Entra ID

Microsoft Entra Agent ID 확대와 AI 웹 게이트웨이 보안

3분 읽기

요약

Microsoft는 AI 에이전트를 사람 계정처럼 관리·보호할 수 있도록 Entra Agent ID 공개 미리 보기를 확대하고, 등록·수명주기 거버넌스·조건부 액세스·위협 기반 제어를 통합해 중앙에서 관리할 수 있게 했습니다. 동시에 Entra Internet Access를 AI 사용까지 아우르는 Secure Web and AI Gateway로 확장해 프롬프트 인젝션 방어 등 네트워크 차원의 통제를 제공하며, 이는 기업이 AI 도입 속도를 높이면서도 과도한 권한·에이전트 난립·데이터 유출 위험을 줄이는 데 중요합니다.

Entra ID 관련 도움이 필요하신가요?전문가와 상담하기

소개: 왜 중요한가

AI 에이전트는 엔터프라이즈 환경에서 빠르게 ‘일급(First-class)’ 행위자로 자리 잡고 있습니다. 데이터를 액세스하고, API를 호출하며, 대규모로 워크플로를 자동화합니다. 이는 IT 및 보안 팀에 현실적인 보안 과제를 제기합니다. 즉, 관리되지 않는 ID, 과도한 권한, 데이터 유출(exfiltration)을 위한 새로운 경로를 만들지 않으면서 AI 도입을 빠르게 추진하는 방법입니다. Microsoft의 최신 Entra 발표는 사람에이전트 액세스 모두에 Zero Trust 제어를 확장하는 데 초점을 맞춥니다.

새 소식

1) 공개 미리 보기 확장: Microsoft Entra Agent ID

Microsoft는 조직이 AI 에이전트를 인력(워크포스) ID에 사용하는 것과 동일한 ID 인프라로 보호할 수 있도록 Microsoft Entra Agent ID의 공개 미리 보기를 확대합니다.

강조된 주요 기능:

  • 에이전트 등록 및 관리: 에이전트 플릿의 인벤토리를 구축하고, 에이전트에 기본 제공 ID를 부여하며, 조직 정책을 적용합니다. agent registry를 통해 Microsoft Security 스택과 Microsoft 365 admin center 전반에서 검색/발견을 지원합니다.
  • 에이전트 라이프사이클 거버넌스: 라이프사이클 관리와 IT 정의 가드레일로 ‘agent sprawl’을 줄입니다. Access packages로 의도적이고 감사 가능하며 기간 제한이 있는 액세스를 지원합니다.
  • 에이전트 액세스 보호: Identity Protection, Conditional Access, 네트워크 제어를 사용해 침해 위험을 줄이고 위험한 에이전트를 차단합니다. 추가 제어로는 위협 인텔 기반 필터링, 파일 업로드/다운로드 제한, 악성 목적지 접근을 방지하는 URL 필터링이 포함됩니다.

Microsoft는 Entra Agent ID를 Microsoft Entra Agent 365(에이전트를 위한 ‘control plane’)의 ID 기반으로 포지셔닝하며, Entra(액세스), Purview(데이터 거버넌스), Defender(위협 보호)를 통합하고 Microsoft 365 admin center에서 중앙 집중형 가시성을 제공한다고 설명합니다.

2) 공개 미리 보기: Microsoft Entra Internet Access의 AI 중심 제어

Microsoft Entra Internet Access는 Secure Web Gateway에서 Secure Web and AI Gateway로 진화하며, 여러 공급자와 플랫폼 전반의 GenAI 사용에 대해 네트워크 레벨 거버넌스를 추가합니다.

공개 미리 보기로 제공되는 AI 중심 기능:

  • Prompt injection protection(네트워크 레이어): Azure AI Prompt Shields를 확장해 보다 일관된 커버리지를 제공합니다.
  • Network file filtering: 전송 중(in transit) 콘텐츠/메타데이터를 검사하며, Microsoft Purview와 통합해 Sensitive Information Types 및 Exact Data Match 정책을 적용합니다.
  • Shadow AI detection: Cloud Application Analytics와 Defender for Cloud Apps의 위험 점수(risk scoring)를 활용해 승인되지 않은 AI 도구를 식별합니다.
  • URL 기준 승인되지 않은 MCP 서버 차단.

3) 다계층 액세스 제어 및 패스키 진전(공개 미리 보기)

Microsoft는 ID 기반 공격 증가를 언급하며, 피싱 저항형 MFA를 핵심 기준선으로 강조합니다. Entra ID는 MFA를 단순화하고 비밀번호를 넘어서는 전환을 가속하기 위한 공개 미리 보기 개선 사항을 추가하며, synced passkeys 지원도 포함합니다.

