Entra ID

Microsoft Entra RSAC 2026: Schutz für AI-Identitäten

3 Min. Lesezeit

Zusammenfassung

Microsoft hat auf der RSAC 2026 neue Entra-Funktionen vorgestellt, um neben Benutzern und Geräten auch AI-Agenten, Workloads und Multi-Tenant-Umgebungen besser abzusichern. Im Fokus stehen Entra Agent ID mit Governance- und Conditional-Access-Erweiterungen sowie neue Schutzmechanismen wie Shadow-AI-Erkennung und Prompt-Injection-Schutz. Das ist wichtig, weil Unternehmen ihre Identitätssicherheit im AI-Zeitalter auf ein Zero-Trust-Modell ausweiten müssen, das Risiken in Echtzeit bewertet und Zugriffe dynamisch steuert.

Audio-Zusammenfassung

0:00--:--
Brauchen Sie Hilfe mit Entra ID?Mit einem Experten sprechen

Einführung

Microsofts Entra-Ankündigungen auf der RSAC 2026 spiegeln einen grundlegenden Wandel in der Identitätssicherheit wider: Unternehmen müssen nun nicht nur Benutzer und Geräte schützen, sondern auch AI agents, Workloads und Multi-Tenant-Umgebungen. Für IT- und Sicherheitsteams unterstreichen diese Updates Microsofts Bestreben nach einem Identity-First-, Zero-Trust-Zugriffsmodell, das Risiken kontinuierlich bewerten und in Echtzeit reagieren kann.

Was ist neu in Microsoft Entra

Schutz von AI agent identities

Microsoft erweitert Microsoft Entra Agent ID als Identitätsgrundlage für Microsoft Agent 365. Zu den neuen Funktionen gehören:

  • ID Governance access packages, integriert in Agent 365 Security Policy Templates
  • Conditional Access policy extensions für Agents, die im Namen von Benutzern handeln
  • Zugriffsentscheidungen in Echtzeit auf Basis von risk signals und custom security attributes

Dadurch werden Agent-Identitäten stärker an dieselben Governance- und Zugriffssteuerungen angenähert, die bereits für Benutzer, Apps und Geräte verwendet werden.

Absicherung des Mitarbeiterzugriffs im AI-Zeitalter

Microsoft Entra Internet Access erhält mehrere wichtige Kontrollfunktionen für die AI-Nutzung:

  • Shadow AI detection, um nicht genehmigte AI-Apps zu erkennen und Conditional Access-Richtlinien durchzusetzen
  • Prompt injection protection, um bösartige Prompts zu blockieren
  • Synced passkeys and passkey profiles sind jetzt allgemein verfügbar
  • Microsoft Entra Passkeys on Windows in der Vorschau
  • External MFA integration ist jetzt allgemein verfügbar für MFA-Anbieter von Drittanbietern
  • Adaptive risk remediation wird im April 2026 allgemein verfügbar und ermöglicht Self-Service-Wiederherstellung über verschiedene Authentifizierungsmethoden hinweg

Zusammen unterstützen diese Updates phishing-resistente Authentifizierung und eine strengere Governance für AI-gestützten Zugriff.

Stärkung der Identitätsgrundlage

Microsoft hat außerdem neue Resilienz- und Governance-Funktionen für komplexe Tenant-Umgebungen eingeführt:

  • Microsoft Entra Backup and Recovery für die Point-in-Time-Wiederherstellung kritischer Verzeichnisobjekte (Vorschau)
  • Microsoft Entra Tenant Governance zum Erkennen, Überwachen und Verwalten von Multi-Tenant-Landschaften (Vorschau)
  • Tenant configuration API für JSON-basierte Konfigurations-Baselines (Vorschau)
  • Cross-tenant group synchronization für gesteuerten Zugriff über verbundene Tenants hinweg (Vorschau)

Warum das für IT-Admins wichtig ist

Diese Ankündigungen sind besonders relevant für Administratoren, die Hybrid Identity, Zero Trust-Initiativen und die zunehmende Einführung von AI verwalten. Die zusätzlichen Kontrollen für Agent-Identitäten helfen dabei, eine Lücke zu schließen, die viele Unternehmen gerade erst erkennen, während Backup-, Recovery- und Tenant-Governance-Funktionen operationelle Risiken in großen oder verteilten Microsoft-Umgebungen adressieren.

Für Endbenutzer sollte sich dies in einem nahtloseren und sichereren Zugriff durch Passkeys und adaptive Wiederherstellung niederschlagen, bei geringerer Abhängigkeit von Passwörtern und weniger Eingriffen durch den Helpdesk.

