Entra ID

Microsoft Entra Agent ID: AI-agenttien hallinta

3 min lukuaika

Yhteenveto

Microsoft tuo julkiseen esikatseluun Entra Agent ID:n, jonka avulla jokaiselle AI-agentille annetaan oma identiteetti ja ne voidaan rekisteröidä keskitetysti Agent Registryyn. Tämä on tärkeää, koska se parantaa organisaatioiden näkyvyyttä agenttikantaan, mahdollistaa vähimmän oikeuden käyttöoikeuksien hallinnan sekä vahvistaa auditointia ja tietoturvaa, jos agentti on virheellisesti määritetty tai vaarantuu.

Tarvitsetko apua Entra ID-asioissa?Keskustele asiantuntijan kanssa

Johdanto: miksi tämä on tärkeää

AI-agentit siirtyvät nopeasti erillisistä piloteista laajamittaiseen käyttöönottoon yrityksissä. Kasvu luo uuden identiteetti- ja tietoturvaongelman: organisaatiot tarvitsevat johdonmukaisen näkyvyyden agenttien rönsyilyyn, vahvat vähimmän oikeuden (least privilege) käyttöoikeusohjaimet sekä automatisoidun hallinnan, jotta vaikutusalue (blast radius) pienenee, jos agentti on väärin määritetty tai kompromettoitu. Microsoft Entra Agent ID:n tavoitteena on tehdä agenteista "first-class identities", jotta IT- ja tietoturvatiimit voivat hallita niitä samalla operatiivisella tehokkuudella kuin käyttäjiä, sovelluksia ja laitteita.

Mitä uutta Entra Agent ID:ssä (Public Preview)

1) Oma identiteetti jokaiselle agentille

Entra Agent ID edellyttää, että jokaisella agentilla on yksilöllinen identiteetti, mikä mahdollistaa standardoidun todennuksen, valtuutuksen ja auditoinnin. Microsoft-alustoille (esim. Copilot Studio, Microsoft Foundry, Security Copilot) rakennetut agentit voivat saada Agent ID:n automaattisesti.

2) Agent Registry: yhtenäinen löytäminen ja inventointi

Keskeinen lisäys on Agent Registry, laajennettava metatietovarasto, joka tarjoaa koontinäkymän tenantissa käyttöön otetuista agenteista—Microsoft-alustojen, open-source-kehysten ja kolmannen osapuolen ratkaisujen yli (kehittäjille tarkoitetun agent identity platform -ratkaisun kautta). Tämä kohdistuu suoraan vaikeimpaan operatiiviseen haasteeseen: sen selvittämiseen, mitä on olemassa ja missä se toimii.

3) Agent identity blueprints skaalautuvaan hallintaan

Agent identity blueprints toimivat malleina agenttiluokkien käyttöoikeuksille, rooleille ja hallintakäytännöille. Hyväksy kerran, peri kaikkialla. Olennaista on, että blueprintin poistaminen käytöstä voi välittömästi pysäyttää kaikki siitä luodut agentit—hyödyllistä nopeaan eristämiseen (containment) häiriötilanteissa.

4) Sisäänrakennettu hallinnan automaatio

Entra governance -ominaisuudet laajennetaan koskemaan agentteja, mukaan lukien:

  • Lifecycle Workflows sponsoripäivitysten ja deaktivoinnin automatisointiin (jokaisella agentilla on oltava ihmissponsori).
  • Access Packages roolien ja resurssikäyttöoikeuksien kokoamiseen hyväksyntään perustuvaksi, auditoitavaksi ja määräaikaiseksi prosessiksi.

5) Tietoturvaohjaimet: Conditional Access ja riskiperusteinen suojaus

Agent ID integroituu Entran ydin-tietoturvaominaisuuksiin:

  • Conditional Access for agents (toimijoina tai suojattuina resursseina)
  • Identity Protection -signaalit riskialttiiden agenttien tunnistamiseen sekä niiden automaattiseen estämiseen tai rajoittamiseen
  • Custom security attributes agenttien merkitsemiseen (esim. "HR-approved") ja attribuuttipohjaisten käyttöoikeuskäytäntöjen valvomiseen

Vaikutukset IT-ylläpitäjille ja tietoturvatiimeille

  • Parempi havainnoitavuus: selkeämpi inventaario- ja trendinäkymä Entra admin centerissä.
  • Johdonmukaiset suojakaiteet (guardrails): vakiintuneiden Entra-mallien (least privilege, hyväksynnät, elinkaaren hallinta) soveltaminen agentteihin.
  • Nopeampi reagointi: blueprint-tason ohjaimet voivat lyhentää eristämiseen kuluvaa aikaa ongelmallisissa agenttiluokissa.

