Entra ID

Microsoft Entra Agent ID: acesso seguro à IA

3 min de leitura

Resumo

A Microsoft anunciou a expansão da pré-visualização pública do Microsoft Entra Agent ID, uma solução para registar, gerir e proteger agentes de IA com a mesma infraestrutura de identidade usada para colaboradores. Isto é importante porque ajuda as organizações a aplicar princípios Zero Trust, controlar permissões e ciclos de vida dos agentes e reduzir riscos como identidades não geridas, excesso de acesso e exfiltração de dados.

Precisa de ajuda com Entra ID?Fale com um especialista

Introdução: porque isto é importante

Os agentes de AI estão rapidamente a tornar-se intervenientes de primeira linha em ambientes empresariais — acedendo a dados, a chamar APIs e a automatizar workflows em escala. Isto levanta um problema de segurança prático para equipas de IT e segurança: como permitir uma adoção rápida de AI sem criar identidades não geridas, permissões excessivas e novos caminhos para exfiltração de dados. Os anúncios mais recentes do Entra da Microsoft focam-se em estender controlos Zero Trust tanto ao acesso humano como ao acesso de agentes.

O que há de novo

1) Pré-visualização pública expandida: Microsoft Entra Agent ID

A Microsoft está a expandir a pré-visualização pública do Microsoft Entra Agent ID para ajudar as organizações a proteger agentes de AI com a mesma infraestrutura de identidade usada para identidades da força de trabalho.

Principais capacidades destacadas:

  • Registar e gerir agentes: criar um inventário da sua frota de agentes, fornecer aos agentes identidades integradas e aplicar políticas organizacionais. Um agent registry suporta a descoberta em toda a stack do Microsoft Security e no centro de administração do Microsoft 365.
  • Governar ciclos de vida de agentes: a gestão do ciclo de vida e guardrails definidos por IT ajudam a reduzir o “agent sprawl”. Access packages suportam acesso intencional, auditável e limitado no tempo.
  • Proteger o acesso de agentes: usar Identity Protection, Conditional Access e controlos de rede para reduzir o risco de comprometimento e bloquear agentes de risco. Controlos adicionais incluem filtragem com threat intel, além de restrições de upload/download de ficheiros e filtragem de URL para impedir o acesso a destinos maliciosos.

A Microsoft posiciona o Entra Agent ID como a base de identidade para o Microsoft Entra Agent 365 (o “control plane for agents”), integrando Entra (acesso), Purview (data governance) e Defender (proteção contra ameaças) com visibilidade centralizada no centro de administração do Microsoft 365.

2) Pré-visualização pública: controlos centrados em AI no Microsoft Entra Internet Access

O Microsoft Entra Internet Access está a evoluir de um Secure Web Gateway para um Secure Web and AI Gateway, adicionando governance ao nível de rede para o uso de GenAI entre fornecedores e plataformas.

Capacidades focadas em AI em pré-visualização pública incluem:

  • Proteção contra prompt injection (camada de rede), a estender o Azure AI Prompt Shields para uma cobertura mais consistente.
  • Filtragem de ficheiros na rede com inspeção de conteúdo/metadata em trânsito, integrando com o Microsoft Purview para impor políticas de Sensitive Information Types e Exact Data Match.
  • Deteção de Shadow AI usando Cloud Application Analytics e a pontuação de risco do Defender for Cloud Apps para expor ferramentas de AI não sancionadas.
  • Bloqueio de servidores MCP não sancionados por URL.

3) Controlos de acesso multi-camada e progresso nas passkeys (pré-visualização pública)

A Microsoft refere o aumento de ataques baseados em identidade e destaca MFA resistente a phishing como uma baseline crítica. O Entra ID está a adicionar melhorias em pré-visualização pública destinadas a simplificar o MFA e acelerar a transição para além das passwords, incluindo suporte para synced passkeys.

Impacto para admins de IT

  • Espere novos objetos de identidade e padrões de ciclo de vida para agentes (inventário, ownership, ciclo de vida, access reviews) semelhantes aos das identidades da força de trabalho.
  • Equipas de rede/segurança podem aplicar política consistente e centralizada ao uso de ferramentas de AI — reduzindo Shadow AI e controlando o movimento de dados para serviços não sancionados.
  • Roadmaps de autenticação devem considerar passkeys e MFA resistente a phishing como controlos centrais, e não como hardening opcional.

