Entra ID

Microsoft Entra Agent ID ve Güvenli AI Erişimi Yenilikleri

3 dk okuma

Özet

Microsoft, Entra Agent ID’nin public preview kapsamını genişleterek AI agent’ları da çalışan kimlikleri gibi kaydetme, yönetme ve koruma imkânı sunuyor. Bu yenilik; kimlik envanteri, yaşam döngüsü yönetimi, süreli erişim ve Zero Trust kontrolleriyle kurumların AI kullanımını hızlandırırken aşırı yetki, yönetilmeyen erişim ve veri sızdırma risklerini azaltması açısından önem taşıyor.

Entra ID konusunda yardıma mı ihtiyacınız var?Bir uzmanla konuşun

Giriş: neden önemli

AI agents, kurumsal ortamlarda hızla birinci sınıf aktörlere dönüşüyor—verilere erişiyor, API’leri çağırıyor ve iş akışlarını ölçekli şekilde otomatikleştiriyor. Bu da BT ve güvenlik ekipleri için pratik bir güvenlik sorununu beraberinde getiriyor: yönetilmeyen kimlikler, aşırı yetkiler ve veri sızdırma (data exfiltration) için yeni yollar oluşturmadan hızlı AI benimsemesini nasıl mümkün kılmalı? Microsoft’un en yeni Entra duyuruları, Zero Trust denetimlerini hem insan hem de agent erişimine genişletmeye odaklanıyor.

Yenilikler

1) Genişletilmiş public preview: Microsoft Entra Agent ID

Microsoft, kuruluşların AI agents’ı iş gücü kimlikleri için kullanılan aynı identity altyapısıyla güvence altına almasına yardımcı olmak üzere Microsoft Entra Agent ID public preview kapsamını genişletiyor.

Öne çıkan temel yetenekler:

  • Agent’ları kaydetme ve yönetme: agent filonuzun envanterini oluşturun, agent’lara yerleşik kimlikler sağlayın ve kurumsal politikaları uygulayın. Bir agent registry, Microsoft Security yığını ve Microsoft 365 admin center genelinde keşfi destekler.
  • Agent yaşam döngülerini yönetin: lifecycle management ve BT tarafından tanımlanan guardrails, “agent sprawl” riskini azaltmaya yardımcı olur. Access packages, kasıtlı, denetlenebilir (auditable), süreyle sınırlı erişimi destekler.
  • Agent erişimini koruyun: ihlal riskini azaltmak ve riskli agent’ları engellemek için Identity Protection, Conditional Access ve ağ denetimlerini kullanın. Ek denetimler arasında threat-intel filtering ile kötü amaçlı hedeflere erişimi önlemek için dosya upload/download kısıtlamaları ve URL filtering yer alır.

Microsoft, Entra Agent ID’yi Microsoft Entra Agent 365 için (agent’lar için “control plane”) identity temeli olarak konumlandırıyor; Entra (access), Purview (data governance) ve Defender’ı (threat protection) entegre ederek Microsoft 365 admin center içinde merkezi görünürlük sağlıyor.

2) Public preview: Microsoft Entra Internet Access’te AI merkezli denetimler

Microsoft Entra Internet Access, Secure Web Gateway’den Secure Web and AI Gateway yaklaşımına evrilerek, sağlayıcılar ve platformlar genelinde GenAI kullanımına yönelik ağ seviyesinde yönetişim ekliyor.

Public preview kapsamındaki AI odaklı yetenekler:

  • Prompt injection protection (network-layer) ile Azure AI Prompt Shields kapsamını daha tutarlı koruma sağlayacak şekilde genişletme.
  • Network file filtering: transit halindeki içerik/metadata incelemesi; Microsoft Purview ile entegre çalışarak Sensitive Information Types ve Exact Data Match politikalarını uygular.
  • Shadow AI detection: Cloud Application Analytics ve Defender for Cloud Apps risk scoring kullanarak onaylanmamış AI araçlarını görünür kılma.
  • Onaylanmamış MCP server’ları URL bazında engelleme.

3) Çok katmanlı erişim denetimleri ve passkey ilerlemesi (public preview)

Microsoft, identity tabanlı saldırıların arttığını belirtiyor ve phishing-resistant MFA’yı kritik bir temel seviye (baseline) olarak vurguluyor. Entra ID, MFA’yı basitleştirmeyi ve parolaların ötesine geçişi hızlandırmayı hedefleyen public preview geliştirmeleri ekliyor; buna synced passkeys desteği de dahil.

