Entra ID

Microsoft Entra Agent ID i AI bezbedan pristup

3 min čitanja

Sažetak

Microsoft je proširio javni pregled rešenja Entra Agent ID, koje omogućava organizacijama da registruju, upravljaju i štite AI agente kroz istu infrastrukturu identiteta i Zero Trust kontrole koje već koriste za zaposlene. Ovo je važno jer pomaže IT i bezbednosnim timovima da spreče nekontrolisano širenje agenata, prekomerne privilegije i rizike od kompromitovanja ili eksfiltracije podataka dok AI postaje deo svakodnevnih poslovnih procesa.

Trebate pomoć sa Entra ID?Razgovarajte sa stručnjakom

Uvod: zašto je ovo važno

AI agenti brzo postaju akteri prve klase u poslovnim okruženjima—pristupaju podacima, pozivaju API-je i automatizuju tokove rada u velikom obimu. To pokreće praktičan bezbednosni problem za IT i bezbednosne timove: kako omogućiti brzo usvajanje AI bez stvaranja neupravljanih identiteta, prekomernih privilegija i novih puteva za eksfiltraciju podataka. Najnovije Entra najave iz Microsoft-a fokusiraju se na proširenje Zero Trust kontrola i na ljudski i na agentski pristup.

Šta je novo

1) Prošireni javni pregled: Microsoft Entra Agent ID

Microsoft proširuje javni pregled Microsoft Entra Agent ID kako bi organizacijama pomogao da obezbede AI agente koristeći istu infrastrukturu identiteta koja se koristi za identitete zaposlenih.

Istaknute ključne mogućnosti:

  • Registrujte i upravljajte agentima: izgradite inventar svoje flote agenata, obezbedite agentima ugrađene identitete i primenite organizacione politike. Agent registry podržava otkrivanje kroz Microsoft Security stack i Microsoft 365 admin center.
  • Upravljajte životnim ciklusom agenata: upravljanje životnim ciklusom i zaštitne ograde koje definiše IT pomažu da se smanji „agent sprawl“. Access packages podržavaju nameran, auditan i vremenski ograničen pristup.
  • Zaštitite pristup agenata: koristite Identity Protection, Conditional Access i mrežne kontrole da smanjite rizik od kompromitovanja i blokirate rizične agente. Dodatne kontrole uključuju filtriranje na osnovu threat-intel podataka, kao i ograničenja upload/download fajlova i URL filtering radi sprečavanja pristupa zlonamernim odredištima.

Microsoft pozicionira Entra Agent ID kao osnovu identiteta za Microsoft Entra Agent 365 („control plane for agents“), koji integriše Entra (pristup), Purview (upravljanje podacima) i Defender (zaštita od pretnji), uz centralizovanu vidljivost u Microsoft 365 admin center.

2) Javni pregled: AI-centrične kontrole u Microsoft Entra Internet Access

Microsoft Entra Internet Access evoluira iz Secure Web Gateway u Secure Web and AI Gateway, dodajući upravljanje na mrežnom nivou za GenAI upotrebu kroz provajdere i platforme.

AI-fokusirane mogućnosti u javnom pregledu uključuju:

  • Prompt injection protection (na mrežnom sloju), čime se Azure AI Prompt Shields proširuje radi doslednijeg obuhvata.
  • Network file filtering uz inspekciju sadržaja/metapodataka u tranzitu, uz integraciju sa Microsoft Purview radi primene Sensitive Information Types i Exact Data Match politika.
  • Shadow AI detection korišćenjem Cloud Application Analytics i Defender for Cloud Apps risk scoring-a radi otkrivanja neodobrenih AI alata.
  • Blokiranje neodobrenih MCP servera po URL-u.

3) Višeslojne kontrole pristupa i napredak passkey pristupa (javni pregled)

Microsoft navodi porast napada zasnovanih na identitetu i ističe MFA otpornu na phishing kao ključnu osnovu. Entra ID dobija unapređenja u javnom pregledu usmerena na pojednostavljenje MFA i ubrzanje prelaska izvan lozinki, uključujući podršku za synced passkeys.

Uticaj za IT administratore

  • Očekujte nove objekte identiteta i obrasce životnog ciklusa za agente (inventar, vlasništvo, životni ciklus, access reviews) slične identitetima zaposlenih.
  • Mrežni/bezbednosni timovi mogu primeniti doslednu, centralizovanu politiku na upotrebu AI alata—smanjujući shadow AI i kontrolišući kretanje podataka ka neodobrenim servisima.
  • Planovi autentifikacije treba da uvrste passkeys i MFA otpornu na phishing kao osnovne kontrole, a ne kao opciono očvršćavanje.

