Entra ID

Microsoft Entra Agent ID: защита AI-агентов и passkey

3 мин. чтения

Кратко

Microsoft расширила публичную предварительную версию Entra Agent ID, чтобы компании могли регистрировать, инвентаризировать и защищать AI-агентов через привычную инфраструктуру идентичностей Entra, включая политики, lifecycle-управление, access packages, Conditional Access и Identity Protection. Это важно, потому что AI-агенты получают доступ к данным и API как полноценные участники корпоративной среды, а значит бизнесу нужны Zero Trust-контроли, чтобы избежать неуправляемых учётных записей, избыточных прав и новых рисков утечки данных.

Нужна помощь с Entra ID?Поговорить с экспертом

Введение: почему это важно

AI-агенты быстро становятся первоклассными участниками корпоративных сред — получают доступ к данным, вызывают API и масштабно автоматизируют рабочие процессы. Это создает практическую проблему безопасности для IT- и security-команд: как обеспечить быстрое внедрение AI без появления неуправляемых идентичностей, избыточных разрешений и новых путей для утечки данных. Последние анонсы Entra от Microsoft нацелены на расширение Zero Trust-контролей как для людей, так и для доступа агентов.

Что нового

1) Расширенная публичная предварительная версия: Microsoft Entra Agent ID

Microsoft расширяет публичную предварительную версию Microsoft Entra Agent ID, чтобы помочь организациям защищать AI-агентов с использованием той же инфраструктуры идентичностей, что применяется для сотрудников.

Отмеченные ключевые возможности:

  • Регистрация и управление агентами: создание инвентаря парка агентов, предоставление агентам встроенных идентичностей и применение организационных политик. Реестр агентов поддерживает обнаружение в Microsoft Security stack и в центре администрирования Microsoft 365.
  • Управление жизненным циклом агентов: управление жизненным циклом и заданные IT защитные рамки помогают снижать «разрастание агентов». Access packages поддерживают осознанный, аудируемый доступ с ограничением по времени.
  • Защита доступа агентов: использование Identity Protection, Conditional Access и сетевых контролей для снижения риска компрометации и блокировки рискованных агентов. Дополнительные меры включают фильтрацию на основе threat intel, а также ограничения на загрузку/выгрузку файлов и фильтрацию URL, чтобы предотвращать доступ к вредоносным назначениям.

Microsoft позиционирует Entra Agent ID как основу идентичности для Microsoft Entra Agent 365 («control plane for agents»), интегрируя Entra (доступ), Purview (управление данными) и Defender (защита от угроз) с централизованной видимостью в центре администрирования Microsoft 365.

2) Публичная предварительная версия: AI-центричные контролы в Microsoft Entra Internet Access

Microsoft Entra Internet Access эволюционирует от Secure Web Gateway к Secure Web and AI Gateway, добавляя сетевой уровень управления использованием GenAI у различных провайдеров и на разных платформах.

AI-ориентированные возможности в публичной предварительной версии включают:

  • Защиту от prompt injection (на сетевом уровне), расширяющую Azure AI Prompt Shields для более последовательного покрытия.
  • Сетевую фильтрацию файлов с инспекцией контента/метаданных «на лету», с интеграцией с Microsoft Purview для применения политик Sensitive Information Types и Exact Data Match.
  • Обнаружение shadow AI с использованием Cloud Application Analytics и оценки рисков Defender for Cloud Apps, чтобы выявлять несанкционированные AI-инструменты.
  • Блокировку несанкционированных MCP servers по URL.

3) Многоуровневые контролы доступа и прогресс passkey (публичная предварительная версия)

Microsoft отмечает рост атак на основе идентичностей и подчеркивает устойчивую к фишингу MFA как критически важный базовый уровень. Entra ID получает улучшения в публичной предварительной версии, нацеленные на упрощение MFA и ускорение перехода за пределы паролей, включая поддержку synced passkeys.

Влияние для IT-администраторов

  • Ожидайте новых объектов идентичности и паттернов жизненного цикла для агентов (инвентарь, владение, жизненный цикл, проверки доступа) по аналогии с идентичностями сотрудников.
  • Команды сети/безопасности смогут применять единые, централизованные политики к использованию AI-инструментов — снижая shadow AI и контролируя перемещение данных в несанкционированные сервисы.
  • Дорожные карты аутентификации должны учитывать passkeys и устойчивую к фишингу MFA как базовые меры, а не как необязательное усиление.

