Entra ID

Microsoft Entra Agent ID: governação de AI agents

3 min de leitura

Resumo

O Microsoft Entra Agent ID, agora em Public Preview, introduz uma identidade dedicada para cada agente de IA e um Agent Registry para descoberta e inventário centralizados no tenant. Isto é importante porque permite às equipas de IT e segurança aplicar autenticação, autorização, auditoria e governação com menor privilégio aos agentes, reduzindo riscos de configurações erradas, compromissos e proliferação descontrolada de agentes nas empresas.

Precisa de ajuda com Entra ID?Fale com um especialista

Introdução: Porque isto é importante

Os AI agents estão a passar rapidamente de pilotos isolados para uma implementação generalizada nas empresas. Esse crescimento cria um novo problema de identidade e segurança: as organizações precisam de visibilidade consistente sobre a proliferação de agents, controlos de acesso fortes baseados no princípio do menor privilégio e governação automatizada para reduzir o impacto caso um agent esteja mal configurado ou seja comprometido. O Microsoft Entra Agent ID procura tornar os agents “identidades de primeira classe”, para que as equipas de IT e de segurança os possam gerir com a mesma capacidade operacional que já usam para utilizadores, apps e dispositivos.

O que há de novo no Entra Agent ID (Public Preview)

1) Uma identidade dedicada para cada agent

O Entra Agent ID exige que cada agent tenha uma identidade única, permitindo autenticação, autorização e auditoria padronizadas. Agents criados em plataformas Microsoft (por exemplo, Copilot Studio, Microsoft Foundry, Security Copilot) podem receber automaticamente um Agent ID.

2) Agent Registry: descoberta e inventário unificados

Uma adição chave é o Agent Registry, um repositório extensível de metadados que fornece uma vista consolidada dos agents implementados no tenant — em plataformas Microsoft, frameworks open-source e soluções de terceiros (via uma agent identity platform para developers). Isto aborda diretamente o desafio operacional mais difícil: descobrir o que existe e onde está a operar.

3) Agent identity blueprints para gestão escalável

Os agent identity blueprints funcionam como templates para permissões, roles e políticas de governação para classes de agents. Aprovar uma vez, herdar em todo o lado. Criticamente, desativar um blueprint pode encerrar imediatamente todos os agents criados a partir dele — útil para contenção rápida durante incidentes.

4) Automação de governação incorporada

As capacidades de governação do Entra são estendidas a agents, incluindo:

  • Lifecycle Workflows para automatizar atualizações de sponsor e desativação (cada agent exige um sponsor humano).
  • Access Packages para agrupar roles e acesso a recursos num processo com aprovação, auditável e com duração limitada.

5) Controlos de segurança: Conditional Access e proteção baseada em risco

O Agent ID integra-se com as funcionalidades centrais de segurança do Entra:

  • Conditional Access for agents (como atores ou recursos protegidos)
  • Sinais do Identity Protection para assinalar agents de risco e bloqueá-los automaticamente ou restringi-los
  • Custom security attributes para etiquetar agents (por exemplo, “HR-approved”) e aplicar políticas de acesso baseadas em atributos

Impacto para admins de IT e equipas de segurança

  • Melhor observabilidade: um inventário mais claro e uma vista de tendências no Entra admin center.
  • Guardrails consistentes: aplicar padrões estabelecidos do Entra (menor privilégio, aprovações, governação do ciclo de vida) a agents.
  • Resposta mais rápida: controlos ao nível de blueprint podem reduzir o tempo até à contenção para classes de agents problemáticas.

Próximos passos recomendados

  • Ative o acesso antecipado ao Microsoft Agent 365 e explore o Agent ID no Entra admin center.
  • Comece pela descoberta: reveja quantos agents existem hoje e quem os patrocina.
  • Defina blueprints para tipos comuns de agent (RH, finanças, IT helpdesk) e aplique Access Packages com menor privilégio.
  • Faça um piloto de políticas de Conditional Access + Identity Protection especificamente para identidades de agent.
  • Se criar agents personalizados, avalie a Entra Agent Identity Platform for Developers e considere aderir ao programa de acesso antecipado Frontier.

Precisa de ajuda com Entra ID?

Nossos especialistas podem ajudá-lo a implementar e otimizar suas soluções Microsoft.

Fale com um especialista

Fique atualizado sobre as tecnologias Microsoft

Entra IDAI agentsConditional AccessIdentity GovernanceSecurity

Posts relacionados

Entra ID

Microsoft Entra Backup and Recovery Enters Preview

Microsoft has launched Microsoft Entra Backup and Recovery in public preview, giving organizations a Microsoft-managed way to restore critical identity objects and configurations to a known-good state. The service helps IT teams recover faster from accidental admin changes, provisioning errors, and malicious modifications that could otherwise disrupt access and security.

Entra ID

Microsoft Entra External MFA Now Generally Available

Microsoft has announced general availability of external MFA in Microsoft Entra ID, allowing organizations to integrate trusted third-party MFA providers using OpenID Connect. The feature lets IT teams keep Microsoft Entra ID as the central identity control plane while maintaining Conditional Access, risk evaluation, and unified authentication method management.

Entra ID

Microsoft Entra RSAC 2026 Identity Security Updates

At RSAC 2026, Microsoft announced major Microsoft Entra updates aimed at securing not only users and devices but also AI agents, workloads, and modern multi-tenant environments. The new capabilities—such as expanded Entra Agent ID governance, shadow AI detection, prompt injection protection, passkey enhancements, and adaptive risk-based access—matter because they strengthen Zero Trust identity security as organizations adopt AI and face more dynamic access risks.

Entra ID

Microsoft Entra Secure Access Report 2026 on AI Risk

Microsoft’s Entra Secure Access Report 2026 says AI adoption is significantly increasing identity and network access risk, with 97% of organizations reporting an access-related incident in the past year and 70% tying incidents to AI activity. The report argues that fragmented identity and network tools are making the problem worse, which matters because more organizations are now moving toward consolidated access platforms to better secure AI tools, agents, and machine identities.

Entra ID

Microsoft Entra: Acesso Condicional em Todos os recursos

A Microsoft vai corrigir uma lacuna no Entra ID em que políticas de Acesso Condicional configuradas para “Todos os recursos” podiam não ser aplicadas em certos logins com scopes OIDC ou scopes limitados de diretório, mesmo quando existiam exclusões de recursos. A mudança, com início a 27 de março de 2026, é importante porque garante uma aplicação mais consistente de controlos como MFA e conformidade do dispositivo, reduzindo riscos de segurança e podendo introduzir novos desafios de autenticação em fluxos que antes não os exigiam.

Entra ID

Microsoft Entra Access Priorities: acesso seguro à IA

A Microsoft anunciou a série Microsoft Entra Access Priorities, um conjunto de quatro sessões práticas para ajudar equipas de IT a implementar acesso seguro, governança e princípios de Zero Trust num contexto cada vez mais marcado pela IA. A iniciativa importa porque posiciona a identidade como base do controlo de acesso a utilizadores, apps, dispositivos e agentes de IA, oferecendo orientações concretas, demos e checklists para reduzir risco e modernizar a segurança.