Entra ID

Microsoft Entra Agent ID: acceso seguro a IA y passkeys

3 min de lectura

Resumen

Microsoft amplió la vista previa pública de Entra Agent ID para que las empresas puedan registrar, administrar y gobernar agentes de IA con los mismos controles de identidad, ciclo de vida y acceso que ya usan para empleados. Esto importa porque ayuda a aplicar principios de Zero Trust a la IA, reduciendo riesgos como identidades no gestionadas, permisos excesivos y posibles fugas de datos, mientras acelera una adopción más segura de agentes y passkeys.

¿Necesita ayuda con Entra ID?Hablar con un experto

Introducción: por qué importa

Los agentes de IA se están convirtiendo rápidamente en actores de primera clase en entornos empresariales: acceden a datos, llaman a APIs y automatizan flujos de trabajo a escala. Eso plantea un problema de seguridad práctico para los equipos de TI y seguridad: cómo habilitar una adopción rápida de IA sin crear identidades no administradas, permisos excesivos y nuevas vías de exfiltración de datos. Los anuncios más recientes de Entra de Microsoft se centran en extender los controles de Zero Trust tanto al acceso humano como al de agentes.

Novedades

1) Vista previa pública ampliada: Microsoft Entra Agent ID

Microsoft está ampliando la vista previa pública de Microsoft Entra Agent ID para ayudar a las organizaciones a proteger agentes de IA con la misma infraestructura de identidad que se usa para identidades de la fuerza laboral.

Capacidades clave destacadas:

  • Registrar y administrar agentes: crear un inventario de tu flota de agentes, proporcionar a los agentes identidades integradas y aplicar políticas organizacionales. Un agent registry admite el descubrimiento en todo el stack de Microsoft Security y el centro de administración de Microsoft 365.
  • Gobernar los ciclos de vida de los agentes: la administración del ciclo de vida y las barreras definidas por TI ayudan a reducir el “agent sprawl”. Los access packages permiten un acceso intencional, auditable y acotado en el tiempo.
  • Proteger el acceso de los agentes: usar Identity Protection, Conditional Access y controles de red para reducir el riesgo de brecha y bloquear agentes de riesgo. Controles adicionales incluyen filtrado con threat intel, además de restricciones de carga/descarga de archivos y filtrado de URLs para evitar el acceso a destinos maliciosos.

Microsoft posiciona Entra Agent ID como la base de identidad para Microsoft Entra Agent 365 (el “control plane for agents”), integrando Entra (acceso), Purview (gobernanza de datos) y Defender (protección contra amenazas), con visibilidad centralizada en el centro de administración de Microsoft 365.

2) Vista previa pública: controles centrados en IA en Microsoft Entra Internet Access

Microsoft Entra Internet Access está evolucionando de un Secure Web Gateway a un Secure Web and AI Gateway, incorporando gobernanza a nivel de red para el uso de GenAI en proveedores y plataformas.

Las capacidades orientadas a IA en vista previa pública incluyen:

  • Protección contra prompt injection (en la capa de red), extendiendo Azure AI Prompt Shields para una cobertura más consistente.
  • Filtrado de archivos en red con inspección de contenido/metadatos en tránsito, integrándose con Microsoft Purview para aplicar políticas de Sensitive Information Types y Exact Data Match.
  • Detección de Shadow AI mediante Cloud Application Analytics y la puntuación de riesgo de Defender for Cloud Apps para identificar herramientas de IA no autorizadas.
  • Bloqueo de servidores MCP no autorizados por URL.

3) Controles de acceso multicapa y avances de passkeys (vista previa pública)

Microsoft cita el aumento de ataques basados en identidad y destaca el MFA resistente al phishing como una línea base crítica. Entra ID está agregando mejoras en vista previa pública destinadas a simplificar el MFA y acelerar la transición más allá de las contraseñas, incluido soporte para synced passkeys.

Impacto para administradores de TI

  • Espera nuevos objetos de identidad y patrones de ciclo de vida para agentes (inventario, propiedad, ciclo de vida, revisiones de acceso) similares a las identidades de la fuerza laboral.
  • Los equipos de red/seguridad pueden aplicar políticas consistentes y centralizadas al uso de herramientas de IA, reduciendo Shadow AI y controlando el movimiento de datos hacia servicios no autorizados.
  • Las hojas de ruta de autenticación deben contemplar passkeys y MFA resistente al phishing como controles principales, no como endurecimiento opcional.

