Microsoft Entra Agent ID: защита AI-агентов и passkey
Кратко
Microsoft расширила публичную предварительную версию Entra Agent ID, чтобы компании могли регистрировать, инвентаризировать и защищать AI-агентов через привычную инфраструктуру идентичностей Entra, включая политики, lifecycle-управление, access packages, Conditional Access и Identity Protection. Это важно, потому что AI-агенты получают доступ к данным и API как полноценные участники корпоративной среды, а значит бизнесу нужны Zero Trust-контроли, чтобы избежать неуправляемых учётных записей, избыточных прав и новых рисков утечки данных.
Введение: почему это важно
AI-агенты быстро становятся первоклассными участниками корпоративных сред — получают доступ к данным, вызывают API и масштабно автоматизируют рабочие процессы. Это создает практическую проблему безопасности для IT- и security-команд: как обеспечить быстрое внедрение AI без появления неуправляемых идентичностей, избыточных разрешений и новых путей для утечки данных. Последние анонсы Entra от Microsoft нацелены на расширение Zero Trust-контролей как для людей, так и для доступа агентов.
Что нового
1) Расширенная публичная предварительная версия: Microsoft Entra Agent ID
Microsoft расширяет публичную предварительную версию Microsoft Entra Agent ID, чтобы помочь организациям защищать AI-агентов с использованием той же инфраструктуры идентичностей, что применяется для сотрудников.
Отмеченные ключевые возможности:
- Регистрация и управление агентами: создание инвентаря парка агентов, предоставление агентам встроенных идентичностей и применение организационных политик. Реестр агентов поддерживает обнаружение в Microsoft Security stack и в центре администрирования Microsoft 365.
- Управление жизненным циклом агентов: управление жизненным циклом и заданные IT защитные рамки помогают снижать «разрастание агентов». Access packages поддерживают осознанный, аудируемый доступ с ограничением по времени.
- Защита доступа агентов: использование Identity Protection, Conditional Access и сетевых контролей для снижения риска компрометации и блокировки рискованных агентов. Дополнительные меры включают фильтрацию на основе threat intel, а также ограничения на загрузку/выгрузку файлов и фильтрацию URL, чтобы предотвращать доступ к вредоносным назначениям.
Microsoft позиционирует Entra Agent ID как основу идентичности для Microsoft Entra Agent 365 («control plane for agents»), интегрируя Entra (доступ), Purview (управление данными) и Defender (защита от угроз) с централизованной видимостью в центре администрирования Microsoft 365.
2) Публичная предварительная версия: AI-центричные контролы в Microsoft Entra Internet Access
Microsoft Entra Internet Access эволюционирует от Secure Web Gateway к Secure Web and AI Gateway, добавляя сетевой уровень управления использованием GenAI у различных провайдеров и на разных платформах.
AI-ориентированные возможности в публичной предварительной версии включают:
- Защиту от prompt injection (на сетевом уровне), расширяющую Azure AI Prompt Shields для более последовательного покрытия.
- Сетевую фильтрацию файлов с инспекцией контента/метаданных «на лету», с интеграцией с Microsoft Purview для применения политик Sensitive Information Types и Exact Data Match.
- Обнаружение shadow AI с использованием Cloud Application Analytics и оценки рисков Defender for Cloud Apps, чтобы выявлять несанкционированные AI-инструменты.
- Блокировку несанкционированных MCP servers по URL.
3) Многоуровневые контролы доступа и прогресс passkey (публичная предварительная версия)
Microsoft отмечает рост атак на основе идентичностей и подчеркивает устойчивую к фишингу MFA как критически важный базовый уровень. Entra ID получает улучшения в публичной предварительной версии, нацеленные на упрощение MFA и ускорение перехода за пределы паролей, включая поддержку synced passkeys.
Влияние для IT-администраторов
- Ожидайте новых объектов идентичности и паттернов жизненного цикла для агентов (инвентарь, владение, жизненный цикл, проверки доступа) по аналогии с идентичностями сотрудников.
- Команды сети/безопасности смогут применять единые, централизованные политики к использованию AI-инструментов — снижая shadow AI и контролируя перемещение данных в несанкционированные сервисы.
- Дорожные карты аутентификации должны учитывать passkeys и устойчивую к фишингу MFA как базовые меры, а не как необязательное усиление.
Практические шаги / что делать дальше
- Запросите/включите публичную предварительную версию Microsoft Entra Agent ID и начните формировать инвентарь агентов и модель владения.
- Определите защитные рамки для доступа агентов: least privilege, access packages, жизненный цикл/вывод из эксплуатации и мониторинг.
- Запустите пилот AI-контролей Entra Internet Access (prompt injection, file filtering, shadow AI detection) в привязке к вашим классификациям данных Purview.
- Оцените текущее состояние MFA и спланируйте внедрение passkey и устойчивой к фишингу аутентификации.
Microsoft также отметила сильные результаты Conditional Access Optimization Agent в Entra в исследовании (более быстрое выполнение задач и улучшенная точность), что сигнализирует о продолжении инвестиций в «agent-assisted» администрирование наряду с безопасностью агентов.
Нужна помощь с Entra ID?
Наши эксперты помогут вам внедрить и оптимизировать решения Microsoft.
Поговорить с экспертомБудьте в курсе технологий Microsoft