Akcione stavke / sledeći koraci

  1. Zatražite/uključite javni pregled za Microsoft Entra Agent ID i započnite izgradnju inventara agenata i modela vlasništva.
  2. Definišite zaštitne ograde za pristup agenata: least privilege, access packages, životni ciklus/deprovisioning i monitoring.
  3. Pilotirajte Entra Internet Access AI kontrole (prompt injection, file filtering, shadow AI detection) usklađene sa vašim Purview klasifikacijama podataka.
  4. Pregledajte svoj MFA status i planirajte usvajanje passkey pristupa i autentifikacije otporne na phishing.

Microsoft je takođe naveo snažne rezultate iz studije o Entra’s Conditional Access Optimization Agent-u (brže završavanje zadataka i poboljšana tačnost), što ukazuje na kontinuirana ulaganja u „agent-assisted“ administraciju, uporedo sa bezbednošću agenata.

Trebate pomoć sa Entra ID?

Naši stručnjaci mogu vam pomoći da implementirate i optimizujete vaša Microsoft rešenja.

Razgovarajte sa stručnjakom

Budite u toku sa Microsoft tehnologijama

Microsoft EntraAgent IDZero TrustConditional Accesspasskeys

Povezani članci

Entra ID

Microsoft Entra Backup and Recovery u preview fazi

Microsoft je pokrenuo Microsoft Entra Backup and Recovery u public preview fazi, pružajući organizacijama Microsoft-managed način za vraćanje ključnih identity objekata i konfiguracija u poznato ispravno stanje. Servis pomaže IT timovima da se brže oporave od slučajnih administratorskih izmena, grešaka u provisioningu i zlonamernih modifikacija koje bi inače mogle da naruše pristup i bezbednost.

Entra ID

Microsoft Entra eksterni MFA sada je GA

Microsoft je objavio opštu dostupnost eksternog MFA u Microsoft Entra ID, omogućavajući organizacijama da integrišu pouzdane MFA provajdere trećih strana koristeći OpenID Connect. Ova funkcija omogućava IT timovima da zadrže Microsoft Entra ID kao centralnu kontrolnu ravan identiteta uz očuvanje Conditional Access, procene rizika i objedinjeno upravljanje metodama autentifikacije.

Entra ID

Microsoft Entra RSAC 2026: AI zaštita i passwordless

Microsoft je na RSAC 2026 predstavio važna Entra unapređenja za zaštitu AI agenata, zaposlenih i pristupa u kompleksnim multi-tenant okruženjima, uz jače identity-first i Zero Trust kontrole. Najvažnije novosti uključuju upravljanje identitetom AI agenata, otkrivanje neodobrenih AI alata, zaštitu od prompt injection napada i širu podršku za passwordless pristup kroz passkeys, što je važno jer organizacije moraju da obezbede i nove AI identitete, a ne samo korisnike i uređaje.

Entra ID

Microsoft Entra izveštaj: AI menja enterprise pristup

Najnoviji Microsoft Entra izveštaj pokazuje da AI ubrzano menja način na koji kompanije upravljaju identitetima i pristupom, pri čemu je 97% organizacija prijavilo identity ili network access incident, a 70% incidente povezane sa AI aktivnostima. Ovo je važno jer generativni AI i autonomni agenti uvode nove machine identitete i dodatno šire attack surface, zbog čega firme sve više napuštaju fragmentisana rešenja i prelaze na konsolidovane, integrisane platforme za identity i access management.

Entra ID

Microsoft Entra Conditional Access: All resources 2026

Microsoft će od 27. marta 2026. postepeno promeniti Entra Conditional Access tako da se politike koje ciljaju „All resources“ dosledno primenjuju čak i kada postoje izuzeci resursa, uključujući prijave koje danas mogu da zaobiđu procenu zbog ograničenih OIDC ili directory scope-ova. Ovo je važno jer zatvara bezbednosnu prazninu i može dovesti do toga da korisnici češće dobijaju MFA, proveru usklađenosti uređaja i druge CA kontrole, pa organizacije treba na vreme da provere svoje CA politike i uticaj na tokove prijavljivanja.

Entra ID

Microsoft Entra Access Priorities webinar serija 2026

Microsoft pokreće Microsoft Entra Access Priorities Series za 2026. godinu, seriju od četiri praktične webinar sesije koje pomažu IT timovima da primene savremene pristupe identitetu i pristupu, uključujući phishing-resistant autentifikaciju, adaptive access i Zero Trust smernice. Ovo je važno jer organizacije moraju da obezbede pristup ne samo za zaposlene, već i za aplikacije, uređaje i AI radna opterećenja, a serija nudi konkretne korake, demonstracije i kontrolne liste za lakšu implementaciju.