Acciones / próximos pasos

  1. Solicitar/habilitar la vista previa pública de Microsoft Entra Agent ID y comenzar a construir un inventario de agentes y un modelo de propiedad.
  2. Definir barreras para el acceso de agentes: mínimo privilegio, access packages, ciclo de vida/desaprovisionamiento y monitoreo.
  3. Realizar un piloto de los controles de IA de Entra Internet Access (prompt injection, filtrado de archivos, detección de Shadow AI) alineados con tus clasificaciones de datos de Purview.
  4. Revisar tu postura de MFA y planificar la adopción de passkeys y autenticación resistente al phishing.

Microsoft también señaló resultados sólidos del Conditional Access Optimization Agent de Entra en un estudio (finalización más rápida de tareas y mayor precisión), lo que sugiere una inversión continua en la administración “agent-assisted” junto con la seguridad de agentes.

¿Necesita ayuda con Entra ID?

Nuestros expertos pueden ayudarle a implementar y optimizar sus soluciones Microsoft.

Hablar con un experto

Manténgase actualizado sobre tecnologías Microsoft

Microsoft EntraAgent IDZero TrustConditional Accesspasskeys

Artículos relacionados

Entra ID

Microsoft Entra Backup y Recovery en vista previa

Microsoft ha lanzado Microsoft Entra Backup and Recovery en vista previa pública, ofreciendo a las organizaciones una forma administrada por Microsoft de restaurar objetos y configuraciones críticas de identidad a un estado correcto conocido. El servicio ayuda a los equipos de TI a recuperarse más rápido de cambios administrativos accidentales, errores de aprovisionamiento y modificaciones maliciosas que, de otro modo, podrían afectar el acceso y la seguridad.

Entra ID

Microsoft Entra MFA externa ya está disponible GA

Microsoft ha anunciado la disponibilidad general de MFA externa en Microsoft Entra ID, lo que permite a las organizaciones integrar proveedores de MFA de terceros de confianza mediante OpenID Connect. La función permite a los equipos de TI mantener Microsoft Entra ID como plano de control central de identidad, mientras conservan Conditional Access, la evaluación de riesgos y la gestión unificada de métodos de autenticación.

Entra ID

Microsoft Entra en RSAC 2026: seguridad para IA

Microsoft presentó en RSAC 2026 nuevas capacidades de Entra para proteger identidades de agentes de IA, workloads y entornos multi-tenant con un enfoque Zero Trust y evaluación continua del riesgo. Las novedades incluyen controles de gobernanza y acceso condicional para AI agents, además de funciones en Entra Internet Access como detección de shadow AI y protección contra prompt injection, lo que ayuda a las organizaciones a reducir riesgos en el uso empresarial de la IA.

Entra ID

Microsoft Entra y la IA replantean el acceso empresarial

Un informe de Microsoft Entra revela que la expansión de la IA generativa y de los agentes autónomos está poniendo bajo presión los modelos tradicionales de identidad y acceso: el 97% de las organizaciones sufrió incidentes de identidad o red en el último año y el 70% los vinculó con actividad relacionada con IA. Esto importa porque la proliferación de identidades de máquina y la fragmentación de herramientas están llevando a las empresas a consolidar soluciones y a priorizar plataformas integradas para reforzar la seguridad y el control de accesos.

Entra ID

Microsoft Entra Conditional Access: cambios en All resources

Microsoft cambiará el comportamiento de Entra Conditional Access para que las directivas dirigidas a "All resources" se apliquen de forma consistente incluso si tienen exclusiones de recursos, cerrando una brecha que podía permitir inicios de sesión sin evaluar CA cuando la aplicación cliente solicitaba solo scopes OIDC o un conjunto limitado de scopes de directorio. Esto importa porque, a partir del 27 de marzo de 2026, algunos usuarios podrían empezar a recibir desafíos como MFA o cumplimiento del dispositivo en flujos que antes no los activaban, por lo que las organizaciones deben revisar sus políticas y preparar el impacto operativo.

Entra ID

Microsoft Entra Access Fabric: seguridad AI e identidades

Microsoft ha presentado la serie Microsoft Entra Access Priorities, un programa de cuatro webinars que ayudará a los equipos de IT a implementar una estrategia de Access Fabric, unificando identidad, acceso y controles de seguridad para empleados, aplicaciones, dispositivos y agentes de IA. Esto importa porque refuerza un enfoque Zero Trust con autenticación resistente al phishing, acceso adaptativo y privilegio mínimo, ofreciendo guías prácticas para mejorar la gobernanza y proteger entornos cada vez más impulsados por IA.