Microsoft Entra RSAC 2026: Schutz für AI-Identitäten
Zusammenfassung
Microsoft hat auf der RSAC 2026 neue Entra-Funktionen vorgestellt, um neben Benutzern und Geräten auch AI-Agenten, Workloads und Multi-Tenant-Umgebungen besser abzusichern. Im Fokus stehen Entra Agent ID mit Governance- und Conditional-Access-Erweiterungen sowie neue Schutzmechanismen wie Shadow-AI-Erkennung und Prompt-Injection-Schutz. Das ist wichtig, weil Unternehmen ihre Identitätssicherheit im AI-Zeitalter auf ein Zero-Trust-Modell ausweiten müssen, das Risiken in Echtzeit bewertet und Zugriffe dynamisch steuert.
Audio-Zusammenfassung
Einführung
Microsofts Entra-Ankündigungen auf der RSAC 2026 spiegeln einen grundlegenden Wandel in der Identitätssicherheit wider: Unternehmen müssen nun nicht nur Benutzer und Geräte schützen, sondern auch AI agents, Workloads und Multi-Tenant-Umgebungen. Für IT- und Sicherheitsteams unterstreichen diese Updates Microsofts Bestreben nach einem Identity-First-, Zero-Trust-Zugriffsmodell, das Risiken kontinuierlich bewerten und in Echtzeit reagieren kann.
Was ist neu in Microsoft Entra
Schutz von AI agent identities
Microsoft erweitert Microsoft Entra Agent ID als Identitätsgrundlage für Microsoft Agent 365. Zu den neuen Funktionen gehören:
- ID Governance access packages, integriert in Agent 365 Security Policy Templates
- Conditional Access policy extensions für Agents, die im Namen von Benutzern handeln
- Zugriffsentscheidungen in Echtzeit auf Basis von risk signals und custom security attributes
Dadurch werden Agent-Identitäten stärker an dieselben Governance- und Zugriffssteuerungen angenähert, die bereits für Benutzer, Apps und Geräte verwendet werden.
Absicherung des Mitarbeiterzugriffs im AI-Zeitalter
Microsoft Entra Internet Access erhält mehrere wichtige Kontrollfunktionen für die AI-Nutzung:
- Shadow AI detection, um nicht genehmigte AI-Apps zu erkennen und Conditional Access-Richtlinien durchzusetzen
- Prompt injection protection, um bösartige Prompts zu blockieren
- Synced passkeys and passkey profiles sind jetzt allgemein verfügbar
- Microsoft Entra Passkeys on Windows in der Vorschau
- External MFA integration ist jetzt allgemein verfügbar für MFA-Anbieter von Drittanbietern
- Adaptive risk remediation wird im April 2026 allgemein verfügbar und ermöglicht Self-Service-Wiederherstellung über verschiedene Authentifizierungsmethoden hinweg
Zusammen unterstützen diese Updates phishing-resistente Authentifizierung und eine strengere Governance für AI-gestützten Zugriff.
Stärkung der Identitätsgrundlage
Microsoft hat außerdem neue Resilienz- und Governance-Funktionen für komplexe Tenant-Umgebungen eingeführt:
- Microsoft Entra Backup and Recovery für die Point-in-Time-Wiederherstellung kritischer Verzeichnisobjekte (Vorschau)
- Microsoft Entra Tenant Governance zum Erkennen, Überwachen und Verwalten von Multi-Tenant-Landschaften (Vorschau)
- Tenant configuration API für JSON-basierte Konfigurations-Baselines (Vorschau)
- Cross-tenant group synchronization für gesteuerten Zugriff über verbundene Tenants hinweg (Vorschau)
Warum das für IT-Admins wichtig ist
Diese Ankündigungen sind besonders relevant für Administratoren, die Hybrid Identity, Zero Trust-Initiativen und die zunehmende Einführung von AI verwalten. Die zusätzlichen Kontrollen für Agent-Identitäten helfen dabei, eine Lücke zu schließen, die viele Unternehmen gerade erst erkennen, während Backup-, Recovery- und Tenant-Governance-Funktionen operationelle Risiken in großen oder verteilten Microsoft-Umgebungen adressieren.
Für Endbenutzer sollte sich dies in einem nahtloseren und sichereren Zugriff durch Passkeys und adaptive Wiederherstellung niederschlagen, bei geringerer Abhängigkeit von Passwörtern und weniger Eingriffen durch den Helpdesk.
Empfohlene Maßnahmen
- Prüfen Sie, wo AI agents und nicht genehmigte AI-Tools in Ihrer Umgebung bereits im Einsatz sind.
- Bewerten Sie die Bereitschaft für die Passkey-Bereitstellung, insbesondere für Windows-basierte Benutzer.
- Identifizieren Sie, ob external MFA integration Ihre aktuelle Authentifizierungsarchitektur vereinfachen könnte.
- Planen Sie Vorschau-Tests für Backup and Recovery und Tenant Governance, wenn Sie mehrere Entra-Tenants betreiben.
- Überprüfen Sie Ihre Conditional Access-Strategie, um non-human identities und neue Risikosignale zu berücksichtigen.
Microsofts Botschaft auf der RSAC 2026 ist klar: Identitätssicherheit muss sich nun gleichermaßen auf Personen, Apps, Geräte und AI agents erstrecken.
Brauchen Sie Hilfe mit Entra ID?
Unsere Experten helfen Ihnen bei der Implementierung und Optimierung Ihrer Microsoft-Lösungen.
Mit einem Experten sprechenBleiben Sie über Microsoft-Technologien auf dem Laufenden