Entra ID

Microsoft Entra RSAC 2026のIDセキュリティ更新

3分で読める

概要

RSAC 2026で、Microsoftはユーザーやデバイスだけでなく、AI agents、workloads、最新のmulti-tenant環境の保護を目的としたMicrosoft Entraの大規模な更新を発表しました。拡張されたEntra Agent IDのガバナンス、shadow AI検出、prompt injection保護、passkey強化、適応型リスクベースアクセスなどの新機能は、組織がAIを導入し、より動的なアクセスリスクに直面する中で、Zero TrustのIDセキュリティを強化する点で重要です。

Entra IDでお困りですか?専門家に相談する

Introduction

MicrosoftのRSAC 2026におけるEntra関連の発表は、IDセキュリティの大きな転換を示しています。組織は今や、ユーザーやデバイスだけでなく、AI agents、workloads、multi-tenant環境も保護する必要があります。ITおよびセキュリティチームにとって、これらの更新は、リスクを継続的に評価し、リアルタイムで対応できる、IDファーストのZero Trustアクセス基盤に向けたMicrosoftの方針をさらに強化するものです。

Microsoft Entraの新機能

AI agent IDの保護

Microsoftは、Microsoft Agent 365のID基盤として Microsoft Entra Agent ID を拡張しています。新機能には以下が含まれます。

  • Agent 365 Security Policy Templatesに統合された ID Governance access packages
  • ユーザーの代理として動作するagent向けの Conditional Access policy extensions
  • risk signalscustom security attributes に基づくリアルタイムのアクセス判断

これにより、agent IDは、ユーザー、apps、devicesに対してすでに利用されているガバナンスおよびアクセス制御に、より近い形で管理できるようになります。

AI時代における従業員アクセスの保護

Microsoft Entra Internet Accessには、AI利用に関する重要な制御がいくつか追加されます。

  • 未承認のAI appsを検出し、Conditional Accessポリシーを適用する Shadow AI detection
  • 悪意のあるプロンプトをブロックする Prompt injection protection
  • Synced passkeys and passkey profiles が一般提供開始
  • Microsoft Entra Passkeys on Windows はプレビュー提供
  • サードパーティMFAプロバイダー向け External MFA integration が一般提供開始
  • 認証方法全体にわたるセルフサービス復旧を実現する Adaptive risk remediation が2026年4月に一般提供予定

これらの更新により、フィッシング耐性のある認証と、AI対応アクセスに対するより厳格なガバナンスが可能になります。

ID基盤の強化

Microsoftはまた、複雑なtenant環境向けに、新たなレジリエンス機能とガバナンス機能も発表しました。

  • 重要なdirectory objectsのポイントインタイム復元を行う Microsoft Entra Backup and Recovery(プレビュー)
  • multi-tenant資産の検出、監視、ガバナンスを行う Microsoft Entra Tenant Governance(プレビュー)
  • JSONベースの構成ベースラインを管理する Tenant configuration API(プレビュー)
  • 関連tenant間でガバナンスされたアクセスを実現する Cross-tenant group synchronization(プレビュー)

IT管理者にとって重要な理由

これらの発表は、hybrid identity、Zero Trust施策、そして拡大するAI導入を管理する管理者にとって特に重要です。agent ID向けの制御追加は、多くの組織がようやく認識し始めたギャップを埋めるのに役立ちます。一方で、backup、recovery、tenant governance機能は、大規模または分散したMicrosoft環境における運用リスクに対応します。

エンドユーザーにとっては、passkeysやadaptive remediationによって、パスワードやヘルプデスク対応への依存を減らしながら、よりシームレスで安全なアクセスを実現できる点が主なメリットとなります。

Action items

  • 環境内で AI agents や未承認のAIツールがすでにどこで使われているかを確認する。
  • 特にWindowsユーザー向けに、passkey deployment readiness を評価する。
  • External MFA integration によって現在の認証アーキテクチャを簡素化できるかを見極める。
  • 複数のEntra tenantを運用している場合は、Backup and RecoveryTenant Governance のプレビュー検証を計画する。
  • non-human identities と新たなrisk signalsを考慮して、Conditional Access戦略を再評価する。

MicrosoftのRSAC 2026でのメッセージは明確です。IDセキュリティは今後、人、apps、devices、そしてAI agents全体にまで拡張されなければなりません。

Entra IDでお困りですか?

