Entra ID

Microsoft Entra Agent ID: sicherer AI-Zugriff 2025

3 Min. Lesezeit

Zusammenfassung

Microsoft baut die Public Preview von Entra Agent ID aus, damit Unternehmen AI-Agents wie reguläre Identitäten verwalten, inventarisieren und mit Zero-Trust-Kontrollen absichern können. Das ist wichtig, weil Firmen so unkontrollierten Agent-Zugriff, übermäßige Berechtigungen und Datenabfluss besser verhindern und die Einführung von KI sicherer und auditierbarer gestalten können.

Brauchen Sie Hilfe mit Entra ID?Mit einem Experten sprechen

Einführung: warum das wichtig ist

AI-Agents werden in Unternehmensumgebungen schnell zu Akteuren erster Klasse – sie greifen auf Daten zu, rufen APIs auf und automatisieren Workflows in großem Maßstab. Daraus ergibt sich für IT- und Security-Teams ein praktisches Sicherheitsproblem: Wie lässt sich eine schnelle AI-Einführung ermöglichen, ohne unverwaltete Identitäten, übermäßige Berechtigungen und neue Pfade für Datenexfiltration zu schaffen? Microsofts jüngste Entra-Ankündigungen zielen darauf ab, Zero-Trust-Kontrollen sowohl auf menschlichen als auch auf Agent-Zugriff auszuweiten.

Was ist neu

1) Ausgeweitete Public Preview: Microsoft Entra Agent ID

Microsoft erweitert die Public Preview von Microsoft Entra Agent ID, um Organisationen dabei zu unterstützen, AI-Agents mit derselben Identitätsinfrastruktur abzusichern, die auch für Workforce-Identitäten genutzt wird.

Hervorgehobene Kernfunktionen:

  • Agents registrieren und verwalten: Aufbau eines Inventars Ihrer Agent-Flotte, Bereitstellung integrierter Identitäten für Agents und Anwendung organisatorischer Richtlinien. Ein Agent Registry unterstützt die Erkennung über den Microsoft Security Stack und das Microsoft 365 admin center hinweg.
  • Agent-Lifecycles steuern: Lifecycle-Management und von der IT definierte Guardrails helfen, „Agent Sprawl“ zu reduzieren. Access packages ermöglichen gezielten, auditierbaren, zeitlich begrenzten Zugriff.
  • Agent-Zugriff schützen: Nutzen Sie Identity Protection, Conditional Access und Netzwerk-Kontrollen, um das Risiko von Sicherheitsverletzungen zu senken und riskante Agents zu blockieren. Weitere Kontrollen umfassen Threat-Intel-Filtering sowie Einschränkungen für Datei-Upload/Download und URL-Filtering, um den Zugriff auf bösartige Ziele zu verhindern.

Microsoft positioniert Entra Agent ID als Identitätsgrundlage für Microsoft Entra Agent 365 (die „Control Plane for Agents“), die Entra (Zugriff), Purview (Data Governance) und Defender (Threat Protection) integriert – mit zentraler Sichtbarkeit im Microsoft 365 admin center.

2) Public Preview: AI-zentrierte Kontrollen in Microsoft Entra Internet Access

Microsoft Entra Internet Access entwickelt sich von einem Secure Web Gateway zu einem Secure Web and AI Gateway weiter und ergänzt Netzwerk-Governance für GenAI-Nutzung über Provider und Plattformen hinweg.

AI-fokussierte Funktionen in Public Preview umfassen:

  • Prompt injection protection (Netzwerkschicht), mit Erweiterung von Azure AI Prompt Shields für konsistentere Abdeckung.
  • Network file filtering mit Inspektion von Content/Metadata in Transit, integriert mit Microsoft Purview, um Sensitive Information Types und Exact Data Match Policies durchzusetzen.
  • Shadow AI detection mit Cloud Application Analytics und Defender for Cloud Apps Risk Scoring, um nicht genehmigte AI-Tools sichtbar zu machen.
  • Blocking unsanctioned MCP servers per URL.

3) Mehrschichtige Zugriffskontrollen und Passkey-Fortschritt (Public Preview)

Microsoft verweist auf zunehmende identitätsbasierte Angriffe und hebt phishing-resistentes MFA als kritische Basis hervor. Entra ID erhält Public-Preview-Erweiterungen, die MFA vereinfachen und den Übergang über Passwörter hinaus beschleunigen sollen – einschließlich Unterstützung für synced passkeys.

Auswirkungen für IT-Admins

  • Rechnen Sie mit neuen Identity-Objekten und Lifecycle-Mustern für Agents (Inventar, Ownership, Lifecycle, Access Reviews), ähnlich wie bei Workforce-Identitäten.
  • Netzwerk-/Security-Teams können konsistente, zentralisierte Policies für die Nutzung von AI-Tools anwenden – zur Reduzierung von Shadow AI und zur Kontrolle von Datenbewegungen in nicht genehmigte Services.
  • Authentifizierungs-Roadmaps sollten passkeys und phishing-resistentes MFA als zentrale Kontrollen berücksichtigen, nicht als optionales Hardening.

