Microsoft Entra Agent ID ve Güvenli AI Erişimi Yenilikleri
Özet
Microsoft, Entra Agent ID’nin public preview kapsamını genişleterek AI agent’ları da çalışan kimlikleri gibi kaydetme, yönetme ve koruma imkânı sunuyor. Bu yenilik; kimlik envanteri, yaşam döngüsü yönetimi, süreli erişim ve Zero Trust kontrolleriyle kurumların AI kullanımını hızlandırırken aşırı yetki, yönetilmeyen erişim ve veri sızdırma risklerini azaltması açısından önem taşıyor.
Giriş: neden önemli
AI agents, kurumsal ortamlarda hızla birinci sınıf aktörlere dönüşüyor—verilere erişiyor, API’leri çağırıyor ve iş akışlarını ölçekli şekilde otomatikleştiriyor. Bu da BT ve güvenlik ekipleri için pratik bir güvenlik sorununu beraberinde getiriyor: yönetilmeyen kimlikler, aşırı yetkiler ve veri sızdırma (data exfiltration) için yeni yollar oluşturmadan hızlı AI benimsemesini nasıl mümkün kılmalı? Microsoft’un en yeni Entra duyuruları, Zero Trust denetimlerini hem insan hem de agent erişimine genişletmeye odaklanıyor.
Yenilikler
1) Genişletilmiş public preview: Microsoft Entra Agent ID
Microsoft, kuruluşların AI agents’ı iş gücü kimlikleri için kullanılan aynı identity altyapısıyla güvence altına almasına yardımcı olmak üzere Microsoft Entra Agent ID public preview kapsamını genişletiyor.
Öne çıkan temel yetenekler:
- Agent’ları kaydetme ve yönetme: agent filonuzun envanterini oluşturun, agent’lara yerleşik kimlikler sağlayın ve kurumsal politikaları uygulayın. Bir agent registry, Microsoft Security yığını ve Microsoft 365 admin center genelinde keşfi destekler.
- Agent yaşam döngülerini yönetin: lifecycle management ve BT tarafından tanımlanan guardrails, “agent sprawl” riskini azaltmaya yardımcı olur. Access packages, kasıtlı, denetlenebilir (auditable), süreyle sınırlı erişimi destekler.
- Agent erişimini koruyun: ihlal riskini azaltmak ve riskli agent’ları engellemek için Identity Protection, Conditional Access ve ağ denetimlerini kullanın. Ek denetimler arasında threat-intel filtering ile kötü amaçlı hedeflere erişimi önlemek için dosya upload/download kısıtlamaları ve URL filtering yer alır.
Microsoft, Entra Agent ID’yi Microsoft Entra Agent 365 için (agent’lar için “control plane”) identity temeli olarak konumlandırıyor; Entra (access), Purview (data governance) ve Defender’ı (threat protection) entegre ederek Microsoft 365 admin center içinde merkezi görünürlük sağlıyor.
2) Public preview: Microsoft Entra Internet Access’te AI merkezli denetimler
Microsoft Entra Internet Access, Secure Web Gateway’den Secure Web and AI Gateway yaklaşımına evrilerek, sağlayıcılar ve platformlar genelinde GenAI kullanımına yönelik ağ seviyesinde yönetişim ekliyor.
Public preview kapsamındaki AI odaklı yetenekler:
- Prompt injection protection (network-layer) ile Azure AI Prompt Shields kapsamını daha tutarlı koruma sağlayacak şekilde genişletme.
- Network file filtering: transit halindeki içerik/metadata incelemesi; Microsoft Purview ile entegre çalışarak Sensitive Information Types ve Exact Data Match politikalarını uygular.
- Shadow AI detection: Cloud Application Analytics ve Defender for Cloud Apps risk scoring kullanarak onaylanmamış AI araçlarını görünür kılma.
- Onaylanmamış MCP server’ları URL bazında engelleme.
3) Çok katmanlı erişim denetimleri ve passkey ilerlemesi (public preview)
Microsoft, identity tabanlı saldırıların arttığını belirtiyor ve phishing-resistant MFA’yı kritik bir temel seviye (baseline) olarak vurguluyor. Entra ID, MFA’yı basitleştirmeyi ve parolaların ötesine geçişi hızlandırmayı hedefleyen public preview geliştirmeleri ekliyor; buna synced passkeys desteği de dahil.
BT yöneticileri için etkiler
- Agent’lar için, iş gücü kimliklerine benzer şekilde yeni identity nesneleri ve lifecycle kalıpları (envanter, sahiplik, yaşam döngüsü, access reviews) bekleyin.
- Ağ/güvenlik ekipleri, AI araç kullanımına tutarlı ve merkezi politika uygulayabilir—shadow AI’ı azaltır ve onaylanmamış servisler içine veri hareketini kontrol eder.
- Authentication yol haritaları, opsiyonel bir sertleştirme değil, temel denetimler olarak passkeys ve phishing-resistant MFA unsurlarını içermelidir.
Eylem maddeleri / sonraki adımlar
- Microsoft Entra Agent ID için public preview erişimini talep edin/etkinleştirin ve bir agent envanteri ile sahiplik modeli oluşturmaya başlayın.
- Agent erişimi için guardrails tanımlayın: least privilege, access packages, lifecycle/deprovisioning ve izleme.
- Purview data classifications ile hizalı olacak şekilde Entra Internet Access AI denetimlerini (prompt injection, file filtering, shadow AI detection) pilotlayın.
- MFA duruşunuzu gözden geçirin ve passkey benimsemesi ile phishing-resistant authentication için plan yapın.
Microsoft ayrıca, bir çalışmada Entra’nın Conditional Access Optimization Agent’ının güçlü sonuçlar verdiğini (daha hızlı görev tamamlama ve daha iyi doğruluk) belirterek, agent güvenliğinin yanı sıra “agent-assisted” yönetim tarafına da yatırımın süreceğine işaret etti.
Entra ID konusunda yardıma mı ihtiyacınız var?
Uzmanlarımız Microsoft çözümlerinizi uygulamanıza ve optimize etmenize yardımcı olabilir.
Bir uzmanla konuşunMicrosoft teknolojileri hakkında güncel kalın