私たちの専門家がMicrosoftソリューションの導入と最適化をお手伝いします。

専門家に相談する

Microsoftテクノロジーの最新情報を入手

Microsoft EntraAI agentsConditional AccesspasskeysZero Trust

関連記事

Entra ID

Microsoft Entra Backup and Recoveryがプレビュー開始

Microsoft は Microsoft Entra Backup and Recovery のパブリック プレビューを開始しました。これにより、組織は重要な ID オブジェクトと構成を既知の正常な状態に復元できる、Microsoft 管理の手段を利用できます。このサービスは、管理者による誤変更、プロビジョニング エラー、悪意ある変更によるアクセスやセキュリティへの影響から、IT チームがより迅速に復旧するのに役立ちます。

Entra ID

Microsoft Entra 外部 MFA が一般提供開始

Microsoft は、Microsoft Entra ID における外部 MFA の一般提供開始を発表しました。これにより、組織は OpenID Connect を使用して信頼できるサードパーティ製 MFA プロバイダーを統合できます。この機能により、IT チームは Microsoft Entra ID を ID 管理の中核コントロール プレーンとして維持しながら、Conditional Access、リスク評価、認証方法の一元管理を継続できます。

Entra ID

Microsoft Entra Secure Access レポート 2026:AIリスク分析

Microsoft の Entra Secure Access Report 2026 によると、AI 導入は ID とネットワークアクセスのリスクを大幅に高めており、過去 1 年で 97% の組織がアクセス関連インシデントを報告し、そのうち 70% が AI 活動に関連していました。レポートでは、分断された ID およびネットワークツールが問題を悪化させていると指摘しており、AI ツール、エージェント、マシン ID をより安全に保護するため、統合アクセスプラットフォームへ移行する組織が増えていることが重要だとしています。

Entra ID

Microsoft Entra Conditional AccessのAll resources変更

Microsoftは、Entra IDのConditional Accessで「All resources」を対象にしつつリソース除外を設定している場合でも、限定的なOIDCやディレクトリスコープのみを要求するサインインに対してポリシーを確実に適用する変更を、2026年3月27日から段階的に展開します。これにより従来は回避されていた一部サインインでもMFAやデバイス準拠などのチャレンジが発生する可能性があり、該当構成を持つテナント管理者はアプリ認証フローへの影響確認が重要です。

Entra ID

Microsoft Entra Access Priorities Series徹底解説

Microsoft は、ID・ネットワークアクセス・AI エージェントを含むアクセス管理を段階的に実装できる全4回の「Microsoft Entra Access Priorities Series」を開始し、フィッシング耐性認証、Adaptive access、非人間 ID ガバナンス、Security Copilot 活用までを実践的に解説します。これは、IT 管理者が Access Fabric と Zero Trust を具体的な運用に落とし込み、従業員と AI エージェントの両方に対する安全で統合的なアクセス基盤を整えるうえで重要です。

Entra ID

Microsoft Entra Internet AccessにSecure Web & AI Gateway追加

MicrosoftはEntra Internet Accessに「Secure Web & AI Gateway」をパブリックプレビューで追加し、未承認AIツールの検出、機密データを守るファイル制御、プロンプトインジェクション対策、AIエージェントやMCPサーバーへの接続制御をネットワーク層で実現できるようにしました。これにより、企業はアプリ改修なしで生成AI利用の可視化と統制を強化でき、データ漏えいや不正利用のリスクを抑えながら安全にAI活用を進めやすくなります。