Entra ID

Microsoft Entra Agent ID公開プレビュー拡大とAIアクセス保護

3分で読める

概要

Microsoft は、AIエージェントを従業員IDと同じ基盤で登録・管理・保護できる「Microsoft Entra Agent ID」の公開プレビューを拡大し、ライフサイクル管理や条件付きアクセス、脅威対策を統合して提供すると発表しました。あわせて Entra Internet Access を AI 利用に対応した Secure Web and AI Gateway へ進化させ、GenAI へのアクセスをネットワークレベルで統制できるようにすることで、企業がAI導入を加速しつつ Zero Trust とデータ保護を両立しやすくなる点が重要です。

Entra IDでお困りですか?専門家に相談する

Introduction: why this matters

AI エージェントは、企業環境において急速に“第一級のアクター”になりつつあります。データへアクセスし、API を呼び出し、ワークフローを大規模に自動化します。そこで IT およびセキュリティ チームにとって現実的なセキュリティ課題が生まれます。管理されない ID、過剰な権限、そしてデータ流出の新たな経路を作らずに、AI の迅速な導入をどう実現するかです。Microsoft の最新の Entra の発表は、人間エージェントの両方のアクセスに対して Zero Trust 制御を拡張することに焦点を当てています。

What’s new

1) Expanded public preview: Microsoft Entra Agent ID

Microsoft は、Microsoft Entra Agent ID のパブリック プレビューを拡大し、組織が従業員 ID と同じ ID インフラストラクチャで AI エージェントを保護できるようにします。

強調された主な機能:

  • Register and manage agents: エージェント フリートのインベントリを構築し、エージェントに組み込み ID を提供し、組織ポリシーを適用します。agent registry により、Microsoft Security スタックおよび Microsoft 365 admin center 全体での検出が可能になります。
  • Govern agent lifecycles: ライフサイクル管理と IT 定義のガードレールにより「agent sprawl」を抑制します。Access packages により、意図的で監査可能、かつ期限付きのアクセスを実現します。
  • Protect agent access: Identity Protection、Conditional Access、ネットワーク制御を用いて侵害リスクを低減し、リスクの高いエージェントをブロックします。追加の制御として、脅威インテリジェンスによるフィルタリングに加え、悪意のある宛先へのアクセスを防ぐためのファイルのアップロード/ダウンロード制限や URL フィルタリングも含まれます。

Microsoft は Entra Agent ID を Microsoft Entra Agent 365(「エージェントの control plane」)の ID 基盤として位置付けています。Entra(アクセス)、Purview(データ ガバナンス)、Defender(脅威保護)を統合し、Microsoft 365 admin center で一元的な可視化を提供します。

2) Public preview: AI-centric controls in Microsoft Entra Internet Access

Microsoft Entra Internet Access は、Secure Web Gateway から Secure Web and AI Gateway へと進化し、複数のプロバイダーおよびプラットフォームにまたがる GenAI 利用に対するネットワーク レベルのガバナンスを追加します。

パブリック プレビューの AI 指向機能には以下が含まれます:

  • Prompt injection protection(ネットワーク レイヤー)。Azure AI Prompt Shields を拡張し、より一貫したカバレッジを提供します。
  • Network file filtering:転送中のコンテンツ/メタデータを検査し、Microsoft Purview と統合して Sensitive Information Types および Exact Data Match ポリシーを強制します。
  • Shadow AI detection:Cloud Application Analytics と Defender for Cloud Apps のリスク スコアリングを用いて、未承認の AI ツールを可視化します。
  • Blocking unsanctioned MCP servers:URL によって未承認の MCP サーバーをブロックします。

3) Multilayer access controls and passkey progress (public preview)

Microsoft は ID ベースの攻撃増加に言及し、フィッシング耐性のある MFA を重要なベースラインとして強調しています。Entra ID では、MFA の簡素化とパスワードを超える移行を加速することを目的とした public preview enhancements が追加され、synced passkeys のサポートも含まれます。

Impact for IT admins

  • エージェント向けに、従業員 ID と同様の 新しい ID オブジェクトとライフサイクル パターン(インベントリ、所有者、ライフサイクル、アクセス レビュー)を想定してください。
  • ネットワーク/セキュリティ チームは、AI ツール利用に 一貫性のある集中管理ポリシー を適用でき、shadow AI の抑止と未承認サービスへのデータ移動の制御を実現できます。
  • 認証ロードマップでは、passkeys とフィッシング耐性 MFA を任意の強化ではなく、コア制御として織り込む必要があります。

