Entra ID

Microsoft Entra Agent ID: styring av AI-agenter

3 min lesing

Sammendrag

Microsoft har lansert Entra Agent ID i offentlig forhåndsvisning for å gi hver AI-agent en egen identitet, slik at virksomheter kan bruke standard autentisering, autorisering og revisjon også på agenter. Med det nye Agent Registry får IT- og sikkerhetsteam bedre oversikt over hvilke agenter som er i bruk på tvers av plattformer, noe som er viktig for å sikre least-privilege-tilgang, redusere risiko ved feilkonfigurasjoner og få kontroll på den raske veksten av AI-agenter i virksomheter.

Trenger du hjelp med Entra ID?Snakk med en ekspert

Introduksjon: Hvorfor dette er viktig

AI-agenter beveger seg raskt fra isolerte piloter til bred utrulling på tvers av virksomheter. Denne veksten skaper et nytt identitets- og sikkerhetsproblem: organisasjoner trenger konsistent synlighet i agentspredning, sterke tilgangskontroller basert på least privilege, og automatisert styring for å redusere konsekvensene dersom en agent er feilkonfigurert eller kompromittert. Microsoft Entra Agent ID har som mål å gjøre agenter til «førsteklasses identiteter», slik at IT- og sikkerhetsteam kan administrere dem med den samme operasjonelle styrken de allerede bruker for brukere, apper og enheter.

Hva er nytt i Entra Agent ID (offentlig forhåndsvisning)

1) En dedikert identitet for hver agent

Entra Agent ID krever at hver agent har en unik identitet, noe som muliggjør standardisert autentisering, autorisering og revisjon. Agenter bygget på Microsoft-plattformer (f.eks. Copilot Studio, Microsoft Foundry, Security Copilot) kan automatisk få en Agent ID.

2) Agent Registry: samlet oppdagelse og inventar

Et viktig tillegg er Agent Registry, et utvidbart metadataregister som gir en konsolidert oversikt over agenter som er distribuert i tenant—på tvers av Microsoft-plattformer, open-source-rammeverk og tredjepartsløsninger (via en agent identity platform for developers). Dette retter seg direkte mot den mest krevende operasjonelle utfordringen: å oppdage hva som finnes og hvor det kjører.

3) Agent identity blueprints for skalerbar administrasjon

Agent identity blueprints fungerer som maler for tillatelser, roller og governance-policyer for grupper av agenter. Godkjenn én gang, arv overalt. Kritisk nok kan deaktivering av en blueprint umiddelbart stenge ned alle agenter som er opprettet fra den—nyttig for rask inngrensing under hendelser.

4) Innebygd automatisering av governance

Entra governance-funksjoner utvides til agenter, inkludert:

  • Lifecycle Workflows for å automatisere oppdateringer av sponsor og deaktivering (hver agent krever en menneskelig sponsor).
  • Access Packages for å samle roller og ressurstilgang i en godkjenningsstyrt, reviderbar og tidsavgrenset prosess.

5) Sikkerhetskontroller: Conditional Access og risikobasert beskyttelse

Agent ID integreres med kjernefunksjoner i Entra-sikkerhet:

  • Conditional Access for agents (som aktører eller beskyttede ressurser)
  • Identity Protection-signaler for å flagge risikable agenter og automatisk blokkere eller begrense dem
  • Custom security attributes for å merke agenter (f.eks. «HR-approved») og håndheve attributtbaserte tilgangspolicyer

Konsekvenser for IT-administratorer og sikkerhetsteam

  • Bedre observability: en tydeligere inventar- og trendvisning i Entra admin center.
  • Konsistente guardrails: bruk etablerte Entra-mønstre (least privilege, godkjenninger, lifecycle governance) på agenter.
  • Raskere respons: kontroller på blueprint-nivå kan redusere time-to-containment for problematiske agentklasser.

Anbefalte neste steg

  • Aktiver tidlig tilgang til Microsoft Agent 365 og utforsk Agent ID i Entra admin center.
  • Start med discovery: gjennomgå hvor mange agenter som finnes i dag og hvem som er sponsorer.
  • Definer blueprints for vanlige agenttyper (HR, finance, IT helpdesk) og bruk Access Packages med least privilege.
  • Pilotér policyer for Conditional Access + Identity Protection spesifikt for agentidentiteter.
  • Hvis du bygger egendefinerte agenter, vurder Entra Agent Identity Platform for Developers og vurder å bli med i Frontier early access-programmet.

Trenger du hjelp med Entra ID?

Våre eksperter kan hjelpe deg med å implementere og optimalisere dine Microsoft-løsninger.

Snakk med en ekspert

Hold deg oppdatert om Microsoft-teknologier

Entra IDAI agentsConditional AccessIdentity GovernanceSecurity

Relaterte innlegg

Entra ID

Microsoft Entra Backup and Recovery Enters Preview

Microsoft has launched Microsoft Entra Backup and Recovery in public preview, giving organizations a Microsoft-managed way to restore critical identity objects and configurations to a known-good state. The service helps IT teams recover faster from accidental admin changes, provisioning errors, and malicious modifications that could otherwise disrupt access and security.

Entra ID

Microsoft Entra External MFA Now Generally Available

Microsoft has announced general availability of external MFA in Microsoft Entra ID, allowing organizations to integrate trusted third-party MFA providers using OpenID Connect. The feature lets IT teams keep Microsoft Entra ID as the central identity control plane while maintaining Conditional Access, risk evaluation, and unified authentication method management.

Entra ID

Microsoft Entra RSAC 2026 Identity Security Updates

At RSAC 2026, Microsoft announced major Microsoft Entra updates aimed at securing not only users and devices but also AI agents, workloads, and modern multi-tenant environments. The new capabilities—such as expanded Entra Agent ID governance, shadow AI detection, prompt injection protection, passkey enhancements, and adaptive risk-based access—matter because they strengthen Zero Trust identity security as organizations adopt AI and face more dynamic access risks.

Entra ID

Microsoft Entra Secure Access Report 2026 on AI Risk

Microsoft’s Entra Secure Access Report 2026 says AI adoption is significantly increasing identity and network access risk, with 97% of organizations reporting an access-related incident in the past year and 70% tying incidents to AI activity. The report argues that fragmented identity and network tools are making the problem worse, which matters because more organizations are now moving toward consolidated access platforms to better secure AI tools, agents, and machine identities.

Entra ID

Microsoft Entra Conditional Access: «Alle ressurser» endres i 2026

Microsoft endrer hvordan Entra Conditional Access håndheves for policyer som gjelder «All resources»: fra 27. mars 2026 vil disse policyene også trigges i pålogginger som tidligere kunne slippe unna, selv når policyen har ressursunntak og appen bare ber om OIDC- eller begrensede directory-scopes. Dette er viktig fordi organisasjoner med slike CA-oppsett kan oppleve flere MFA- og enhetssamsvarsutfordringer, og bør gjennomgå policyene sine før utrullingen fullføres innen juni 2026.

Entra ID

Microsoft Entra Access Priorities: sikker AI-tilgang

Microsoft lanserer Entra Access Priorities Series, en webinarserie i fire deler som skal hjelpe IT-team å bygge en mer samlet og sikker tilgangsmodell for ansatte, apper, enheter og AI-agenter. Serien fokuserer på phishing-resistent autentisering, adaptive kontroller, least privilege og Zero Trust-praksis, noe som er viktig fordi identitet nå blir selve kontrollplanet for sikkerhet i en AI-drevet virksomhet.