Microsoft Entra RSAC 2026: nowe zabezpieczenia AI
Podsumowanie
Microsoft na RSAC 2026 zapowiedział nowe funkcje Microsoft Entra, które rozszerzają ochronę tożsamości na agentów AI, workloady i środowiska wielodzierżawne, wzmacniając model Zero Trust oparty na ciągłej ocenie ryzyka. To ważne dla firm, ponieważ wraz z rosnącym wykorzystaniem AI potrzebują one narzędzi do wykrywania shadow AI, ochrony przed prompt injection oraz egzekwowania spójnych zasad dostępu dla użytkowników i agentów działających w ich imieniu.
Wprowadzenie
Ogłoszenia Microsoft Entra na RSAC 2026 odzwierciedlają istotną zmianę w obszarze bezpieczeństwa tożsamości: organizacje muszą dziś chronić nie tylko użytkowników i urządzenia, ale także agentów AI, workloady i środowiska multi-tenant. Dla zespołów IT i bezpieczeństwa te aktualizacje wzmacniają kierunek Microsoftu w stronę modelu dostępu Zero Trust opartego na tożsamości, który może stale oceniać ryzyko i reagować w czasie rzeczywistym.
Co nowego w Microsoft Entra
Ochrona tożsamości agentów AI
Microsoft rozszerza Microsoft Entra Agent ID jako fundament tożsamości dla Microsoft Agent 365. Nowe możliwości obejmują:
- Pakiety dostępu ID Governance zintegrowane z szablonami zasad bezpieczeństwa Agent 365
- Rozszerzenia zasad Conditional Access dla agentów działających w imieniu użytkowników
- Decyzje o dostępie w czasie rzeczywistym oparte na sygnałach ryzyka i niestandardowych atrybutach bezpieczeństwa
Dzięki temu tożsamości agentów zbliżają się do tego samego poziomu nadzoru i kontroli dostępu, który jest już stosowany wobec użytkowników, aplikacji i urządzeń.
Zabezpieczanie dostępu pracowników w erze AI
Microsoft Entra Internet Access zyskuje kilka istotnych mechanizmów kontroli dotyczących użycia AI:
- Wykrywanie shadow AI do identyfikowania niezatwierdzonych aplikacji AI i egzekwowania zasad Conditional Access
- Ochrona przed prompt injection w celu blokowania złośliwych promptów
- Synchronizowane passkeys i profile passkeys są teraz ogólnie dostępne
- Microsoft Entra Passkeys na Windows w wersji preview
- Integracja zewnętrznego MFA jest teraz ogólnie dostępna dla zewnętrznych dostawców MFA
- Adaptive risk remediation będzie ogólnie dostępne w kwietniu 2026 r. dla samoobsługowego odzyskiwania dostępu w różnych metodach uwierzytelniania
Łącznie te aktualizacje wspierają uwierzytelnianie odporne na phishing i ściślejszy nadzór nad dostępem wspieranym przez AI.
Wzmacnianie fundamentów tożsamości
Microsoft wprowadził także nowe funkcje odporności i zarządzania dla złożonych środowisk tenantów:
- Microsoft Entra Backup and Recovery do przywracania krytycznych obiektów katalogowych do określonego punktu w czasie (preview)
- Microsoft Entra Tenant Governance do wykrywania, monitorowania i zarządzania środowiskami multi-tenant (preview)
- Tenant configuration API dla bazowych konfiguracji opartych na JSON (preview)
- Synchronizacja grup między tenantami dla zarządzanego dostępu między powiązanymi tenantami (preview)
Dlaczego ma to znaczenie dla administratorów IT
Te ogłoszenia są szczególnie istotne dla administratorów zarządzających tożsamością hybrydową, inicjatywami Zero Trust i rosnącym wykorzystaniem AI. Dodanie mechanizmów kontroli dla tożsamości agentów pomaga domknąć lukę, którą wiele organizacji dopiero zaczyna dostrzegać, podczas gdy funkcje backupu, odzyskiwania i zarządzania tenantami odpowiadają na ryzyko operacyjne w dużych lub rozproszonych środowiskach Microsoft.
Dla użytkowników końcowych efektem powinien być bardziej płynny i bezpieczny dostęp dzięki passkeys i adaptive remediation, przy mniejszej zależności od haseł i interwencji help desku.
Działania do podjęcia
- Sprawdź, gdzie w Twoim środowisku są już używani agenci AI i niezatwierdzone narzędzia AI.
- Oceń gotowość do wdrożenia passkeys, szczególnie dla użytkowników korzystających z Windows.
- Ustal, czy integracja zewnętrznego MFA mogłaby uprościć obecną architekturę uwierzytelniania.
- Zaplanuj testy wersji preview funkcji Backup and Recovery oraz Tenant Governance, jeśli korzystasz z wielu tenantów Entra.
- Ponownie oceń strategię Conditional Access, aby uwzględnić tożsamości niebędące ludźmi i nowe sygnały ryzyka.
Przekaz Microsoftu na RSAC 2026 jest jasny: bezpieczeństwo tożsamości musi teraz obejmować ludzi, aplikacje, urządzenia i agentów AI.
Potrzebujesz pomocy z Entra ID?
Nasi eksperci pomogą Ci wdrożyć i zoptymalizować rozwiązania Microsoft.
Porozmawiaj z ekspertemBądź na bieżąco z technologiami Microsoft