Microsoft Entra Agent ID公開プレビュー拡大とAIアクセス保護
概要
Microsoft は、AIエージェントを従業員IDと同じ基盤で登録・管理・保護できる「Microsoft Entra Agent ID」の公開プレビューを拡大し、ライフサイクル管理や条件付きアクセス、脅威対策を統合して提供すると発表しました。あわせて Entra Internet Access を AI 利用に対応した Secure Web and AI Gateway へ進化させ、GenAI へのアクセスをネットワークレベルで統制できるようにすることで、企業がAI導入を加速しつつ Zero Trust とデータ保護を両立しやすくなる点が重要です。
Introduction: why this matters
AI エージェントは、企業環境において急速に“第一級のアクター”になりつつあります。データへアクセスし、API を呼び出し、ワークフローを大規模に自動化します。そこで IT およびセキュリティ チームにとって現実的なセキュリティ課題が生まれます。管理されない ID、過剰な権限、そしてデータ流出の新たな経路を作らずに、AI の迅速な導入をどう実現するかです。Microsoft の最新の Entra の発表は、人間とエージェントの両方のアクセスに対して Zero Trust 制御を拡張することに焦点を当てています。
What’s new
1) Expanded public preview: Microsoft Entra Agent ID
Microsoft は、Microsoft Entra Agent ID のパブリック プレビューを拡大し、組織が従業員 ID と同じ ID インフラストラクチャで AI エージェントを保護できるようにします。
強調された主な機能:
- Register and manage agents: エージェント フリートのインベントリを構築し、エージェントに組み込み ID を提供し、組織ポリシーを適用します。agent registry により、Microsoft Security スタックおよび Microsoft 365 admin center 全体での検出が可能になります。
- Govern agent lifecycles: ライフサイクル管理と IT 定義のガードレールにより「agent sprawl」を抑制します。Access packages により、意図的で監査可能、かつ期限付きのアクセスを実現します。
- Protect agent access: Identity Protection、Conditional Access、ネットワーク制御を用いて侵害リスクを低減し、リスクの高いエージェントをブロックします。追加の制御として、脅威インテリジェンスによるフィルタリングに加え、悪意のある宛先へのアクセスを防ぐためのファイルのアップロード/ダウンロード制限や URL フィルタリングも含まれます。
Microsoft は Entra Agent ID を Microsoft Entra Agent 365(「エージェントの control plane」)の ID 基盤として位置付けています。Entra(アクセス)、Purview(データ ガバナンス)、Defender(脅威保護)を統合し、Microsoft 365 admin center で一元的な可視化を提供します。
2) Public preview: AI-centric controls in Microsoft Entra Internet Access
Microsoft Entra Internet Access は、Secure Web Gateway から Secure Web and AI Gateway へと進化し、複数のプロバイダーおよびプラットフォームにまたがる GenAI 利用に対するネットワーク レベルのガバナンスを追加します。
パブリック プレビューの AI 指向機能には以下が含まれます:
- Prompt injection protection(ネットワーク レイヤー)。Azure AI Prompt Shields を拡張し、より一貫したカバレッジを提供します。
- Network file filtering:転送中のコンテンツ/メタデータを検査し、Microsoft Purview と統合して Sensitive Information Types および Exact Data Match ポリシーを強制します。
- Shadow AI detection:Cloud Application Analytics と Defender for Cloud Apps のリスク スコアリングを用いて、未承認の AI ツールを可視化します。
- Blocking unsanctioned MCP servers:URL によって未承認の MCP サーバーをブロックします。
3) Multilayer access controls and passkey progress (public preview)
Microsoft は ID ベースの攻撃増加に言及し、フィッシング耐性のある MFA を重要なベースラインとして強調しています。Entra ID では、MFA の簡素化とパスワードを超える移行を加速することを目的とした public preview enhancements が追加され、synced passkeys のサポートも含まれます。
Impact for IT admins
- エージェント向けに、従業員 ID と同様の 新しい ID オブジェクトとライフサイクル パターン(インベントリ、所有者、ライフサイクル、アクセス レビュー)を想定してください。
- ネットワーク/セキュリティ チームは、AI ツール利用に 一貫性のある集中管理ポリシー を適用でき、shadow AI の抑止と未承認サービスへのデータ移動の制御を実現できます。
- 認証ロードマップでは、passkeys とフィッシング耐性 MFA を任意の強化ではなく、コア制御として織り込む必要があります。
Action items / next steps
- Microsoft Entra Agent ID の パブリック プレビューを申請/有効化 し、エージェントのインベントリと所有者モデルの構築を開始します。
- エージェント アクセスのガードレールを定義します:最小特権、access packages、ライフサイクル/プロビジョニング解除、監視。
- Entra Internet Access の AI 制御(prompt injection、ファイル フィルタリング、shadow AI 検出)を、Purview のデータ分類に整合させてパイロット運用します。
- MFA の状況を見直し、passkey の採用 とフィッシング耐性認証の計画を立てます。
Microsoft はまた、調査における Entra の Conditional Access Optimization Agent の強い結果(タスク完了の高速化と精度向上)にも言及しており、「エージェント支援」型の管理とエージェント セキュリティへの継続投資を示唆しています。
Microsoftテクノロジーの最新情報を入手