Action items / next steps

  1. Microsoft Entra Agent ID の パブリック プレビューを申請/有効化 し、エージェントのインベントリと所有者モデルの構築を開始します。
  2. エージェント アクセスのガードレールを定義します:最小特権、access packages、ライフサイクル/プロビジョニング解除、監視。
  3. Entra Internet Access の AI 制御(prompt injection、ファイル フィルタリング、shadow AI 検出)を、Purview のデータ分類に整合させてパイロット運用します。
  4. MFA の状況を見直し、passkey の採用 とフィッシング耐性認証の計画を立てます。

Microsoft はまた、調査における Entra の Conditional Access Optimization Agent の強い結果(タスク完了の高速化と精度向上)にも言及しており、「エージェント支援」型の管理とエージェント セキュリティへの継続投資を示唆しています。

Entra IDでお困りですか?

私たちの専門家がMicrosoftソリューションの導入と最適化をお手伝いします。

専門家に相談する

Microsoftテクノロジーの最新情報を入手

Microsoft EntraAgent IDZero TrustConditional Accesspasskeys

関連記事

Entra ID

Microsoft Entra Backup and Recoveryがプレビュー開始

Microsoft は Microsoft Entra Backup and Recovery のパブリック プレビューを開始しました。これにより、組織は重要な ID オブジェクトと構成を既知の正常な状態に復元できる、Microsoft 管理の手段を利用できます。このサービスは、管理者による誤変更、プロビジョニング エラー、悪意ある変更によるアクセスやセキュリティへの影響から、IT チームがより迅速に復旧するのに役立ちます。

Entra ID

Microsoft Entra 外部 MFA が一般提供開始

Microsoft は、Microsoft Entra ID における外部 MFA の一般提供開始を発表しました。これにより、組織は OpenID Connect を使用して信頼できるサードパーティ製 MFA プロバイダーを統合できます。この機能により、IT チームは Microsoft Entra ID を ID 管理の中核コントロール プレーンとして維持しながら、Conditional Access、リスク評価、認証方法の一元管理を継続できます。

Entra ID

Microsoft Entra RSAC 2026のIDセキュリティ更新

RSAC 2026で、Microsoftはユーザーやデバイスだけでなく、AI agents、workloads、最新のmulti-tenant環境の保護を目的としたMicrosoft Entraの大規模な更新を発表しました。拡張されたEntra Agent IDのガバナンス、shadow AI検出、prompt injection保護、passkey強化、適応型リスクベースアクセスなどの新機能は、組織がAIを導入し、より動的なアクセスリスクに直面する中で、Zero TrustのIDセキュリティを強化する点で重要です。

Entra ID

Microsoft Entra Secure Access レポート 2026:AIリスク分析

Microsoft の Entra Secure Access Report 2026 によると、AI 導入は ID とネットワークアクセスのリスクを大幅に高めており、過去 1 年で 97% の組織がアクセス関連インシデントを報告し、そのうち 70% が AI 活動に関連していました。レポートでは、分断された ID およびネットワークツールが問題を悪化させていると指摘しており、AI ツール、エージェント、マシン ID をより安全に保護するため、統合アクセスプラットフォームへ移行する組織が増えていることが重要だとしています。

Entra ID

Microsoft Entra Conditional AccessのAll resources変更

Microsoftは、Entra IDのConditional Accessで「All resources」を対象にしつつリソース除外を設定している場合でも、限定的なOIDCやディレクトリスコープのみを要求するサインインに対してポリシーを確実に適用する変更を、2026年3月27日から段階的に展開します。これにより従来は回避されていた一部サインインでもMFAやデバイス準拠などのチャレンジが発生する可能性があり、該当構成を持つテナント管理者はアプリ認証フローへの影響確認が重要です。

Entra ID

Microsoft Entra Access Priorities Series徹底解説

Microsoft は、ID・ネットワークアクセス・AI エージェントを含むアクセス管理を段階的に実装できる全4回の「Microsoft Entra Access Priorities Series」を開始し、フィッシング耐性認証、Adaptive access、非人間 ID ガバナンス、Security Copilot 活用までを実践的に解説します。これは、IT 管理者が Access Fabric と Zero Trust を具体的な運用に落とし込み、従業員と AI エージェントの両方に対する安全で統合的なアクセス基盤を整えるうえで重要です。