Entra ID

Microsoft Entra Agent ID 퍼블릭 프리뷰: AI 에이전트 보안

3분 읽기

요약

Microsoft가 Entra Agent ID를 퍼블릭 프리뷰로 공개하며, AI 에이전트를 사용자·앱·디바이스처럼 관리 가능한 ‘정식 ID’로 다루는 보안·거버넌스 체계를 제시했습니다. 특히 Agent Registry로 에이전트 현황을 통합 가시화하고, blueprints와 거버넌스 자동화로 최소 권한 적용·감사·신속한 격리를 지원해, 기업이 급증하는 AI 에이전트를 더 안전하고 일관되게 운영할 수 있다는 점에서 중요합니다.

Entra ID 관련 도움이 필요하신가요?전문가와 상담하기

Introduction: Why this matters

AI 에이전트는 고립된 파일럿 단계에서 빠르게 벗어나 기업 전반의 광범위한 배포로 이동하고 있습니다. 이러한 성장은 새로운 ID 및 보안 문제를 야기합니다. 조직은 에이전트 확산(agent sprawl)에 대한 일관된 가시성, 강력한 최소 권한(least-privilege) 접근 제어, 그리고 에이전트가 잘못 구성되거나 침해되었을 때 피해 범위(blast radius)를 줄이기 위한 자동화된 거버넌스가 필요합니다. Microsoft Entra Agent ID는 에이전트를 “first-class identities”로 만들어 IT 및 보안 팀이 사용자, 앱, 디바이스에 대해 이미 사용하고 있는 동일한 운영 역량으로 에이전트를 관리할 수 있도록 하는 것을 목표로 합니다.

What’s new in Entra Agent ID (Public Preview)

1) A dedicated identity for every agent

Entra Agent ID는 각 에이전트가 고유한 ID를 갖도록 요구하며, 이를 통해 표준화된 인증(authentication), 권한 부여(authorization), 감사(auditing)가 가능해집니다. Microsoft 플랫폼(예: Copilot Studio, Microsoft Foundry, Security Copilot)에서 빌드된 에이전트는 자동으로 Agent ID를 받을 수 있습니다.

2) Agent Registry: unified discovery and inventory

핵심 추가 기능은 Agent Registry로, 확장 가능한 메타데이터 리포지토리이며 테넌트에 배포된 에이전트를 통합적으로 보여줍니다. 이는 Microsoft 플랫폼, 오픈 소스 프레임워크, 그리고 서드파티 솔루션(개발자를 위한 agent identity platform을 통해) 전반을 아우릅니다. 이는 운영 측면에서 가장 어려운 과제인 “무엇이 존재하며 어디에서 동작하는지”를 발견하는 문제를 직접적으로 해결합니다.

3) Agent identity blueprints for scalable management

Agent identity blueprints는 에이전트 클래스별 권한, 역할, 거버넌스 정책을 위한 템플릿 역할을 합니다. 한 번 승인하면 어디서나 상속됩니다. 특히 blueprint를 비활성화하면 해당 blueprint에서 생성된 모든 에이전트를 즉시 중단할 수 있어, 인시던트 발생 시 빠른 격리에 유용합니다.

4) Built-in governance automation

Entra 거버넌스 기능이 에이전트로 확장되며, 다음이 포함됩니다.

  • Lifecycle Workflows를 통해 스폰서 업데이트 및 비활성화를 자동화(모든 에이전트에는 사람 스폰서가 필요)
  • Access Packages로 역할과 리소스 접근을 묶어 승인 기반, 감사 가능, 시간 제한(time-bound) 프로세스로 제공

5) Security controls: Conditional Access and risk-based protection

Agent ID는 핵심 Entra 보안 기능과 통합됩니다.

