Entra ID

Microsoft Entra RSAC 2026: nowe zabezpieczenia AI

3 min czytania

Podsumowanie

Microsoft na RSAC 2026 zapowiedział nowe funkcje Microsoft Entra, które rozszerzają ochronę tożsamości na agentów AI, workloady i środowiska wielodzierżawne, wzmacniając model Zero Trust oparty na ciągłej ocenie ryzyka. To ważne dla firm, ponieważ wraz z rosnącym wykorzystaniem AI potrzebują one narzędzi do wykrywania shadow AI, ochrony przed prompt injection oraz egzekwowania spójnych zasad dostępu dla użytkowników i agentów działających w ich imieniu.

Potrzebujesz pomocy z Entra ID?Porozmawiaj z ekspertem

Wprowadzenie

Ogłoszenia Microsoft Entra na RSAC 2026 odzwierciedlają istotną zmianę w obszarze bezpieczeństwa tożsamości: organizacje muszą dziś chronić nie tylko użytkowników i urządzenia, ale także agentów AI, workloady i środowiska multi-tenant. Dla zespołów IT i bezpieczeństwa te aktualizacje wzmacniają kierunek Microsoftu w stronę modelu dostępu Zero Trust opartego na tożsamości, który może stale oceniać ryzyko i reagować w czasie rzeczywistym.

Co nowego w Microsoft Entra

Ochrona tożsamości agentów AI

Microsoft rozszerza Microsoft Entra Agent ID jako fundament tożsamości dla Microsoft Agent 365. Nowe możliwości obejmują:

  • Pakiety dostępu ID Governance zintegrowane z szablonami zasad bezpieczeństwa Agent 365
  • Rozszerzenia zasad Conditional Access dla agentów działających w imieniu użytkowników
  • Decyzje o dostępie w czasie rzeczywistym oparte na sygnałach ryzyka i niestandardowych atrybutach bezpieczeństwa

Dzięki temu tożsamości agentów zbliżają się do tego samego poziomu nadzoru i kontroli dostępu, który jest już stosowany wobec użytkowników, aplikacji i urządzeń.

Zabezpieczanie dostępu pracowników w erze AI

Microsoft Entra Internet Access zyskuje kilka istotnych mechanizmów kontroli dotyczących użycia AI:

  • Wykrywanie shadow AI do identyfikowania niezatwierdzonych aplikacji AI i egzekwowania zasad Conditional Access
  • Ochrona przed prompt injection w celu blokowania złośliwych promptów
  • Synchronizowane passkeys i profile passkeys są teraz ogólnie dostępne
  • Microsoft Entra Passkeys na Windows w wersji preview
  • Integracja zewnętrznego MFA jest teraz ogólnie dostępna dla zewnętrznych dostawców MFA
  • Adaptive risk remediation będzie ogólnie dostępne w kwietniu 2026 r. dla samoobsługowego odzyskiwania dostępu w różnych metodach uwierzytelniania

Łącznie te aktualizacje wspierają uwierzytelnianie odporne na phishing i ściślejszy nadzór nad dostępem wspieranym przez AI.

Wzmacnianie fundamentów tożsamości

Microsoft wprowadził także nowe funkcje odporności i zarządzania dla złożonych środowisk tenantów:

  • Microsoft Entra Backup and Recovery do przywracania krytycznych obiektów katalogowych do określonego punktu w czasie (preview)
  • Microsoft Entra Tenant Governance do wykrywania, monitorowania i zarządzania środowiskami multi-tenant (preview)
  • Tenant configuration API dla bazowych konfiguracji opartych na JSON (preview)
  • Synchronizacja grup między tenantami dla zarządzanego dostępu między powiązanymi tenantami (preview)

Dlaczego ma to znaczenie dla administratorów IT

Te ogłoszenia są szczególnie istotne dla administratorów zarządzających tożsamością hybrydową, inicjatywami Zero Trust i rosnącym wykorzystaniem AI. Dodanie mechanizmów kontroli dla tożsamości agentów pomaga domknąć lukę, którą wiele organizacji dopiero zaczyna dostrzegać, podczas gdy funkcje backupu, odzyskiwania i zarządzania tenantami odpowiadają na ryzyko operacyjne w dużych lub rozproszonych środowiskach Microsoft.

Dla użytkowników końcowych efektem powinien być bardziej płynny i bezpieczny dostęp dzięki passkeys i adaptive remediation, przy mniejszej zależności od haseł i interwencji help desku.

