Entra ID

Microsoft Entra Agent ID i offentlig forhåndsvisning

3 min lesing

Sammendrag

Microsoft har utvidet den offentlige forhåndsvisningen av Entra Agent ID, som lar virksomheter registrere, administrere og beskytte AI-agenter med samme identitets- og sikkerhetskontroller som ansatte. Dette er viktig fordi det hjelper IT- og sikkerhetsteam å hindre uadministrerte agentidentiteter, begrense overprivilegert tilgang og redusere risikoen for kompromittering og dataeksfiltrering når AI tas i bruk i stor skala.

Trenger du hjelp med Entra ID?Snakk med en ekspert

Introduksjon: hvorfor dette betyr noe

AI-agenter blir raskt førsteklasses aktører i bedriftsmiljøer—med tilgang til data, kall til API-er og automatisering av arbeidsflyter i stor skala. Det skaper et praktisk sikkerhetsproblem for IT- og sikkerhetsteam: hvordan muliggjøre rask AI-adopsjon uten å skape uadministrerte identiteter, for brede rettigheter og nye veier for dataeksfiltrering. Microsofts nyeste Entra-kunngjøringer fokuserer på å utvide Zero Trust-kontroller til både menneskelig og agent-tilgang.

Hva er nytt

1) Utvidet offentlig forhåndsvisning: Microsoft Entra Agent ID

Microsoft utvider den offentlige forhåndsvisningen av Microsoft Entra Agent ID for å hjelpe organisasjoner med å sikre AI-agenter med den samme identitetsinfrastrukturen som brukes for workforce-identiteter.

Fremhevede nøkkelfunksjoner:

  • Registrer og administrer agenter: bygg en inventarliste over agentflåten, gi agenter innebygde identiteter og bruk organisatoriske policyer. Et agent registry støtter oppdagelse på tvers av Microsoft Security-stakken og i Microsoft 365 admin center.
  • Styr agentlivssykluser: livssyklusadministrasjon og IT-definerte rammer reduserer «agent sprawl». Access packages støtter tilsiktet, reviderbar og tidsavgrenset tilgang.
  • Beskytt agenttilgang: bruk Identity Protection, Conditional Access og nettverkskontroller for å redusere risiko for kompromittering og blokkere risikable agenter. Ytterligere kontroller inkluderer threat-intel-filtrering samt begrensninger for filopplasting/-nedlasting og URL-filtrering for å hindre tilgang til ondsinnede destinasjoner.

Microsoft posisjonerer Entra Agent ID som identitetsgrunnmuren for Microsoft Entra Agent 365 ("control plane for agents"), som integrerer Entra (tilgang), Purview (datastyring) og Defender (trusselbeskyttelse) med sentralisert innsikt i Microsoft 365 admin center.

2) Offentlig forhåndsvisning: AI-sentriske kontroller i Microsoft Entra Internet Access

Microsoft Entra Internet Access utvikler seg fra en Secure Web Gateway til en Secure Web and AI Gateway, og legger til styring på nettverksnivå for GenAI-bruk på tvers av leverandører og plattformer.

AI-fokuserte funksjoner i offentlig forhåndsvisning inkluderer:

  • Prompt injection protection (nettverkslag), som utvider Azure AI Prompt Shields for mer konsistent dekning.
  • Network file filtering med inspeksjon av innhold/metadata i transitt, integrert med Microsoft Purview for å håndheve Sensitive Information Types og Exact Data Match-policyer.
  • Shadow AI detection ved bruk av Cloud Application Analytics og Defender for Cloud Apps risk scoring for å synliggjøre ikke-godkjente AI-verktøy.
  • Blokkering av ikke-godkjente MCP servers via URL.

3) Flerlags tilgangskontroller og fremdrift for passkeys (offentlig forhåndsvisning)

Microsoft viser til økte identitetsbaserte angrep og fremhever phishing-resistent MFA som en kritisk baseline. Entra ID får forbedringer i offentlig forhåndsvisning som skal forenkle MFA og akselerere en overgang bort fra passord, inkludert støtte for synced passkeys.

