Entra ID

Microsoft Entra Agent ID: nadzór i ochrona agentów AI

3 min czytania

Podsumowanie

Microsoft zapowiedział publiczną zapowiedź Entra Agent ID, które nadaje agentom AI unikatowe tożsamości i pozwala zarządzać nimi jak użytkownikami, aplikacjami czy urządzeniami w firmowej infrastrukturze. Nowością jest także Agent Registry, zapewniający centralną inwentaryzację agentów z różnych platform i ekosystemów, co ma kluczowe znaczenie dla ograniczania ryzyka, egzekwowania zasady najmniejszych uprawnień i poprawy nadzoru nad szybko rosnącą liczbą wdrożeń AI.

Potrzebujesz pomocy z Entra ID?Porozmawiaj z ekspertem

Wprowadzenie: dlaczego to ma znaczenie

Agenci AI szybko przechodzą od odizolowanych pilotaży do szerokich wdrożeń w przedsiębiorstwach. Ten wzrost tworzy nowy problem w obszarze tożsamości i bezpieczeństwa: organizacje potrzebują spójnej widoczności „rozrostu” agentów, silnych kontroli dostępu zgodnych z zasadą najmniejszych uprawnień oraz zautomatyzowanego nadzoru, aby zmniejszyć zasięg skutków, jeśli agent zostanie błędnie skonfigurowany lub przejęty. Microsoft Entra Agent ID ma uczynić z agentów „tożsamości pierwszej klasy”, aby zespoły IT i bezpieczeństwa mogły zarządzać nimi z wykorzystaniem tych samych sprawdzonych narzędzi operacyjnych, których już używają dla użytkowników, aplikacji i urządzeń.

Co nowego w Entra Agent ID (Public Preview)

1) Dedykowana tożsamość dla każdego agenta

Entra Agent ID wymaga, aby każdy agent miał unikatową tożsamość, co umożliwia standaryzowane uwierzytelnianie, autoryzację i audyt. Agenci zbudowani na platformach Microsoft (np. Copilot Studio, Microsoft Foundry, Security Copilot) mogą automatycznie otrzymać Agent ID.

2) Agent Registry: ujednolicone wykrywanie i inwentaryzacja

Kluczowym dodatkiem jest Agent Registry — rozszerzalne repozytorium metadanych zapewniające skonsolidowany widok agentów wdrożonych w dzierżawie (tenant) — w poprzek platform Microsoft, frameworków open source oraz rozwiązań firm trzecich (za pośrednictwem agent identity platform for developers). To bezpośrednio adresuje najtrudniejsze wyzwanie operacyjne: wykrycie, co istnieje i gdzie działa.

3) Agent identity blueprints dla zarządzania na dużą skalę

Agent identity blueprints działają jako szablony uprawnień, ról i zasad nadzoru dla klas agentów. Zatwierdzasz raz, dziedziczy wszędzie. Co istotne, wyłączenie blueprintu może natychmiast zatrzymać wszystkie agenty utworzone na jego podstawie — przydatne do szybkiego ograniczania skutków w trakcie incydentów.

4) Wbudowana automatyzacja nadzoru

Możliwości Entra governance zostały rozszerzone na agentów, w tym:

  • Lifecycle Workflows do automatyzacji aktualizacji sponsora i dezaktywacji (każdy agent wymaga ludzkiego sponsora).
  • Access Packages do pakietowania ról i dostępu do zasobów w proces oparty na zatwierdzeniach, możliwy do audytu i ograniczony czasowo.

5) Kontrole bezpieczeństwa: Conditional Access i ochrona oparta na ryzyku

Agent ID integruje się z kluczowymi funkcjami bezpieczeństwa Entra:

  • Conditional Access for agents (jako podmioty wykonujące działania lub jako chronione zasoby)
  • Sygnały Identity Protection do oznaczania ryzykownych agentów oraz automatycznego blokowania lub ograniczania ich
  • Custom security attributes do tagowania agentów (np. „HR-approved”) i egzekwowania zasad dostępu opartych na atrybutach

Wpływ na administratorów IT i zespoły bezpieczeństwa

  • Lepsza obserwowalność: wyraźniejsza inwentaryzacja oraz widok trendów w Entra admin center.
  • Spójne zabezpieczenia: stosowanie sprawdzonych wzorców Entra (najmniejsze uprawnienia, zatwierdzenia, nadzór cyklu życia) do agentów.
  • Szybsza reakcja: kontrola na poziomie blueprintów może skrócić czas do ograniczenia skutków dla problematycznych klas agentów.

