanceSecurity

Verwandte Beiträge

Entra ID

Microsoft Entra Backup and Recovery in der Preview

Microsoft hat Microsoft Entra Backup and Recovery in der Public Preview gestartet und bietet Organisationen damit eine von Microsoft verwaltete Möglichkeit, kritische Identitätsobjekte und Konfigurationen in einen bekannten, funktionsfähigen Zustand zurückzuversetzen. Der Dienst hilft IT-Teams, sich schneller von versehentlichen Admin-Änderungen, Provisioning-Fehlern und böswilligen Modifikationen zu erholen, die sonst Zugriff und Sicherheit beeinträchtigen könnten.

Entra ID

Microsoft Entra externe MFA jetzt allgemein verfügbar

Microsoft hat die allgemeine Verfügbarkeit von externer MFA in Microsoft Entra ID angekündigt. Damit können Organisationen vertrauenswürdige Drittanbieter für MFA über OpenID Connect integrieren. Die Funktion ermöglicht IT-Teams, Microsoft Entra ID als zentrale Identitätssteuerung beizubehalten und gleichzeitig Conditional Access, Risikobewertung und die einheitliche Verwaltung von Authentifizierungsmethoden zu nutzen.

Entra ID

Microsoft Entra RSAC 2026: Schutz für AI-Identitäten

Microsoft hat auf der RSAC 2026 neue Entra-Funktionen vorgestellt, um neben Benutzern und Geräten auch AI-Agenten, Workloads und Multi-Tenant-Umgebungen besser abzusichern. Im Fokus stehen Entra Agent ID mit Governance- und Conditional-Access-Erweiterungen sowie neue Schutzmechanismen wie Shadow-AI-Erkennung und Prompt-Injection-Schutz. Das ist wichtig, weil Unternehmen ihre Identitätssicherheit im AI-Zeitalter auf ein Zero-Trust-Modell ausweiten müssen, das Risiken in Echtzeit bewertet und Zugriffe dynamisch steuert.

Entra ID

Microsoft Entra-Bericht 2026: AI erzwingt Umdenken beim Zugriff

Der Microsoft Entra-Bericht 2026 zeigt, dass KI den Druck auf Identity- und Netzwerkzugriffe massiv erhöht: 97 % der befragten Organisationen meldeten Vorfälle in diesem Bereich, 70 % sogar mit direktem KI-Bezug. Das ist wichtig, weil generative KI und autonome Agents neue Machine Identities mit weitreichenden Rechten schaffen und damit klassische, verstreute Sicherheitsmodelle an ihre Grenzen bringen – weshalb viele Unternehmen nun auf konsolidierte, integrierte Zugriffsplattformen setzen.

Entra ID

Entra Conditional Access: All resources ab März 2026

Microsoft verschärft ab dem 27. März 2026 die Durchsetzung von Entra Conditional Access: Richtlinien mit „All resources“ greifen künftig auch dann zuverlässig, wenn Ressourcenausschlüsse vorhanden sind und Anwendungen nur OIDC- oder wenige Directory-Scopes anfordern. Das ist wichtig, weil damit bisher mögliche Lücken in der Richtlinienauswertung geschlossen werden und Nutzer in mehr Anmeldeflows konsequent MFA, Geräte-Compliance oder andere Zugriffskontrollen auslösen können.

Entra ID

Microsoft Entra Access Priorities: Sichere AI-Zugriffe

Microsoft startet mit der „Entra Access Priorities Series“ eine vierteilige Webinarreihe, die IT-Teams konkrete Hilfen wie Demos, Vorlagen und Checklisten für moderne Zugriffs- und Identitätssicherheit bietet. Im Fokus stehen phishing-resistente Authentifizierung, adaptive Zugriffskontrollen, Zero Trust und die Absicherung von AI-Services – wichtig, weil Identitäten zunehmend die zentrale Sicherheits- und Steuerungsebene für Mitarbeitende, Anwendungen, Geräte und AI-Agenten werden.