Action items / nächste Schritte

  1. Public Preview von Microsoft Entra Agent ID anfordern/aktivieren und mit dem Aufbau eines Agent-Inventars sowie eines Ownership-Modells beginnen.
  2. Guardrails für Agent-Zugriff definieren: Least Privilege, Access packages, Lifecycle/Deprovisioning und Monitoring.
  3. AI-Kontrollen in Entra Internet Access pilotieren (Prompt Injection, File Filtering, Shadow AI Detection) – abgestimmt auf Ihre Purview-Datenklassifizierungen.
  4. Ihre MFA-Posture überprüfen und die Einführung von passkeys sowie phishing-resistenter Authentifizierung planen.

Microsoft verwies außerdem auf starke Ergebnisse des Entra Conditional Access Optimization Agent in einer Studie (schnellere Aufgabenerledigung und höhere Genauigkeit), was auf weitere Investitionen in „agent-assisted“ Administration parallel zur Agent-Security hindeutet.

Brauchen Sie Hilfe mit Entra ID?

Unsere Experten helfen Ihnen bei der Implementierung und Optimierung Ihrer Microsoft-Lösungen.

Mit einem Experten sprechen

Bleiben Sie über Microsoft-Technologien auf dem Laufenden

Microsoft EntraAgent IDZero TrustConditional Accesspasskeys

Verwandte Beiträge

Entra ID

Microsoft Entra Backup and Recovery in der Preview

Microsoft hat Microsoft Entra Backup and Recovery in der Public Preview gestartet und bietet Organisationen damit eine von Microsoft verwaltete Möglichkeit, kritische Identitätsobjekte und Konfigurationen in einen bekannten, funktionsfähigen Zustand zurückzuversetzen. Der Dienst hilft IT-Teams, sich schneller von versehentlichen Admin-Änderungen, Provisioning-Fehlern und böswilligen Modifikationen zu erholen, die sonst Zugriff und Sicherheit beeinträchtigen könnten.

Entra ID

Microsoft Entra externe MFA jetzt allgemein verfügbar

Microsoft hat die allgemeine Verfügbarkeit von externer MFA in Microsoft Entra ID angekündigt. Damit können Organisationen vertrauenswürdige Drittanbieter für MFA über OpenID Connect integrieren. Die Funktion ermöglicht IT-Teams, Microsoft Entra ID als zentrale Identitätssteuerung beizubehalten und gleichzeitig Conditional Access, Risikobewertung und die einheitliche Verwaltung von Authentifizierungsmethoden zu nutzen.

Entra ID

Microsoft Entra RSAC 2026: Schutz für AI-Identitäten

Microsoft hat auf der RSAC 2026 neue Entra-Funktionen vorgestellt, um neben Benutzern und Geräten auch AI-Agenten, Workloads und Multi-Tenant-Umgebungen besser abzusichern. Im Fokus stehen Entra Agent ID mit Governance- und Conditional-Access-Erweiterungen sowie neue Schutzmechanismen wie Shadow-AI-Erkennung und Prompt-Injection-Schutz. Das ist wichtig, weil Unternehmen ihre Identitätssicherheit im AI-Zeitalter auf ein Zero-Trust-Modell ausweiten müssen, das Risiken in Echtzeit bewertet und Zugriffe dynamisch steuert.

Entra ID

Microsoft Entra-Bericht 2026: AI erzwingt Umdenken beim Zugriff

Der Microsoft Entra-Bericht 2026 zeigt, dass KI den Druck auf Identity- und Netzwerkzugriffe massiv erhöht: 97 % der befragten Organisationen meldeten Vorfälle in diesem Bereich, 70 % sogar mit direktem KI-Bezug. Das ist wichtig, weil generative KI und autonome Agents neue Machine Identities mit weitreichenden Rechten schaffen und damit klassische, verstreute Sicherheitsmodelle an ihre Grenzen bringen – weshalb viele Unternehmen nun auf konsolidierte, integrierte Zugriffsplattformen setzen.

Entra ID

Entra Conditional Access: All resources ab März 2026

Microsoft verschärft ab dem 27. März 2026 die Durchsetzung von Entra Conditional Access: Richtlinien mit „All resources“ greifen künftig auch dann zuverlässig, wenn Ressourcenausschlüsse vorhanden sind und Anwendungen nur OIDC- oder wenige Directory-Scopes anfordern. Das ist wichtig, weil damit bisher mögliche Lücken in der Richtlinienauswertung geschlossen werden und Nutzer in mehr Anmeldeflows konsequent MFA, Geräte-Compliance oder andere Zugriffskontrollen auslösen können.

Entra ID

Microsoft Entra Access Priorities: Sichere AI-Zugriffe

Microsoft startet mit der „Entra Access Priorities Series“ eine vierteilige Webinarreihe, die IT-Teams konkrete Hilfen wie Demos, Vorlagen und Checklisten für moderne Zugriffs- und Identitätssicherheit bietet. Im Fokus stehen phishing-resistente Authentifizierung, adaptive Zugriffskontrollen, Zero Trust und die Absicherung von AI-Services – wichtig, weil Identitäten zunehmend die zentrale Sicherheits- und Steuerungsebene für Mitarbeitende, Anwendungen, Geräte und AI-Agenten werden.