Zalecane kolejne kroki

  • Włącz wczesny dostęp do Microsoft Agent 365 i poznaj Agent ID w Entra admin center.
  • Zacznij od discovery: sprawdź, ile agentów istnieje dziś i kto jest ich sponsorem.
  • Zdefiniuj blueprints dla typowych typów agentów (HR, finanse, IT helpdesk) i zastosuj Access Packages zgodnie z zasadą najmniejszych uprawnień.
  • Przetestuj zasady Conditional Access + Identity Protection specyficznie dla tożsamości agentów.
  • Jeśli tworzysz własne agenty, oceń Entra Agent Identity Platform for Developers i rozważ dołączenie do programu wczesnego dostępu Frontier.

Potrzebujesz pomocy z Entra ID?

Nasi eksperci pomogą Ci wdrożyć i zoptymalizować rozwiązania Microsoft.

Porozmawiaj z ekspertem

Bądź na bieżąco z technologiami Microsoft

Entra IDAI agentsConditional AccessIdentity GovernanceSecurity

Powiązane artykuły

Entra ID

Microsoft Entra Backup and Recovery w wersji Preview

Microsoft uruchomił publiczną wersję preview usługi Microsoft Entra Backup and Recovery, dając organizacjom zarządzany przez Microsoft sposób przywracania krytycznych obiektów tożsamości i konfiguracji do znanego, poprawnego stanu. Usługa pomaga zespołom IT szybciej odzyskiwać sprawność po przypadkowych zmianach administracyjnych, błędach provisioningu i złośliwych modyfikacjach, które mogłyby zakłócić dostęp i bezpieczeństwo.

Entra ID

Microsoft Entra external MFA już ogólnie dostępne

Microsoft ogłosił ogólną dostępność external MFA w Microsoft Entra ID, umożliwiając organizacjom integrację zaufanych zewnętrznych dostawców MFA przy użyciu OpenID Connect. Funkcja pozwala zespołom IT zachować Microsoft Entra ID jako centralną płaszczyznę kontroli tożsamości, jednocześnie utrzymując Conditional Access, ocenę ryzyka i ujednolicone zarządzanie metodami uwierzytelniania.

Entra ID

Microsoft Entra RSAC 2026: nowe zabezpieczenia AI

Microsoft na RSAC 2026 zapowiedział nowe funkcje Microsoft Entra, które rozszerzają ochronę tożsamości na agentów AI, workloady i środowiska wielodzierżawne, wzmacniając model Zero Trust oparty na ciągłej ocenie ryzyka. To ważne dla firm, ponieważ wraz z rosnącym wykorzystaniem AI potrzebują one narzędzi do wykrywania shadow AI, ochrony przed prompt injection oraz egzekwowania spójnych zasad dostępu dla użytkowników i agentów działających w ich imieniu.

Entra ID

Microsoft Entra: AI zmienia dostęp w przedsiębiorstwach

Raport Microsoft Entra pokazuje, że rozwój AI znacząco zwiększa ryzyko związane z tożsamością i dostępem w firmach: 97% organizacji odnotowało incydenty w tym obszarze, a 70% wiąże je z aktywnością AI. To ważne, ponieważ generatywna AI i agenci tworzą nowe tożsamości maszynowe oraz zwiększają złożoność środowisk IT, co skłania firmy do konsolidacji narzędzi i wyboru zintegrowanych platform bezpieczeństwa.

Entra ID

Microsoft Entra Conditional Access: „All resources” 2026

Microsoft zmieni sposób egzekwowania zasad Conditional Access w Entra ID: od 27 marca 2026 polityki ustawione na „All resources” będą stosowane także w scenariuszach logowania, które wcześniej mogły omijać ocenę zasad, nawet jeśli zawierają wykluczenia zasobów. To ważne, bo może spowodować pojawienie się nowych wyzwań dostępu, takich jak MFA czy wymóg zgodności urządzenia, dlatego organizacje powinny wcześniej przejrzeć swoje polityki i przygotować się na wpływ na logowania użytkowników oraz aplikacje klienckie.

Entra ID

Microsoft Entra Access Priorities: bezpieczny dostęp do AI

Microsoft uruchamia serię czterech praktycznych webinarów „Entra Access Priorities”, które pokazują, jak budować bezpieczny dostęp oparty na tożsamości w erze AI — od phishing-resistant authentication i Zero Trust po adaptive access oraz least privilege. To ważne, ponieważ pomaga działom IT przełożyć strategię Access Fabric na konkretne wdrożenia chroniące użytkowników, aplikacje, urządzenia i rosnącą liczbę workloadów oraz agentów AI.