Microsoft Entra Agent ID : sécurité IA et passkeys
Résumé
Microsoft étend l’aperçu public de Microsoft Entra Agent ID afin de sécuriser les agents IA comme des identités d’entreprise à part entière, avec enregistrement, inventaire centralisé, politiques de sécurité et gouvernance du cycle de vie. Cette annonce est importante car elle aide les équipes IT à appliquer une approche Zero Trust aux agents IA, limitant la prolifération d’identités non gérées, les droits excessifs et les risques d’exfiltration de données.
Introduction : pourquoi c’est important
Les agents IA deviennent rapidement des acteurs de premier plan dans les environnements d’entreprise—accédant aux données, appelant des APIs et automatisant des workflows à grande échelle. Cela soulève un problème de sécurité très concret pour les équipes IT et sécurité : comment permettre une adoption rapide de l’IA sans créer des identités non gérées, des autorisations excessives et de nouvelles voies d’exfiltration de données. Les dernières annonces Entra de Microsoft visent à étendre les contrôles Zero Trust aux accès humains comme agents.
Nouveautés
1) Aperçu public étendu : Microsoft Entra Agent ID
Microsoft étend l’aperçu public de Microsoft Entra Agent ID pour aider les organisations à sécuriser les agents IA avec la même infrastructure d’identité que celle utilisée pour les identités du personnel.
Fonctionnalités clés mises en avant :
- Enregistrer et gérer les agents : constituer un inventaire de votre flotte d’agents, fournir aux agents des identités intégrées et appliquer des politiques organisationnelles. Un agent registry prend en charge la découverte dans l’ensemble de la stack Microsoft Security et dans le centre d’administration Microsoft 365.
- Gouverner les cycles de vie des agents : la gestion du cycle de vie et des garde-fous définis par l’IT aident à réduire le « agent sprawl ». Les access packages prennent en charge un accès intentionnel, auditable et limité dans le temps.
- Protéger l’accès des agents : utiliser Identity Protection, Conditional Access et des contrôles réseau pour réduire le risque de compromission et bloquer les agents à risque. Des contrôles supplémentaires incluent le filtrage basé sur la threat intel, ainsi que des restrictions d’upload/download de fichiers et le filtrage d’URL pour empêcher l’accès à des destinations malveillantes.
Microsoft positionne Entra Agent ID comme la base d’identité pour Microsoft Entra Agent 365 (le « control plane for agents »), en intégrant Entra (accès), Purview (gouvernance des données) et Defender (protection contre les menaces), avec une visibilité centralisée dans le centre d’administration Microsoft 365.
2) Aperçu public : contrôles centrés IA dans Microsoft Entra Internet Access
Microsoft Entra Internet Access évolue d’un Secure Web Gateway vers un Secure Web and AI Gateway, en ajoutant une gouvernance au niveau réseau pour l’usage de GenAI à travers des fournisseurs et des plateformes.
Les capacités orientées IA en aperçu public incluent :
- Protection contre la prompt injection (couche réseau), étendant Azure AI Prompt Shields pour une couverture plus cohérente.
- Filtrage réseau des fichiers avec inspection du contenu/des métadonnées en transit, s’intégrant à Microsoft Purview pour appliquer les politiques Sensitive Information Types et Exact Data Match.
- Détection de Shadow AI via Cloud Application Analytics et le scoring de risque Defender for Cloud Apps, afin de mettre en évidence des outils IA non approuvés.
- Blocage de serveurs MCP non approuvés par URL.
3) Contrôles d’accès multicouches et avancées sur les passkeys (aperçu public)
Microsoft cite l’augmentation des attaques basées sur l’identité et souligne l’importance d’une MFA résistante au phishing comme base essentielle. Entra ID ajoute des améliorations en aperçu public visant à simplifier la MFA et à accélérer la transition au-delà des mots de passe, notamment avec la prise en charge des synced passkeys.
Impact pour les administrateurs IT
- Attendez-vous à de nouveaux objets d’identité et schémas de cycle de vie pour les agents (inventaire, ownership, cycle de vie, access reviews) similaires à ceux des identités du personnel.
- Les équipes réseau/sécurité peuvent appliquer une politique cohérente et centralisée à l’usage des outils IA—réduisant la Shadow AI et contrôlant les mouvements de données vers des services non approuvés.
- Les feuilles de route d’authentification devraient intégrer les passkeys et la MFA résistante au phishing comme contrôles de base, et non comme un durcissement optionnel.
Actions / prochaines étapes
- Demander/activer l’aperçu public de Microsoft Entra Agent ID et commencer à construire un inventaire des agents et un modèle d’ownership.
- Définir des garde-fous pour l’accès des agents : moindre privilège, access packages, cycle de vie/déprovisionnement et supervision.
- Piloter les contrôles IA de Entra Internet Access (prompt injection, filtrage de fichiers, détection de Shadow AI) alignés sur vos classifications de données Purview.
- Réévaluer votre posture MFA et planifier l’adoption des passkeys et de l’authentification résistante au phishing.
Microsoft a également signalé de bons résultats pour l’agent Conditional Access Optimization Agent de Entra dans une étude (réalisation des tâches plus rapide et meilleure précision), ce qui laisse entrevoir un investissement continu dans l’administration « agent-assisted » en parallèle de la sécurité des agents.
Besoin d'aide avec Entra ID ?
Nos experts peuvent vous aider à implémenter et optimiser vos solutions Microsoft.
Parler à un expertRestez informé sur les technologies Microsoft