Action items / próximos passos

  1. Pedir/ativar a pré-visualização pública do Microsoft Entra Agent ID e começar a construir um inventário de agentes e um modelo de ownership.
  2. Definir guardrails para o acesso de agentes: least privilege, access packages, ciclo de vida/desprovisionamento e monitorização.
  3. Fazer um piloto dos controlos de AI do Entra Internet Access (prompt injection, filtragem de ficheiros, deteção de Shadow AI) alinhados com as suas classificações de dados no Purview.
  4. Rever a sua postura de MFA e planear a adoção de passkeys e autenticação resistente a phishing.

A Microsoft também referiu resultados fortes do Conditional Access Optimization Agent do Entra num estudo (conclusão de tarefas mais rápida e melhor precisão), sinalizando investimento contínuo em administração “agent-assisted”, a par da segurança de agentes.

Precisa de ajuda com Entra ID?

Nossos especialistas podem ajudá-lo a implementar e otimizar suas soluções Microsoft.

Fale com um especialista

Fique atualizado sobre as tecnologias Microsoft

Microsoft EntraAgent IDZero TrustConditional Accesspasskeys

Posts relacionados

Entra ID

Microsoft Entra Backup and Recovery Enters Preview

Microsoft has launched Microsoft Entra Backup and Recovery in public preview, giving organizations a Microsoft-managed way to restore critical identity objects and configurations to a known-good state. The service helps IT teams recover faster from accidental admin changes, provisioning errors, and malicious modifications that could otherwise disrupt access and security.

Entra ID

Microsoft Entra External MFA Now Generally Available

Microsoft has announced general availability of external MFA in Microsoft Entra ID, allowing organizations to integrate trusted third-party MFA providers using OpenID Connect. The feature lets IT teams keep Microsoft Entra ID as the central identity control plane while maintaining Conditional Access, risk evaluation, and unified authentication method management.

Entra ID

Microsoft Entra RSAC 2026 Identity Security Updates

At RSAC 2026, Microsoft announced major Microsoft Entra updates aimed at securing not only users and devices but also AI agents, workloads, and modern multi-tenant environments. The new capabilities—such as expanded Entra Agent ID governance, shadow AI detection, prompt injection protection, passkey enhancements, and adaptive risk-based access—matter because they strengthen Zero Trust identity security as organizations adopt AI and face more dynamic access risks.

Entra ID

Microsoft Entra Secure Access Report 2026 on AI Risk

Microsoft’s Entra Secure Access Report 2026 says AI adoption is significantly increasing identity and network access risk, with 97% of organizations reporting an access-related incident in the past year and 70% tying incidents to AI activity. The report argues that fragmented identity and network tools are making the problem worse, which matters because more organizations are now moving toward consolidated access platforms to better secure AI tools, agents, and machine identities.

Entra ID

Microsoft Entra: Acesso Condicional em Todos os recursos

A Microsoft vai corrigir uma lacuna no Entra ID em que políticas de Acesso Condicional configuradas para “Todos os recursos” podiam não ser aplicadas em certos logins com scopes OIDC ou scopes limitados de diretório, mesmo quando existiam exclusões de recursos. A mudança, com início a 27 de março de 2026, é importante porque garante uma aplicação mais consistente de controlos como MFA e conformidade do dispositivo, reduzindo riscos de segurança e podendo introduzir novos desafios de autenticação em fluxos que antes não os exigiam.

Entra ID

Microsoft Entra Access Priorities: acesso seguro à IA

A Microsoft anunciou a série Microsoft Entra Access Priorities, um conjunto de quatro sessões práticas para ajudar equipas de IT a implementar acesso seguro, governança e princípios de Zero Trust num contexto cada vez mais marcado pela IA. A iniciativa importa porque posiciona a identidade como base do controlo de acesso a utilizadores, apps, dispositivos e agentes de IA, oferecendo orientações concretas, demos e checklists para reduzir risco e modernizar a segurança.