Microsoft Entra Agent ID i bezpieczny dostęp do AI
Podsumowanie
Microsoft rozszerza publiczną wersję zapoznawczą Entra Agent ID, aby organizacje mogły rejestrować, zarządzać i zabezpieczać agentów AI w oparciu o te same mechanizmy tożsamości, które stosują wobec pracowników. To ważne, ponieważ pozwala wdrażać AI zgodnie z zasadami Zero Trust, ograniczać nadmierne uprawnienia i ryzyko wycieku danych oraz lepiej kontrolować cały cykl życia agentów w środowisku enterprise.
Wprowadzenie: dlaczego to ma znaczenie
Agenci AI szybko stają się pełnoprawnymi uczestnikami środowisk enterprise — uzyskują dostęp do danych, wywołują API i automatyzują przepływy pracy na dużą skalę. To rodzi praktyczny problem bezpieczeństwa dla zespołów IT i security: jak umożliwić szybkie wdrażanie AI bez tworzenia niezarządzanych tożsamości, nadmiernych uprawnień i nowych ścieżek eksfiltracji danych. Najnowsze ogłoszenia Microsoft dotyczące Entra koncentrują się na rozszerzeniu mechanizmów Zero Trust zarówno na dostęp ludzi, jak i agentów.
Co nowego
1) Rozszerzona publiczna wersja zapoznawcza: Microsoft Entra Agent ID
Microsoft rozszerza publiczną wersję zapoznawczą Microsoft Entra Agent ID, aby pomóc organizacjom zabezpieczać agentów AI przy użyciu tej samej infrastruktury tożsamości, która służy tożsamościom pracowniczym.
Wyróżnione kluczowe możliwości:
- Rejestrowanie i zarządzanie agentami: budowanie inwentaryzacji floty agentów, nadawanie agentom wbudowanych tożsamości oraz stosowanie polityk organizacyjnych. Rejestr agentów wspiera wykrywanie w całym stosie Microsoft Security oraz w centrum administracyjnym Microsoft 365.
- Zarządzanie cyklem życia agentów: zarządzanie cyklem życia oraz ograniczenia definiowane przez IT pomagają ograniczyć „agent sprawl”. Access packages wspierają celowy, audytowalny i ograniczony czasowo dostęp.
- Ochrona dostępu agentów: wykorzystanie Identity Protection, Conditional Access oraz kontrolek sieciowych w celu zmniejszenia ryzyka naruszeń i blokowania ryzykownych agentów. Dodatkowe kontrolki obejmują filtrowanie oparte na threat intel, a także ograniczenia przesyłania/pobierania plików i filtrowanie URL, aby zapobiec dostępowi do złośliwych lokalizacji.
Microsoft pozycjonuje Entra Agent ID jako fundament tożsamości dla Microsoft Entra Agent 365 ("control plane dla agentów"), integrujący Entra (dostęp), Purview (data governance) i Defender (ochrona przed zagrożeniami) ze scentralizowaną widocznością w centrum administracyjnym Microsoft 365.
2) Publiczna wersja zapoznawcza: kontrolki skoncentrowane na AI w Microsoft Entra Internet Access
Microsoft Entra Internet Access ewoluuje z Secure Web Gateway do Secure Web and AI Gateway, dodając zarządzanie na poziomie sieci dla wykorzystania GenAI w różnych dostawcach i platformach.
Funkcje skoncentrowane na AI w publicznej wersji zapoznawczej obejmują:
- Ochronę przed prompt injection (warstwa sieciowa), rozszerzając Azure AI Prompt Shields dla bardziej spójnego pokrycia.
- Filtrowanie plików na poziomie sieci z inspekcją treści/metadanych w tranzycie, z integracją z Microsoft Purview w celu egzekwowania polityk Sensitive Information Types i Exact Data Match.
- Wykrywanie shadow AI z użyciem Cloud Application Analytics oraz oceny ryzyka Defender for Cloud Apps w celu ujawniania niesankcjonowanych narzędzi AI.
- Blokowanie niesankcjonowanych serwerów MCP według URL.
3) Wielowarstwowe kontrolki dostępu i postępy we wdrażaniu passkeys (publiczna wersja zapoznawcza)
Microsoft wskazuje na wzrost liczby ataków opartych na tożsamości i podkreśla MFA odporne na phishing jako krytyczną bazę. Entra ID dodaje ulepszenia w publicznej wersji zapoznawczej mające uprościć MFA i przyspieszyć odejście od haseł, w tym wsparcie dla synced passkeys.
Wpływ na administratorów IT
- Należy oczekiwać nowych obiektów tożsamości oraz wzorców cyklu życia dla agentów (inwentaryzacja, właścicielstwo, cykl życia, przeglądy dostępu) podobnych do tożsamości pracowniczych.
- Zespoły sieciowe/security mogą stosować spójne, scentralizowane polityki do użycia narzędzi AI — ograniczając shadow AI i kontrolując przepływ danych do niesankcjonowanych usług.
- Mapy drogowe uwierzytelniania powinny uwzględniać passkeys oraz MFA odporne na phishing jako mechanizmy podstawowe, a nie opcjonalne wzmocnienie.
Działania / kolejne kroki
- Poproś/włącz publiczną wersję zapoznawczą Microsoft Entra Agent ID i rozpocznij budowanie inwentaryzacji agentów oraz modelu właścicielstwa.
- Zdefiniuj ograniczenia dla dostępu agentów: minimalne uprawnienia (least privilege), access packages, cykl życia/wycofywanie (deprovisioning) oraz monitoring.
- Przetestuj pilotażowo kontrolki AI w Entra Internet Access (prompt injection, filtrowanie plików, wykrywanie shadow AI) zgodnie z klasyfikacjami danych w Purview.
- Oceń stan MFA i zaplanuj wdrożenie passkeys oraz uwierzytelniania odpornego na phishing.
Microsoft odnotował również mocne wyniki Conditional Access Optimization Agent w Entra w badaniu (szybsze wykonywanie zadań i lepsza dokładność), co sygnalizuje dalsze inwestycje w administrację „wspieraną przez agentów” równolegle z bezpieczeństwem agentów.
Potrzebujesz pomocy z Entra ID?
Nasi eksperci pomogą Ci wdrożyć i zoptymalizować rozwiązania Microsoft.
Porozmawiaj z ekspertemBądź na bieżąco z technologiami Microsoft