Microsoft Entra Agent ID: acceso seguro a IA y passkeys
Resumen
Microsoft amplió la vista previa pública de Entra Agent ID para que las empresas puedan registrar, administrar y gobernar agentes de IA con los mismos controles de identidad, ciclo de vida y acceso que ya usan para empleados. Esto importa porque ayuda a aplicar principios de Zero Trust a la IA, reduciendo riesgos como identidades no gestionadas, permisos excesivos y posibles fugas de datos, mientras acelera una adopción más segura de agentes y passkeys.
Introducción: por qué importa
Los agentes de IA se están convirtiendo rápidamente en actores de primera clase en entornos empresariales: acceden a datos, llaman a APIs y automatizan flujos de trabajo a escala. Eso plantea un problema de seguridad práctico para los equipos de TI y seguridad: cómo habilitar una adopción rápida de IA sin crear identidades no administradas, permisos excesivos y nuevas vías de exfiltración de datos. Los anuncios más recientes de Entra de Microsoft se centran en extender los controles de Zero Trust tanto al acceso humano como al de agentes.
Novedades
1) Vista previa pública ampliada: Microsoft Entra Agent ID
Microsoft está ampliando la vista previa pública de Microsoft Entra Agent ID para ayudar a las organizaciones a proteger agentes de IA con la misma infraestructura de identidad que se usa para identidades de la fuerza laboral.
Capacidades clave destacadas:
- Registrar y administrar agentes: crear un inventario de tu flota de agentes, proporcionar a los agentes identidades integradas y aplicar políticas organizacionales. Un agent registry admite el descubrimiento en todo el stack de Microsoft Security y el centro de administración de Microsoft 365.
- Gobernar los ciclos de vida de los agentes: la administración del ciclo de vida y las barreras definidas por TI ayudan a reducir el “agent sprawl”. Los access packages permiten un acceso intencional, auditable y acotado en el tiempo.
- Proteger el acceso de los agentes: usar Identity Protection, Conditional Access y controles de red para reducir el riesgo de brecha y bloquear agentes de riesgo. Controles adicionales incluyen filtrado con threat intel, además de restricciones de carga/descarga de archivos y filtrado de URLs para evitar el acceso a destinos maliciosos.
Microsoft posiciona Entra Agent ID como la base de identidad para Microsoft Entra Agent 365 (el “control plane for agents”), integrando Entra (acceso), Purview (gobernanza de datos) y Defender (protección contra amenazas), con visibilidad centralizada en el centro de administración de Microsoft 365.
2) Vista previa pública: controles centrados en IA en Microsoft Entra Internet Access
Microsoft Entra Internet Access está evolucionando de un Secure Web Gateway a un Secure Web and AI Gateway, incorporando gobernanza a nivel de red para el uso de GenAI en proveedores y plataformas.
Las capacidades orientadas a IA en vista previa pública incluyen:
- Protección contra prompt injection (en la capa de red), extendiendo Azure AI Prompt Shields para una cobertura más consistente.
- Filtrado de archivos en red con inspección de contenido/metadatos en tránsito, integrándose con Microsoft Purview para aplicar políticas de Sensitive Information Types y Exact Data Match.
- Detección de Shadow AI mediante Cloud Application Analytics y la puntuación de riesgo de Defender for Cloud Apps para identificar herramientas de IA no autorizadas.
- Bloqueo de servidores MCP no autorizados por URL.
3) Controles de acceso multicapa y avances de passkeys (vista previa pública)
Microsoft cita el aumento de ataques basados en identidad y destaca el MFA resistente al phishing como una línea base crítica. Entra ID está agregando mejoras en vista previa pública destinadas a simplificar el MFA y acelerar la transición más allá de las contraseñas, incluido soporte para synced passkeys.
Impacto para administradores de TI
- Espera nuevos objetos de identidad y patrones de ciclo de vida para agentes (inventario, propiedad, ciclo de vida, revisiones de acceso) similares a las identidades de la fuerza laboral.
- Los equipos de red/seguridad pueden aplicar políticas consistentes y centralizadas al uso de herramientas de IA, reduciendo Shadow AI y controlando el movimiento de datos hacia servicios no autorizados.
- Las hojas de ruta de autenticación deben contemplar passkeys y MFA resistente al phishing como controles principales, no como endurecimiento opcional.
Acciones / próximos pasos
- Solicitar/habilitar la vista previa pública de Microsoft Entra Agent ID y comenzar a construir un inventario de agentes y un modelo de propiedad.
- Definir barreras para el acceso de agentes: mínimo privilegio, access packages, ciclo de vida/desaprovisionamiento y monitoreo.
- Realizar un piloto de los controles de IA de Entra Internet Access (prompt injection, filtrado de archivos, detección de Shadow AI) alineados con tus clasificaciones de datos de Purview.
- Revisar tu postura de MFA y planificar la adopción de passkeys y autenticación resistente al phishing.
Microsoft también señaló resultados sólidos del Conditional Access Optimization Agent de Entra en un estudio (finalización más rápida de tareas y mayor precisión), lo que sugiere una inversión continua en la administración “agent-assisted” junto con la seguridad de agentes.
¿Necesita ayuda con Entra ID?
Nuestros expertos pueden ayudarle a implementar y optimizar sus soluciones Microsoft.
Hablar con un expertoManténgase actualizado sobre tecnologías Microsoft