Konsekvenser for IT-administratorer

  • Forvent nye identitetsobjekter og livssyklusmønstre for agenter (inventar, eierskap, livssyklus, access reviews) som ligner workforce-identiteter.
  • Nettverks-/sikkerhetsteam kan bruke konsistent, sentralisert policy for bruk av AI-verktøy—redusere shadow AI og kontrollere databevegelse inn i ikke-godkjente tjenester.
  • Autentiseringsplaner bør ta høyde for passkeys og phishing-resistent MFA som grunnleggende kontroller, ikke valgfri herding.

Tiltak / neste steg

  1. Be om/aktiver offentlig forhåndsvisning av Microsoft Entra Agent ID og start arbeidet med agentinventar og en eierskapsmodell.
  2. Definer rammer for agenttilgang: least privilege, access packages, livssyklus/avprovisjonering og overvåking.
  3. Pilotér Entra Internet Access AI-kontroller (prompt injection, file filtering, shadow AI detection) i tråd med Purview-dataklassifiseringene dine.
  4. Gjennomgå MFA-status og planlegg for passkey-adopsjon og phishing-resistent autentisering.

Microsoft nevnte også sterke resultater fra Entra’s Conditional Access Optimization Agent i en studie (raskere fullføring av oppgaver og forbedret nøyaktighet), noe som signaliserer fortsatt investering i «agent-assistert» administrasjon parallelt med agentsikkerhet.

Trenger du hjelp med Entra ID?

Våre eksperter kan hjelpe deg med å implementere og optimalisere dine Microsoft-løsninger.

Snakk med en ekspert

Hold deg oppdatert om Microsoft-teknologier

Microsoft EntraAgent IDZero TrustConditional Accesspasskeys

Relaterte innlegg

Entra ID

Microsoft Entra Backup and Recovery Enters Preview

Microsoft has launched Microsoft Entra Backup and Recovery in public preview, giving organizations a Microsoft-managed way to restore critical identity objects and configurations to a known-good state. The service helps IT teams recover faster from accidental admin changes, provisioning errors, and malicious modifications that could otherwise disrupt access and security.

Entra ID

Microsoft Entra External MFA Now Generally Available

Microsoft has announced general availability of external MFA in Microsoft Entra ID, allowing organizations to integrate trusted third-party MFA providers using OpenID Connect. The feature lets IT teams keep Microsoft Entra ID as the central identity control plane while maintaining Conditional Access, risk evaluation, and unified authentication method management.

Entra ID

Microsoft Entra RSAC 2026 Identity Security Updates

At RSAC 2026, Microsoft announced major Microsoft Entra updates aimed at securing not only users and devices but also AI agents, workloads, and modern multi-tenant environments. The new capabilities—such as expanded Entra Agent ID governance, shadow AI detection, prompt injection protection, passkey enhancements, and adaptive risk-based access—matter because they strengthen Zero Trust identity security as organizations adopt AI and face more dynamic access risks.

Entra ID

Microsoft Entra Secure Access Report 2026 on AI Risk

Microsoft’s Entra Secure Access Report 2026 says AI adoption is significantly increasing identity and network access risk, with 97% of organizations reporting an access-related incident in the past year and 70% tying incidents to AI activity. The report argues that fragmented identity and network tools are making the problem worse, which matters because more organizations are now moving toward consolidated access platforms to better secure AI tools, agents, and machine identities.

Entra ID

Microsoft Entra Conditional Access: «Alle ressurser» endres i 2026

Microsoft endrer hvordan Entra Conditional Access håndheves for policyer som gjelder «All resources»: fra 27. mars 2026 vil disse policyene også trigges i pålogginger som tidligere kunne slippe unna, selv når policyen har ressursunntak og appen bare ber om OIDC- eller begrensede directory-scopes. Dette er viktig fordi organisasjoner med slike CA-oppsett kan oppleve flere MFA- og enhetssamsvarsutfordringer, og bør gjennomgå policyene sine før utrullingen fullføres innen juni 2026.

Entra ID

Microsoft Entra Access Priorities: sikker AI-tilgang

Microsoft lanserer Entra Access Priorities Series, en webinarserie i fire deler som skal hjelpe IT-team å bygge en mer samlet og sikker tilgangsmodell for ansatte, apper, enheter og AI-agenter. Serien fokuserer på phishing-resistent autentisering, adaptive kontroller, least privilege og Zero Trust-praksis, noe som er viktig fordi identitet nå blir selve kontrollplanet for sikkerhet i en AI-drevet virksomhet.