Entra ID

Microsoft Entra Agent ID i bezpieczny dostęp do AI

3 min czytania

Podsumowanie

Microsoft rozszerza publiczną wersję zapoznawczą Entra Agent ID, aby organizacje mogły rejestrować, zarządzać i zabezpieczać agentów AI w oparciu o te same mechanizmy tożsamości, które stosują wobec pracowników. To ważne, ponieważ pozwala wdrażać AI zgodnie z zasadami Zero Trust, ograniczać nadmierne uprawnienia i ryzyko wycieku danych oraz lepiej kontrolować cały cykl życia agentów w środowisku enterprise.

Potrzebujesz pomocy z Entra ID?Porozmawiaj z ekspertem

Wprowadzenie: dlaczego to ma znaczenie

Agenci AI szybko stają się pełnoprawnymi uczestnikami środowisk enterprise — uzyskują dostęp do danych, wywołują API i automatyzują przepływy pracy na dużą skalę. To rodzi praktyczny problem bezpieczeństwa dla zespołów IT i security: jak umożliwić szybkie wdrażanie AI bez tworzenia niezarządzanych tożsamości, nadmiernych uprawnień i nowych ścieżek eksfiltracji danych. Najnowsze ogłoszenia Microsoft dotyczące Entra koncentrują się na rozszerzeniu mechanizmów Zero Trust zarówno na dostęp ludzi, jak i agentów.

Co nowego

1) Rozszerzona publiczna wersja zapoznawcza: Microsoft Entra Agent ID

Microsoft rozszerza publiczną wersję zapoznawczą Microsoft Entra Agent ID, aby pomóc organizacjom zabezpieczać agentów AI przy użyciu tej samej infrastruktury tożsamości, która służy tożsamościom pracowniczym.

Wyróżnione kluczowe możliwości:

  • Rejestrowanie i zarządzanie agentami: budowanie inwentaryzacji floty agentów, nadawanie agentom wbudowanych tożsamości oraz stosowanie polityk organizacyjnych. Rejestr agentów wspiera wykrywanie w całym stosie Microsoft Security oraz w centrum administracyjnym Microsoft 365.
  • Zarządzanie cyklem życia agentów: zarządzanie cyklem życia oraz ograniczenia definiowane przez IT pomagają ograniczyć „agent sprawl”. Access packages wspierają celowy, audytowalny i ograniczony czasowo dostęp.
  • Ochrona dostępu agentów: wykorzystanie Identity Protection, Conditional Access oraz kontrolek sieciowych w celu zmniejszenia ryzyka naruszeń i blokowania ryzykownych agentów. Dodatkowe kontrolki obejmują filtrowanie oparte na threat intel, a także ograniczenia przesyłania/pobierania plików i filtrowanie URL, aby zapobiec dostępowi do złośliwych lokalizacji.

Microsoft pozycjonuje Entra Agent ID jako fundament tożsamości dla Microsoft Entra Agent 365 ("control plane dla agentów"), integrujący Entra (dostęp), Purview (data governance) i Defender (ochrona przed zagrożeniami) ze scentralizowaną widocznością w centrum administracyjnym Microsoft 365.

2) Publiczna wersja zapoznawcza: kontrolki skoncentrowane na AI w Microsoft Entra Internet Access

Microsoft Entra Internet Access ewoluuje z Secure Web Gateway do Secure Web and AI Gateway, dodając zarządzanie na poziomie sieci dla wykorzystania GenAI w różnych dostawcach i platformach.

Funkcje skoncentrowane na AI w publicznej wersji zapoznawczej obejmują:

  • Ochronę przed prompt injection (warstwa sieciowa), rozszerzając Azure AI Prompt Shields dla bardziej spójnego pokrycia.
  • Filtrowanie plików na poziomie sieci z inspekcją treści/metadanych w tranzycie, z integracją z Microsoft Purview w celu egzekwowania polityk Sensitive Information Types i Exact Data Match.
  • Wykrywanie shadow AI z użyciem Cloud Application Analytics oraz oceny ryzyka Defender for Cloud Apps w celu ujawniania niesankcjonowanych narzędzi AI.
  • Blokowanie niesankcjonowanych serwerów MCP według URL.

3) Wielowarstwowe kontrolki dostępu i postępy we wdrażaniu passkeys (publiczna wersja zapoznawcza)

Microsoft wskazuje na wzrost liczby ataków opartych na tożsamości i podkreśla MFA odporne na phishing jako krytyczną bazę. Entra ID dodaje ulepszenia w publicznej wersji zapoznawczej mające uprościć MFA i przyspieszyć odejście od haseł, w tym wsparcie dla synced passkeys.

Wpływ na administratorów IT

  • Należy oczekiwać nowych obiektów tożsamości oraz wzorców cyklu życia dla agentów (inwentaryzacja, właścicielstwo, cykl życia, przeglądy dostępu) podobnych do tożsamości pracowniczych.
  • Zespoły sieciowe/security mogą stosować spójne, scentralizowane polityki do użycia narzędzi AI — ograniczając shadow AI i kontrolując przepływ danych do niesankcjonowanych usług.
  • Mapy drogowe uwierzytelniania powinny uwzględniać passkeys oraz MFA odporne na phishing jako mechanizmy podstawowe, a nie opcjonalne wzmocnienie.

