Microsoft Entra Agent ID: sicherer AI-Zugriff 2025
Zusammenfassung
Microsoft baut die Public Preview von Entra Agent ID aus, damit Unternehmen AI-Agents wie reguläre Identitäten verwalten, inventarisieren und mit Zero-Trust-Kontrollen absichern können. Das ist wichtig, weil Firmen so unkontrollierten Agent-Zugriff, übermäßige Berechtigungen und Datenabfluss besser verhindern und die Einführung von KI sicherer und auditierbarer gestalten können.
Einführung: warum das wichtig ist
AI-Agents werden in Unternehmensumgebungen schnell zu Akteuren erster Klasse – sie greifen auf Daten zu, rufen APIs auf und automatisieren Workflows in großem Maßstab. Daraus ergibt sich für IT- und Security-Teams ein praktisches Sicherheitsproblem: Wie lässt sich eine schnelle AI-Einführung ermöglichen, ohne unverwaltete Identitäten, übermäßige Berechtigungen und neue Pfade für Datenexfiltration zu schaffen? Microsofts jüngste Entra-Ankündigungen zielen darauf ab, Zero-Trust-Kontrollen sowohl auf menschlichen als auch auf Agent-Zugriff auszuweiten.
Was ist neu
1) Ausgeweitete Public Preview: Microsoft Entra Agent ID
Microsoft erweitert die Public Preview von Microsoft Entra Agent ID, um Organisationen dabei zu unterstützen, AI-Agents mit derselben Identitätsinfrastruktur abzusichern, die auch für Workforce-Identitäten genutzt wird.
Hervorgehobene Kernfunktionen:
- Agents registrieren und verwalten: Aufbau eines Inventars Ihrer Agent-Flotte, Bereitstellung integrierter Identitäten für Agents und Anwendung organisatorischer Richtlinien. Ein Agent Registry unterstützt die Erkennung über den Microsoft Security Stack und das Microsoft 365 admin center hinweg.
- Agent-Lifecycles steuern: Lifecycle-Management und von der IT definierte Guardrails helfen, „Agent Sprawl“ zu reduzieren. Access packages ermöglichen gezielten, auditierbaren, zeitlich begrenzten Zugriff.
- Agent-Zugriff schützen: Nutzen Sie Identity Protection, Conditional Access und Netzwerk-Kontrollen, um das Risiko von Sicherheitsverletzungen zu senken und riskante Agents zu blockieren. Weitere Kontrollen umfassen Threat-Intel-Filtering sowie Einschränkungen für Datei-Upload/Download und URL-Filtering, um den Zugriff auf bösartige Ziele zu verhindern.
Microsoft positioniert Entra Agent ID als Identitätsgrundlage für Microsoft Entra Agent 365 (die „Control Plane for Agents“), die Entra (Zugriff), Purview (Data Governance) und Defender (Threat Protection) integriert – mit zentraler Sichtbarkeit im Microsoft 365 admin center.
2) Public Preview: AI-zentrierte Kontrollen in Microsoft Entra Internet Access
Microsoft Entra Internet Access entwickelt sich von einem Secure Web Gateway zu einem Secure Web and AI Gateway weiter und ergänzt Netzwerk-Governance für GenAI-Nutzung über Provider und Plattformen hinweg.
AI-fokussierte Funktionen in Public Preview umfassen:
- Prompt injection protection (Netzwerkschicht), mit Erweiterung von Azure AI Prompt Shields für konsistentere Abdeckung.
- Network file filtering mit Inspektion von Content/Metadata in Transit, integriert mit Microsoft Purview, um Sensitive Information Types und Exact Data Match Policies durchzusetzen.
- Shadow AI detection mit Cloud Application Analytics und Defender for Cloud Apps Risk Scoring, um nicht genehmigte AI-Tools sichtbar zu machen.
- Blocking unsanctioned MCP servers per URL.
3) Mehrschichtige Zugriffskontrollen und Passkey-Fortschritt (Public Preview)
Microsoft verweist auf zunehmende identitätsbasierte Angriffe und hebt phishing-resistentes MFA als kritische Basis hervor. Entra ID erhält Public-Preview-Erweiterungen, die MFA vereinfachen und den Übergang über Passwörter hinaus beschleunigen sollen – einschließlich Unterstützung für synced passkeys.
Auswirkungen für IT-Admins
- Rechnen Sie mit neuen Identity-Objekten und Lifecycle-Mustern für Agents (Inventar, Ownership, Lifecycle, Access Reviews), ähnlich wie bei Workforce-Identitäten.
- Netzwerk-/Security-Teams können konsistente, zentralisierte Policies für die Nutzung von AI-Tools anwenden – zur Reduzierung von Shadow AI und zur Kontrolle von Datenbewegungen in nicht genehmigte Services.
- Authentifizierungs-Roadmaps sollten passkeys und phishing-resistentes MFA als zentrale Kontrollen berücksichtigen, nicht als optionales Hardening.
Action items / nächste Schritte
- Public Preview von Microsoft Entra Agent ID anfordern/aktivieren und mit dem Aufbau eines Agent-Inventars sowie eines Ownership-Modells beginnen.
- Guardrails für Agent-Zugriff definieren: Least Privilege, Access packages, Lifecycle/Deprovisioning und Monitoring.
- AI-Kontrollen in Entra Internet Access pilotieren (Prompt Injection, File Filtering, Shadow AI Detection) – abgestimmt auf Ihre Purview-Datenklassifizierungen.
- Ihre MFA-Posture überprüfen und die Einführung von passkeys sowie phishing-resistenter Authentifizierung planen.
Microsoft verwies außerdem auf starke Ergebnisse des Entra Conditional Access Optimization Agent in einer Studie (schnellere Aufgabenerledigung und höhere Genauigkeit), was auf weitere Investitionen in „agent-assisted“ Administration parallel zur Agent-Security hindeutet.
Brauchen Sie Hilfe mit Entra ID?
Unsere Experten helfen Ihnen bei der Implementierung und Optimierung Ihrer Microsoft-Lösungen.
Mit einem Experten sprechenBleiben Sie über Microsoft-Technologien auf dem Laufenden