  • Conditional Access for agents(actor 또는 protected resource로서)
  • Identity Protection 신호(signals)로 위험한 에이전트를 표시하고 자동으로 차단 또는 제한
  • Custom security attributes로 에이전트를 태깅(예: “HR-approved”)하고 특성 기반 접근 정책(attribute-based access policies)을 강제

Impact for IT admins and security teams

  • Improved observability: Entra admin center에서 더 명확한 인벤토리 및 트렌드 뷰 제공
  • Consistent guardrails: 에이전트에 확립된 Entra 패턴(최소 권한, 승인, 라이프사이클 거버넌스) 적용
  • Faster response: blueprint 수준 제어로 문제 있는 에이전트 클래스에 대한 격리 시간(time-to-containment) 단축
  • Microsoft Agent 365에 대한 early access를 활성화하고 Entra admin center에서 Agent ID를 살펴보세요.
  • discovery부터 시작: 현재 존재하는 에이전트 수와 스폰서가 누구인지 검토하세요.
  • 일반적인 에이전트 유형(HR, finance, IT helpdesk)에 대한 blueprints를 정의하고 최소 권한 Access Packages를 적용하세요.
  • 에이전트 ID에 특화된 Conditional Access + Identity Protection 정책을 파일럿하세요.
  • 커스텀 에이전트를 빌드한다면 Entra Agent Identity Platform for Developers를 평가하고 Frontier early access 프로그램 참여를 고려하세요.

Entra ID 관련 도움이 필요하신가요?

전문가가 Microsoft 솔루션 구현 및 최적화를 도와드립니다.

전문가와 상담하기

Microsoft 기술 최신 정보 받기

Entra IDAI agentsConditional AccessIdentity GovernanceSecurity

관련 기사

Entra ID

Microsoft Entra Backup and Recovery Enters Preview

Microsoft has launched Microsoft Entra Backup and Recovery in public preview, giving organizations a Microsoft-managed way to restore critical identity objects and configurations to a known-good state. The service helps IT teams recover faster from accidental admin changes, provisioning errors, and malicious modifications that could otherwise disrupt access and security.

Entra ID

Microsoft Entra External MFA Now Generally Available

Microsoft has announced general availability of external MFA in Microsoft Entra ID, allowing organizations to integrate trusted third-party MFA providers using OpenID Connect. The feature lets IT teams keep Microsoft Entra ID as the central identity control plane while maintaining Conditional Access, risk evaluation, and unified authentication method management.

Entra ID

Microsoft Entra RSAC 2026 Identity Security Updates

At RSAC 2026, Microsoft announced major Microsoft Entra updates aimed at securing not only users and devices but also AI agents, workloads, and modern multi-tenant environments. The new capabilities—such as expanded Entra Agent ID governance, shadow AI detection, prompt injection protection, passkey enhancements, and adaptive risk-based access—matter because they strengthen Zero Trust identity security as organizations adopt AI and face more dynamic access risks.

Entra ID

Microsoft Entra Secure Access Report 2026 on AI Risk

Microsoft’s Entra Secure Access Report 2026 says AI adoption is significantly increasing identity and network access risk, with 97% of organizations reporting an access-related incident in the past year and 70% tying incidents to AI activity. The report argues that fragmented identity and network tools are making the problem worse, which matters because more organizations are now moving toward consolidated access platforms to better secure AI tools, agents, and machine identities.

Entra ID

Microsoft Entra Conditional Access 변경: 모든 리소스 정책 적용

Microsoft는 2026년 3월 27일부터 6월까지 Entra Conditional Access의 '모든 리소스(All cloud apps)' 정책 적용 방식을 변경해, 제한된 OIDC·디렉터리 scope만 요청하는 로그인 흐름에도 정책이 일관되게 적용되도록 강화합니다. 이에 따라 그동안 우회되던 일부 로그인에서도 MFA나 디바이스 준수 같은 추가 챌린지가 나타날 수 있어, 특히 리소스 제외가 포함된 '모든 리소스' CA 정책과 제한된 scope를 요청하는 커스텀 앱을 사용하는 조직은 사전 점검과 테스트가 중요합니다.

Entra ID

Microsoft Entra Access Priorities: AI 접근 보안과 에이전트 ID 구현

Microsoft가 IT 실무자를 위해 Microsoft Entra Access Priorities 웨비나 시리즈를 공개하며, 피싱 저항 인증·적응형 접근·Zero Trust 기반의 접근 보안부터 AI 시대의 인력 및 AI 에이전트 ID 거버넌스까지 4개 세션으로 구현 방법을 안내합니다. 이는 사용자뿐 아니라 앱, 디바이스, AI 에이전트까지 포함하는 통합 접근 제어를 통해 보안 일관성을 높이고, AI로 정교해지는 피싱과 ID 탈취 위협에 대응하면서도 최종 사용자 경험의 마찰을 줄이는 데 중요합니다.