Działania / kolejne kroki

  1. Poproś/włącz publiczną wersję zapoznawczą Microsoft Entra Agent ID i rozpocznij budowanie inwentaryzacji agentów oraz modelu właścicielstwa.
  2. Zdefiniuj ograniczenia dla dostępu agentów: minimalne uprawnienia (least privilege), access packages, cykl życia/wycofywanie (deprovisioning) oraz monitoring.
  3. Przetestuj pilotażowo kontrolki AI w Entra Internet Access (prompt injection, filtrowanie plików, wykrywanie shadow AI) zgodnie z klasyfikacjami danych w Purview.
  4. Oceń stan MFA i zaplanuj wdrożenie passkeys oraz uwierzytelniania odpornego na phishing.

Microsoft odnotował również mocne wyniki Conditional Access Optimization Agent w Entra w badaniu (szybsze wykonywanie zadań i lepsza dokładność), co sygnalizuje dalsze inwestycje w administrację „wspieraną przez agentów” równolegle z bezpieczeństwem agentów.

Potrzebujesz pomocy z Entra ID?

Nasi eksperci pomogą Ci wdrożyć i zoptymalizować rozwiązania Microsoft.

Porozmawiaj z ekspertem

Bądź na bieżąco z technologiami Microsoft

Microsoft EntraAgent IDZero TrustConditional Accesspasskeys

Powiązane artykuły

Entra ID

Microsoft Entra Backup and Recovery w wersji Preview

Microsoft uruchomił publiczną wersję preview usługi Microsoft Entra Backup and Recovery, dając organizacjom zarządzany przez Microsoft sposób przywracania krytycznych obiektów tożsamości i konfiguracji do znanego, poprawnego stanu. Usługa pomaga zespołom IT szybciej odzyskiwać sprawność po przypadkowych zmianach administracyjnych, błędach provisioningu i złośliwych modyfikacjach, które mogłyby zakłócić dostęp i bezpieczeństwo.

Entra ID

Microsoft Entra external MFA już ogólnie dostępne

Microsoft ogłosił ogólną dostępność external MFA w Microsoft Entra ID, umożliwiając organizacjom integrację zaufanych zewnętrznych dostawców MFA przy użyciu OpenID Connect. Funkcja pozwala zespołom IT zachować Microsoft Entra ID jako centralną płaszczyznę kontroli tożsamości, jednocześnie utrzymując Conditional Access, ocenę ryzyka i ujednolicone zarządzanie metodami uwierzytelniania.

Entra ID

Microsoft Entra RSAC 2026: nowe zabezpieczenia AI

Microsoft na RSAC 2026 zapowiedział nowe funkcje Microsoft Entra, które rozszerzają ochronę tożsamości na agentów AI, workloady i środowiska wielodzierżawne, wzmacniając model Zero Trust oparty na ciągłej ocenie ryzyka. To ważne dla firm, ponieważ wraz z rosnącym wykorzystaniem AI potrzebują one narzędzi do wykrywania shadow AI, ochrony przed prompt injection oraz egzekwowania spójnych zasad dostępu dla użytkowników i agentów działających w ich imieniu.

Entra ID

Microsoft Entra: AI zmienia dostęp w przedsiębiorstwach

Raport Microsoft Entra pokazuje, że rozwój AI znacząco zwiększa ryzyko związane z tożsamością i dostępem w firmach: 97% organizacji odnotowało incydenty w tym obszarze, a 70% wiąże je z aktywnością AI. To ważne, ponieważ generatywna AI i agenci tworzą nowe tożsamości maszynowe oraz zwiększają złożoność środowisk IT, co skłania firmy do konsolidacji narzędzi i wyboru zintegrowanych platform bezpieczeństwa.

Entra ID

Microsoft Entra Conditional Access: „All resources” 2026

Microsoft zmieni sposób egzekwowania zasad Conditional Access w Entra ID: od 27 marca 2026 polityki ustawione na „All resources” będą stosowane także w scenariuszach logowania, które wcześniej mogły omijać ocenę zasad, nawet jeśli zawierają wykluczenia zasobów. To ważne, bo może spowodować pojawienie się nowych wyzwań dostępu, takich jak MFA czy wymóg zgodności urządzenia, dlatego organizacje powinny wcześniej przejrzeć swoje polityki i przygotować się na wpływ na logowania użytkowników oraz aplikacje klienckie.

Entra ID

Microsoft Entra Access Priorities: bezpieczny dostęp do AI

Microsoft uruchamia serię czterech praktycznych webinarów „Entra Access Priorities”, które pokazują, jak budować bezpieczny dostęp oparty na tożsamości w erze AI — od phishing-resistant authentication i Zero Trust po adaptive access oraz least privilege. To ważne, ponieważ pomaga działom IT przełożyć strategię Access Fabric na konkretne wdrożenia chroniące użytkowników, aplikacje, urządzenia i rosnącą liczbę workloadów oraz agentów AI.