Działania do podjęcia

  • Sprawdź, gdzie w Twoim środowisku są już używani agenci AI i niezatwierdzone narzędzia AI.
  • Oceń gotowość do wdrożenia passkeys, szczególnie dla użytkowników korzystających z Windows.
  • Ustal, czy integracja zewnętrznego MFA mogłaby uprościć obecną architekturę uwierzytelniania.
  • Zaplanuj testy wersji preview funkcji Backup and Recovery oraz Tenant Governance, jeśli korzystasz z wielu tenantów Entra.
  • Ponownie oceń strategię Conditional Access, aby uwzględnić tożsamości niebędące ludźmi i nowe sygnały ryzyka.

Przekaz Microsoftu na RSAC 2026 jest jasny: bezpieczeństwo tożsamości musi teraz obejmować ludzi, aplikacje, urządzenia i agentów AI.

Potrzebujesz pomocy z Entra ID?

Nasi eksperci pomogą Ci wdrożyć i zoptymalizować rozwiązania Microsoft.

Porozmawiaj z ekspertem

Bądź na bieżąco z technologiami Microsoft

Microsoft EntraAI agentsConditional AccesspasskeysZero Trust

Powiązane artykuły

Entra ID

Microsoft Entra Backup and Recovery w wersji Preview

Microsoft uruchomił publiczną wersję preview usługi Microsoft Entra Backup and Recovery, dając organizacjom zarządzany przez Microsoft sposób przywracania krytycznych obiektów tożsamości i konfiguracji do znanego, poprawnego stanu. Usługa pomaga zespołom IT szybciej odzyskiwać sprawność po przypadkowych zmianach administracyjnych, błędach provisioningu i złośliwych modyfikacjach, które mogłyby zakłócić dostęp i bezpieczeństwo.

Entra ID

Microsoft Entra external MFA już ogólnie dostępne

Microsoft ogłosił ogólną dostępność external MFA w Microsoft Entra ID, umożliwiając organizacjom integrację zaufanych zewnętrznych dostawców MFA przy użyciu OpenID Connect. Funkcja pozwala zespołom IT zachować Microsoft Entra ID jako centralną płaszczyznę kontroli tożsamości, jednocześnie utrzymując Conditional Access, ocenę ryzyka i ujednolicone zarządzanie metodami uwierzytelniania.

Entra ID

Microsoft Entra: AI zmienia dostęp w przedsiębiorstwach

Raport Microsoft Entra pokazuje, że rozwój AI znacząco zwiększa ryzyko związane z tożsamością i dostępem w firmach: 97% organizacji odnotowało incydenty w tym obszarze, a 70% wiąże je z aktywnością AI. To ważne, ponieważ generatywna AI i agenci tworzą nowe tożsamości maszynowe oraz zwiększają złożoność środowisk IT, co skłania firmy do konsolidacji narzędzi i wyboru zintegrowanych platform bezpieczeństwa.

Entra ID

Microsoft Entra Conditional Access: „All resources” 2026

Microsoft zmieni sposób egzekwowania zasad Conditional Access w Entra ID: od 27 marca 2026 polityki ustawione na „All resources” będą stosowane także w scenariuszach logowania, które wcześniej mogły omijać ocenę zasad, nawet jeśli zawierają wykluczenia zasobów. To ważne, bo może spowodować pojawienie się nowych wyzwań dostępu, takich jak MFA czy wymóg zgodności urządzenia, dlatego organizacje powinny wcześniej przejrzeć swoje polityki i przygotować się na wpływ na logowania użytkowników oraz aplikacje klienckie.

Entra ID

Microsoft Entra Access Priorities: bezpieczny dostęp do AI

Microsoft uruchamia serię czterech praktycznych webinarów „Entra Access Priorities”, które pokazują, jak budować bezpieczny dostęp oparty na tożsamości w erze AI — od phishing-resistant authentication i Zero Trust po adaptive access oraz least privilege. To ważne, ponieważ pomaga działom IT przełożyć strategię Access Fabric na konkretne wdrożenia chroniące użytkowników, aplikacje, urządzenia i rosnącą liczbę workloadów oraz agentów AI.

Entra ID

Microsoft Entra Internet Access z Secure Web & AI Gateway

Microsoft rozszerza Entra Internet Access o funkcję Secure Web & AI Gateway w public preview, dodając kontrolę ruchu webowego i AI na poziomie sieci w ramach podejścia SASE. Nowości, takie jak wykrywanie Shadow AI i filtrowanie plików z integracją Purview, pomagają firmom ograniczać wycieki danych, blokować ryzykowne narzędzia AI i egzekwować polityki bezpieczeństwa bez przebudowy aplikacji — co ma kluczowe znaczenie przy rosnącym wykorzystaniu generatywnej AI w organizacjach.