Suositellut seuraavat askeleet

  • Ota varhainen käyttöönpääsy käyttöön Microsoft Agent 365:lle ja tutustu Agent ID:hen Entra admin centerissä.
  • Aloita löytämisestä: tarkista, kuinka monta agenttia on olemassa tänään ja ketkä toimivat niiden sponsoreina.
  • Määritä blueprints yleisille agenttityypeille (HR, finance, IT helpdesk) ja sovella vähimmän oikeuden Access Packages -kokonaisuuksia.
  • Pilotoi Conditional Access + Identity Protection -käytäntöjä nimenomaan agentti-identiteeteille.
  • Jos rakennat mukautettuja agentteja, arvioi Entra Agent Identity Platform for Developers ja harkitse liittymistä Frontier-varhaisen käyttöönpääsyn ohjelmaan.

Tarvitsetko apua Entra ID-asioissa?

Asiantuntijamme auttavat sinua toteuttamaan ja optimoimaan Microsoft-ratkaisusi.

Keskustele asiantuntijan kanssa

Pysy ajan tasalla Microsoft-teknologioista

Entra IDAI agentsConditional AccessIdentity GovernanceSecurity

Aiheeseen liittyvät

Entra ID

Microsoft Entra Backup and Recovery Enters Preview

Microsoft has launched Microsoft Entra Backup and Recovery in public preview, giving organizations a Microsoft-managed way to restore critical identity objects and configurations to a known-good state. The service helps IT teams recover faster from accidental admin changes, provisioning errors, and malicious modifications that could otherwise disrupt access and security.

Entra ID

Microsoft Entra External MFA Now Generally Available

Microsoft has announced general availability of external MFA in Microsoft Entra ID, allowing organizations to integrate trusted third-party MFA providers using OpenID Connect. The feature lets IT teams keep Microsoft Entra ID as the central identity control plane while maintaining Conditional Access, risk evaluation, and unified authentication method management.

Entra ID

Microsoft Entra RSAC 2026 Identity Security Updates

At RSAC 2026, Microsoft announced major Microsoft Entra updates aimed at securing not only users and devices but also AI agents, workloads, and modern multi-tenant environments. The new capabilities—such as expanded Entra Agent ID governance, shadow AI detection, prompt injection protection, passkey enhancements, and adaptive risk-based access—matter because they strengthen Zero Trust identity security as organizations adopt AI and face more dynamic access risks.

Entra ID

Microsoft Entra Secure Access Report 2026 on AI Risk

Microsoft’s Entra Secure Access Report 2026 says AI adoption is significantly increasing identity and network access risk, with 97% of organizations reporting an access-related incident in the past year and 70% tying incidents to AI activity. The report argues that fragmented identity and network tools are making the problem worse, which matters because more organizations are now moving toward consolidated access platforms to better secure AI tools, agents, and machine identities.

Entra ID

Entra Conditional Access: All resources muuttuu 2026

Microsoft muuttaa Entra ID:n Conditional Accessin toimintaa niin, että ”All resources” -kohdistetut käytännöt pannaan vuodesta 2026 alkaen johdonmukaisesti täytäntöön myös kirjautumisissa, joissa asiakassovellus pyytää vain OIDC- tai rajattuja directory-scopeja ja vaikka käytännössä olisi resurssipoissulkuja. Tämä on tärkeää, koska aiemmin osa kirjautumisista saattoi ohittaa CA-arvioinnin, mutta muutoksen jälkeen organisaatioiden on syytä testata vaikutukset etukäteen, sillä käyttäjille voi alkaa ilmestyä uusia MFA-, laitevaatimustenmukaisuus- ja muita käyttöoikeushaasteita.

Entra ID

Microsoft Entra Access Priorities -webinaarisarja 2026

Microsoft julkaisee vuonna 2026 neliosaisen Entra Access Priorities -webinaarisarjan, joka auttaa IT-tiimejä viemään identity- ja käyttöoikeusstrategiat käytäntöön demojen, mallien ja tarkistuslistojen avulla. Sarja painottaa phishing-resistant-autentikointia, adaptiivista pääsynhallintaa, Zero Trust -valmiuksia ja AI-aikakauden käyttöoikeuksien suojaamista, mikä on tärkeää, koska identiteetistä on tullut keskeinen tietoturvan ohjauspiste käyttäjille, sovelluksille, laitteille ja AI-työkuormille.