BT yöneticileri için etkiler

  • Agent’lar için, iş gücü kimliklerine benzer şekilde yeni identity nesneleri ve lifecycle kalıpları (envanter, sahiplik, yaşam döngüsü, access reviews) bekleyin.
  • Ağ/güvenlik ekipleri, AI araç kullanımına tutarlı ve merkezi politika uygulayabilir—shadow AI’ı azaltır ve onaylanmamış servisler içine veri hareketini kontrol eder.
  • Authentication yol haritaları, opsiyonel bir sertleştirme değil, temel denetimler olarak passkeys ve phishing-resistant MFA unsurlarını içermelidir.

Eylem maddeleri / sonraki adımlar

  1. Microsoft Entra Agent ID için public preview erişimini talep edin/etkinleştirin ve bir agent envanteri ile sahiplik modeli oluşturmaya başlayın.
  2. Agent erişimi için guardrails tanımlayın: least privilege, access packages, lifecycle/deprovisioning ve izleme.
  3. Purview data classifications ile hizalı olacak şekilde Entra Internet Access AI denetimlerini (prompt injection, file filtering, shadow AI detection) pilotlayın.
  4. MFA duruşunuzu gözden geçirin ve passkey benimsemesi ile phishing-resistant authentication için plan yapın.

Microsoft ayrıca, bir çalışmada Entra’nın Conditional Access Optimization Agent’ının güçlü sonuçlar verdiğini (daha hızlı görev tamamlama ve daha iyi doğruluk) belirterek, agent güvenliğinin yanı sıra “agent-assisted” yönetim tarafına da yatırımın süreceğine işaret etti.

Entra ID konusunda yardıma mı ihtiyacınız var?

Uzmanlarımız Microsoft çözümlerinizi uygulamanıza ve optimize etmenize yardımcı olabilir.

Bir uzmanla konuşun

Microsoft teknolojileri hakkında güncel kalın

Microsoft EntraAgent IDZero TrustConditional Accesspasskeys

İlgili Yazılar

Entra ID

Microsoft Entra Backup and Recovery Enters Preview

Microsoft has launched Microsoft Entra Backup and Recovery in public preview, giving organizations a Microsoft-managed way to restore critical identity objects and configurations to a known-good state. The service helps IT teams recover faster from accidental admin changes, provisioning errors, and malicious modifications that could otherwise disrupt access and security.

Entra ID

Microsoft Entra External MFA Now Generally Available

Microsoft has announced general availability of external MFA in Microsoft Entra ID, allowing organizations to integrate trusted third-party MFA providers using OpenID Connect. The feature lets IT teams keep Microsoft Entra ID as the central identity control plane while maintaining Conditional Access, risk evaluation, and unified authentication method management.

Entra ID

Microsoft Entra RSAC 2026 Identity Security Updates

At RSAC 2026, Microsoft announced major Microsoft Entra updates aimed at securing not only users and devices but also AI agents, workloads, and modern multi-tenant environments. The new capabilities—such as expanded Entra Agent ID governance, shadow AI detection, prompt injection protection, passkey enhancements, and adaptive risk-based access—matter because they strengthen Zero Trust identity security as organizations adopt AI and face more dynamic access risks.

Entra ID

Microsoft Entra Secure Access Report 2026 on AI Risk

Microsoft’s Entra Secure Access Report 2026 says AI adoption is significantly increasing identity and network access risk, with 97% of organizations reporting an access-related incident in the past year and 70% tying incidents to AI activity. The report argues that fragmented identity and network tools are making the problem worse, which matters because more organizations are now moving toward consolidated access platforms to better secure AI tools, agents, and machine identities.

Entra ID

Microsoft Entra Conditional Access'ta Tüm Kaynaklar Değişikliği

Microsoft, Entra Conditional Access’ta “Tüm kaynaklar”ı hedefleyen politikaların, kaynak hariç tutmaları olsa bile belirli OIDC veya sınırlı dizin scope’larıyla yapılan oturum açmalarda da tutarlı şekilde uygulanacağını duyurdu. 27 Mart 2026’da başlayıp Haziran 2026’ya kadar kademeli tamamlanacak bu değişiklik, daha önce politika değerlendirmesinden kaçabilen akışları kapatarak MFA, cihaz uyumluluğu ve diğer erişim kontrollerinin daha güvenilir uygulanmasını sağlayacak.

Entra ID

Microsoft Entra Access Priorities ile Güvenli AI Erişimi

Microsoft, kimlik ve ağ erişimini Access Fabric yaklaşımıyla birleştiren stratejisini sahaya taşımak için dört oturumluk Microsoft Entra Access Priorities Series’i duyurdu. Seri; phishing-resistant authentication, adaptive access, least privilege ve AI hizmetlerine güvenli erişim gibi başlıklarda demolar, şablonlar ve kontrol listeleri sunarak BT ekiplerinin Zero Trust ve güvenli AI erişimini daha hızlı ve ölçeklenebilir biçimde uygulamasını hedefliyor.