Практические шаги / что делать дальше

  1. Запросите/включите публичную предварительную версию Microsoft Entra Agent ID и начните формировать инвентарь агентов и модель владения.
  2. Определите защитные рамки для доступа агентов: least privilege, access packages, жизненный цикл/вывод из эксплуатации и мониторинг.
  3. Запустите пилот AI-контролей Entra Internet Access (prompt injection, file filtering, shadow AI detection) в привязке к вашим классификациям данных Purview.
  4. Оцените текущее состояние MFA и спланируйте внедрение passkey и устойчивой к фишингу аутентификации.

Microsoft также отметила сильные результаты Conditional Access Optimization Agent в Entra в исследовании (более быстрое выполнение задач и улучшенная точность), что сигнализирует о продолжении инвестиций в «agent-assisted» администрирование наряду с безопасностью агентов.

Нужна помощь с Entra ID?

Наши эксперты помогут вам внедрить и оптимизировать решения Microsoft.

Поговорить с экспертом

Будьте в курсе технологий Microsoft

Microsoft EntraAgent IDZero TrustConditional Accesspasskeys

Похожие статьи

Entra ID

Microsoft Entra Backup and Recovery в preview

Microsoft запустила Microsoft Entra Backup and Recovery в публичной preview, предоставив организациям управляемый Microsoft способ восстанавливать критически важные объекты идентификации и конфигурации до заведомо корректного состояния. Сервис помогает ИТ-командам быстрее восстанавливаться после случайных изменений администраторов, ошибок provisioning и вредоносных модификаций, которые иначе могли бы нарушить доступ и безопасность.

Entra ID

Microsoft Entra external MFA стала общедоступной

Microsoft объявила о выходе в общую доступность external MFA в Microsoft Entra ID, что позволяет организациям интегрировать доверенных сторонних провайдеров MFA с помощью OpenID Connect. Эта возможность помогает ИТ-командам сохранить Microsoft Entra ID как центральную плоскость управления идентификацией, одновременно поддерживая Conditional Access, оценку рисков и единое управление методами аутентификации.

Entra ID

Microsoft Entra RSAC 2026: защита AI-агентов и MFA

На RSAC 2026 Microsoft представила крупные обновления Entra, расширив защиту идентичностей на AI-агентов, рабочие нагрузки и мультиарендные среды. Компания добавила новые механизмы Agent ID, защиту от Shadow AI и prompt injection, а также усилила безпарольную аутентификацию и MFA, что важно для организаций, переходящих к модели identity-first и Zero Trust в условиях роста AI-рисков.

Entra ID

Microsoft Entra: как AI меняет корпоративный доступ

Исследование Microsoft Entra показало, что с ростом использования генеративного AI и AI-агентов компании сталкиваются с резким увеличением рисков в сфере удостоверений и сетевого доступа: 97% организаций уже пережили такие инциденты, а 70% — случаи, связанные с AI. Это важно, потому что AI создает множество новых machine identities и усложняет управление правами, поэтому бизнес все активнее отказывается от разрозненных решений в пользу единой интегрированной платформы доступа и идентификации.

Entra ID

Microsoft Entra: Conditional Access «All resources» в 2026

Microsoft изменит поведение Conditional Access в Entra ID: с 27 марта 2026 года политики, нацеленные на «All resources», начнут применяться даже при наличии исключений ресурсов в сценариях входа, где раньше проверка могла не сработать из-за только OIDC или ограниченных directory scopes. Это важно, потому что закрывает потенциальный пробел в безопасности и может привести к тому, что пользователи чаще будут видеть требования MFA, проверки соответствия устройства и другие меры доступа там, где ранее их не было.

Entra ID

Microsoft Entra Access Priorities: вебинары по AI и доступу

Microsoft запустила серию из четырёх практических вебинаров Microsoft Entra Access Priorities, посвящённых построению современной модели доступа: от phishing-resistant authentication и adaptive access до Zero Trust, least privilege и защиты AI-сервисов. Это важно, потому что идентичность становится ключевым уровнем управления безопасностью для сотрудников, приложений, устройств и AI-агентов, а серия помогает ИТ-командам внедрять стратегию Access Fabric с готовыми демонстрациями, шаблонами и чек-листами.