Microsoft Entra Agent ID: acesso seguro à IA
Resumo
A Microsoft anunciou a expansão da pré-visualização pública do Microsoft Entra Agent ID, uma solução para registar, gerir e proteger agentes de IA com a mesma infraestrutura de identidade usada para colaboradores. Isto é importante porque ajuda as organizações a aplicar princípios Zero Trust, controlar permissões e ciclos de vida dos agentes e reduzir riscos como identidades não geridas, excesso de acesso e exfiltração de dados.
Introdução: porque isto é importante
Os agentes de AI estão rapidamente a tornar-se intervenientes de primeira linha em ambientes empresariais — acedendo a dados, a chamar APIs e a automatizar workflows em escala. Isto levanta um problema de segurança prático para equipas de IT e segurança: como permitir uma adoção rápida de AI sem criar identidades não geridas, permissões excessivas e novos caminhos para exfiltração de dados. Os anúncios mais recentes do Entra da Microsoft focam-se em estender controlos Zero Trust tanto ao acesso humano como ao acesso de agentes.
O que há de novo
1) Pré-visualização pública expandida: Microsoft Entra Agent ID
A Microsoft está a expandir a pré-visualização pública do Microsoft Entra Agent ID para ajudar as organizações a proteger agentes de AI com a mesma infraestrutura de identidade usada para identidades da força de trabalho.
Principais capacidades destacadas:
- Registar e gerir agentes: criar um inventário da sua frota de agentes, fornecer aos agentes identidades integradas e aplicar políticas organizacionais. Um agent registry suporta a descoberta em toda a stack do Microsoft Security e no centro de administração do Microsoft 365.
- Governar ciclos de vida de agentes: a gestão do ciclo de vida e guardrails definidos por IT ajudam a reduzir o “agent sprawl”. Access packages suportam acesso intencional, auditável e limitado no tempo.
- Proteger o acesso de agentes: usar Identity Protection, Conditional Access e controlos de rede para reduzir o risco de comprometimento e bloquear agentes de risco. Controlos adicionais incluem filtragem com threat intel, além de restrições de upload/download de ficheiros e filtragem de URL para impedir o acesso a destinos maliciosos.
A Microsoft posiciona o Entra Agent ID como a base de identidade para o Microsoft Entra Agent 365 (o “control plane for agents”), integrando Entra (acesso), Purview (data governance) e Defender (proteção contra ameaças) com visibilidade centralizada no centro de administração do Microsoft 365.
2) Pré-visualização pública: controlos centrados em AI no Microsoft Entra Internet Access
O Microsoft Entra Internet Access está a evoluir de um Secure Web Gateway para um Secure Web and AI Gateway, adicionando governance ao nível de rede para o uso de GenAI entre fornecedores e plataformas.
Capacidades focadas em AI em pré-visualização pública incluem:
- Proteção contra prompt injection (camada de rede), a estender o Azure AI Prompt Shields para uma cobertura mais consistente.
- Filtragem de ficheiros na rede com inspeção de conteúdo/metadata em trânsito, integrando com o Microsoft Purview para impor políticas de Sensitive Information Types e Exact Data Match.
- Deteção de Shadow AI usando Cloud Application Analytics e a pontuação de risco do Defender for Cloud Apps para expor ferramentas de AI não sancionadas.
- Bloqueio de servidores MCP não sancionados por URL.
3) Controlos de acesso multi-camada e progresso nas passkeys (pré-visualização pública)
A Microsoft refere o aumento de ataques baseados em identidade e destaca MFA resistente a phishing como uma baseline crítica. O Entra ID está a adicionar melhorias em pré-visualização pública destinadas a simplificar o MFA e acelerar a transição para além das passwords, incluindo suporte para synced passkeys.
Impacto para admins de IT
- Espere novos objetos de identidade e padrões de ciclo de vida para agentes (inventário, ownership, ciclo de vida, access reviews) semelhantes aos das identidades da força de trabalho.
- Equipas de rede/segurança podem aplicar política consistente e centralizada ao uso de ferramentas de AI — reduzindo Shadow AI e controlando o movimento de dados para serviços não sancionados.
- Roadmaps de autenticação devem considerar passkeys e MFA resistente a phishing como controlos centrais, e não como hardening opcional.
Action items / próximos passos
- Pedir/ativar a pré-visualização pública do Microsoft Entra Agent ID e começar a construir um inventário de agentes e um modelo de ownership.
- Definir guardrails para o acesso de agentes: least privilege, access packages, ciclo de vida/desprovisionamento e monitorização.
- Fazer um piloto dos controlos de AI do Entra Internet Access (prompt injection, filtragem de ficheiros, deteção de Shadow AI) alinhados com as suas classificações de dados no Purview.
- Rever a sua postura de MFA e planear a adoção de passkeys e autenticação resistente a phishing.
A Microsoft também referiu resultados fortes do Conditional Access Optimization Agent do Entra num estudo (conclusão de tarefas mais rápida e melhor precisão), sinalizando investimento contínuo em administração “agent-assisted”, a par da segurança de agentes.
Precisa de ajuda com Entra ID?
Nossos especialistas podem ajudá-lo a implementar e otimizar suas soluções Microsoft.
Fale com um especialistaFique atualizado sobre as tecnologias Microsoft