IT 관리자 관점의 영향

  • 인력 ID와 유사한 에이전트용 새로운 ID 오브젝트와 라이프사이클 패턴(인벤토리, 소유권, 라이프사이클, 액세스 리뷰)을 예상할 수 있습니다.
  • 네트워크/보안 팀은 AI 도구 사용에 일관되고 중앙 집중화된 정책을 적용해 shadow AI를 줄이고, 승인되지 않은 서비스로의 데이터 이동을 제어할 수 있습니다.
  • 인증 로드맵은 선택적 보강이 아니라 핵심 제어로서 패스키 및 피싱 저항형 MFA를 반영해야 합니다.

실행 항목 / 다음 단계

  1. Microsoft Entra Agent ID의 공개 미리 보기 요청/활성화 후 에이전트 인벤토리 및 소유권 모델 구축을 시작합니다.
  2. 에이전트 액세스 가드레일 정의: 최소 권한, access packages, 라이프사이클/프로비저닝 해제, 모니터링.
  3. Purview 데이터 분류에 맞춰 Entra Internet Access의 AI 제어(prompt injection, 파일 필터링, shadow AI detection)를 파일럿합니다.
  4. MFA 현황을 점검하고 패스키 도입 및 피싱 저항형 인증 계획을 수립합니다.

Microsoft는 또한 연구에서 Entra의 Conditional Access Optimization Agent가 강력한 결과(더 빠른 작업 완료, 향상된 정확도)를 보였다고 언급하며, 에이전트 보안과 더불어 ‘agent-assisted’ 관리에 대한 지속적인 투자를 시사했습니다.

Entra ID 관련 도움이 필요하신가요?

전문가가 Microsoft 솔루션 구현 및 최적화를 도와드립니다.

전문가와 상담하기

Microsoft 기술 최신 정보 받기

Microsoft EntraAgent IDZero TrustConditional Accesspasskeys

관련 기사

Entra ID

Microsoft Entra Backup and Recovery Enters Preview

Microsoft has launched Microsoft Entra Backup and Recovery in public preview, giving organizations a Microsoft-managed way to restore critical identity objects and configurations to a known-good state. The service helps IT teams recover faster from accidental admin changes, provisioning errors, and malicious modifications that could otherwise disrupt access and security.

Entra ID

Microsoft Entra External MFA Now Generally Available

Microsoft has announced general availability of external MFA in Microsoft Entra ID, allowing organizations to integrate trusted third-party MFA providers using OpenID Connect. The feature lets IT teams keep Microsoft Entra ID as the central identity control plane while maintaining Conditional Access, risk evaluation, and unified authentication method management.

Entra ID

Microsoft Entra RSAC 2026 Identity Security Updates

At RSAC 2026, Microsoft announced major Microsoft Entra updates aimed at securing not only users and devices but also AI agents, workloads, and modern multi-tenant environments. The new capabilities—such as expanded Entra Agent ID governance, shadow AI detection, prompt injection protection, passkey enhancements, and adaptive risk-based access—matter because they strengthen Zero Trust identity security as organizations adopt AI and face more dynamic access risks.

Entra ID

Microsoft Entra Secure Access Report 2026 on AI Risk

Microsoft’s Entra Secure Access Report 2026 says AI adoption is significantly increasing identity and network access risk, with 97% of organizations reporting an access-related incident in the past year and 70% tying incidents to AI activity. The report argues that fragmented identity and network tools are making the problem worse, which matters because more organizations are now moving toward consolidated access platforms to better secure AI tools, agents, and machine identities.

Entra ID

Microsoft Entra Conditional Access 변경: 모든 리소스 정책 적용

Microsoft는 2026년 3월 27일부터 6월까지 Entra Conditional Access의 '모든 리소스(All cloud apps)' 정책 적용 방식을 변경해, 제한된 OIDC·디렉터리 scope만 요청하는 로그인 흐름에도 정책이 일관되게 적용되도록 강화합니다. 이에 따라 그동안 우회되던 일부 로그인에서도 MFA나 디바이스 준수 같은 추가 챌린지가 나타날 수 있어, 특히 리소스 제외가 포함된 '모든 리소스' CA 정책과 제한된 scope를 요청하는 커스텀 앱을 사용하는 조직은 사전 점검과 테스트가 중요합니다.

Entra ID

Microsoft Entra Access Priorities: AI 접근 보안과 에이전트 ID 구현

Microsoft가 IT 실무자를 위해 Microsoft Entra Access Priorities 웨비나 시리즈를 공개하며, 피싱 저항 인증·적응형 접근·Zero Trust 기반의 접근 보안부터 AI 시대의 인력 및 AI 에이전트 ID 거버넌스까지 4개 세션으로 구현 방법을 안내합니다. 이는 사용자뿐 아니라 앱, 디바이스, AI 에이전트까지 포함하는 통합 접근 제어를 통해 보안 일관성을 높이고, AI로 정교해지는 피싱과 ID 탈취 위협에 대응하면서도 최종 사용자 경험의 마찰을 줄이는 데 중요합니다.