Empfohlene Maßnahmen

  • Prüfen Sie, wo AI agents und nicht genehmigte AI-Tools in Ihrer Umgebung bereits im Einsatz sind.
  • Bewerten Sie die Bereitschaft für die Passkey-Bereitstellung, insbesondere für Windows-basierte Benutzer.
  • Identifizieren Sie, ob external MFA integration Ihre aktuelle Authentifizierungsarchitektur vereinfachen könnte.
  • Planen Sie Vorschau-Tests für Backup and Recovery und Tenant Governance, wenn Sie mehrere Entra-Tenants betreiben.
  • Überprüfen Sie Ihre Conditional Access-Strategie, um non-human identities und neue Risikosignale zu berücksichtigen.

Microsofts Botschaft auf der RSAC 2026 ist klar: Identitätssicherheit muss sich nun gleichermaßen auf Personen, Apps, Geräte und AI agents erstrecken.

Brauchen Sie Hilfe mit Entra ID?

Unsere Experten helfen Ihnen bei der Implementierung und Optimierung Ihrer Microsoft-Lösungen.

Mit einem Experten sprechen

Bleiben Sie über Microsoft-Technologien auf dem Laufenden

Microsoft EntraAI agentsConditional AccesspasskeysZero Trust

Verwandte Beiträge

Entra ID

Microsoft Entra Backup and Recovery in der Preview

Microsoft hat Microsoft Entra Backup and Recovery in der Public Preview gestartet und bietet Organisationen damit eine von Microsoft verwaltete Möglichkeit, kritische Identitätsobjekte und Konfigurationen in einen bekannten, funktionsfähigen Zustand zurückzuversetzen. Der Dienst hilft IT-Teams, sich schneller von versehentlichen Admin-Änderungen, Provisioning-Fehlern und böswilligen Modifikationen zu erholen, die sonst Zugriff und Sicherheit beeinträchtigen könnten.

Entra ID

Microsoft Entra externe MFA jetzt allgemein verfügbar

Microsoft hat die allgemeine Verfügbarkeit von externer MFA in Microsoft Entra ID angekündigt. Damit können Organisationen vertrauenswürdige Drittanbieter für MFA über OpenID Connect integrieren. Die Funktion ermöglicht IT-Teams, Microsoft Entra ID als zentrale Identitätssteuerung beizubehalten und gleichzeitig Conditional Access, Risikobewertung und die einheitliche Verwaltung von Authentifizierungsmethoden zu nutzen.

Entra ID

Microsoft Entra-Bericht 2026: AI erzwingt Umdenken beim Zugriff

Der Microsoft Entra-Bericht 2026 zeigt, dass KI den Druck auf Identity- und Netzwerkzugriffe massiv erhöht: 97 % der befragten Organisationen meldeten Vorfälle in diesem Bereich, 70 % sogar mit direktem KI-Bezug. Das ist wichtig, weil generative KI und autonome Agents neue Machine Identities mit weitreichenden Rechten schaffen und damit klassische, verstreute Sicherheitsmodelle an ihre Grenzen bringen – weshalb viele Unternehmen nun auf konsolidierte, integrierte Zugriffsplattformen setzen.

Entra ID

Entra Conditional Access: All resources ab März 2026

Microsoft verschärft ab dem 27. März 2026 die Durchsetzung von Entra Conditional Access: Richtlinien mit „All resources“ greifen künftig auch dann zuverlässig, wenn Ressourcenausschlüsse vorhanden sind und Anwendungen nur OIDC- oder wenige Directory-Scopes anfordern. Das ist wichtig, weil damit bisher mögliche Lücken in der Richtlinienauswertung geschlossen werden und Nutzer in mehr Anmeldeflows konsequent MFA, Geräte-Compliance oder andere Zugriffskontrollen auslösen können.

Entra ID

Microsoft Entra Access Priorities: Sichere AI-Zugriffe

Microsoft startet mit der „Entra Access Priorities Series“ eine vierteilige Webinarreihe, die IT-Teams konkrete Hilfen wie Demos, Vorlagen und Checklisten für moderne Zugriffs- und Identitätssicherheit bietet. Im Fokus stehen phishing-resistente Authentifizierung, adaptive Zugriffskontrollen, Zero Trust und die Absicherung von AI-Services – wichtig, weil Identitäten zunehmend die zentrale Sicherheits- und Steuerungsebene für Mitarbeitende, Anwendungen, Geräte und AI-Agenten werden.

Entra ID

Microsoft Entra Internet Access: Secure Web & AI Gateway

Microsoft erweitert Entra Internet Access in der Public Preview um ein „Secure Web & AI Gateway“, das KI-Nutzung direkt auf Netzwerkebene absichert. Neu sind unter anderem Shadow-AI-Erkennung für nicht genehmigte KI-Tools sowie Datei- und Inhaltsfilterung mit Purview-Integration, um Datenabfluss und riskante KI-Zugriffe zu verhindern. Das ist relevant, weil Unternehmen generative KI schneller einführen als passende Sicherheitskontrollen – und Microsoft hier Identität als zentrale Steuerungsebene für sicheren KI-Zugriff positioniert.