Entra ID

Microsoft Entra Agent ID 公开预览:扩展 AI 访问安全

3分钟阅读

摘要

微软宣布扩大 Microsoft Entra Agent ID 的公开预览,把 AI agent 纳入与员工相同的身份与零信任安全体系中,支持 agent 注册、生命周期治理、条件访问和风险防护,并与 Entra、Purview、Defender 及 Microsoft 365 管理中心联动。与此同时,Entra Internet Access 也新增面向 AI 的网络层控制,如提示注入防护、文件过滤、影子 AI 发现和未批准 MCP 服务器拦截,这有助于企业在加速采用生成式 AI 的同时,降低权限失控、数据泄露和未受管工具带来的安全风险。

需要Entra ID方面的帮助?咨询专家

引言:为何这很重要

AI agents 正迅速成为企业环境中的一等参与者——能够访问数据、调用 APIs,并以规模化方式自动化工作流。这给 IT 与安全团队带来一个现实的安全问题:如何在不制造未受管理的身份、过度权限以及新的数据外泄路径的情况下,加速 AI 采用。Microsoft 最新的 Entra 公告聚焦于将 Zero Trust 控制扩展到 人类agent 的访问。

新内容概览

1) 扩大公开预览:Microsoft Entra Agent ID

Microsoft 正在扩大 Microsoft Entra Agent ID 的公开预览,以帮助组织使用与员工身份相同的身份基础设施来保护 AI agents。

强调的关键能力包括:

  • 注册与管理 agents:构建 agent 资产清单,为 agents 提供内建身份,并应用组织策略。一个 agent registry 支持在 Microsoft Security 堆栈与 Microsoft 365 admin center 中进行发现。
  • 治理 agent 生命周期:生命周期管理与 IT 定义的防护栏可帮助降低“agent sprawl”。Access packages 支持有意图、可审计、具时效限制的访问。
  • 保护 agent 访问:使用 Identity Protection、Conditional Access 与网络控制来降低入侵风险并阻止高风险 agents。额外控制还包括 threat-intel 过滤,以及文件上传/下载限制与 URL 过滤,用于防止访问恶意目的地。

Microsoft 将 Entra Agent ID 定位为 Microsoft Entra Agent 365(面向 agents 的“control plane”)的身份基础,整合 Entra(访问)、Purview(数据治理)与 Defender(威胁防护),并在 Microsoft 365 admin center 中提供集中式可见性。

2) 公开预览:Microsoft Entra Internet Access 的 AI 重点控制

Microsoft Entra Internet Access 正从 Secure Web Gateway 演进为 Secure Web and AI Gateway,为跨供应商与平台的 GenAI 使用增加网络层治理能力。

公开预览中的 AI 重点能力包括:

  • Prompt injection protection(网络层),扩展 Azure AI Prompt Shields 以获得更一致的覆盖。
  • Network file filtering,对传输中的内容/元数据进行检查,并与 Microsoft Purview 集成以强制执行 Sensitive Information Types 与 Exact Data Match 策略。
  • Shadow AI detection,使用 Cloud Application Analytics 与 Defender for Cloud Apps 的风险评分来发现未批准的 AI 工具。
  • 通过 URL 阻止未批准的 MCP servers

3) 多层访问控制与 passkey 进展(公开预览)

Microsoft 指出基于身份的攻击在增加,并强调抗钓鱼 MFA 是关键基线。Entra ID 正新增 公开预览增强功能,旨在简化 MFA 并加速从密码迁移,包括支持 synced passkeys

对 IT 管理员的影响

  • 预计将出现面向 agents 的 新身份对象与生命周期模式(清点、所有权、生命周期、访问审查),类似员工身份的管理方式。
  • 网络/安全团队可对 AI 工具使用施加 一致、集中式策略——降低 shadow AI,并控制数据流入未批准服务。
  • 认证路线图应将 passkeys 与抗钓鱼 MFA 作为核心控制,而非可选的加固项。

行动项 / 下一步

  1. 申请/启用 Microsoft Entra Agent ID 的公开预览,并开始建立 agent 清单与所有权模型。
  2. 为 agent 访问定义防护栏:最小权限、access packages、生命周期/撤销配置与监控。
  3. 试点 Entra Internet Access 的 AI 控制(prompt injection、文件过滤、shadow AI detection),并与您的 Purview 数据分类对齐。
  4. 评估您的 MFA 态势,并规划 passkey 采用 与抗钓鱼认证。

Microsoft 还指出,在一项研究中,Entra 的 Conditional Access Optimization Agent 取得了强劲结果(任务完成更快、准确性提升),这表明 Microsoft 将持续投入“agent-assisted”的管理能力,同时推进 agent 安全。

需要Entra ID方面的帮助?

我们的专家可以帮助您实施和优化Microsoft解决方案。

咨询专家

获取微软技术最新资讯

Microsoft EntraAgent IDZero TrustConditional Accesspasskeys

相关文章

Entra ID

Microsoft Entra Backup and Recovery Enters Preview

Microsoft has launched Microsoft Entra Backup and Recovery in public preview, giving organizations a Microsoft-managed way to restore critical identity objects and configurations to a known-good state. The service helps IT teams recover faster from accidental admin changes, provisioning errors, and malicious modifications that could otherwise disrupt access and security.

Entra ID

Microsoft Entra External MFA Now Generally Available

Microsoft has announced general availability of external MFA in Microsoft Entra ID, allowing organizations to integrate trusted third-party MFA providers using OpenID Connect. The feature lets IT teams keep Microsoft Entra ID as the central identity control plane while maintaining Conditional Access, risk evaluation, and unified authentication method management.

Entra ID

Microsoft Entra RSAC 2026 Identity Security Updates

At RSAC 2026, Microsoft announced major Microsoft Entra updates aimed at securing not only users and devices but also AI agents, workloads, and modern multi-tenant environments. The new capabilities—such as expanded Entra Agent ID governance, shadow AI detection, prompt injection protection, passkey enhancements, and adaptive risk-based access—matter because they strengthen Zero Trust identity security as organizations adopt AI and face more dynamic access risks.

Entra ID

Microsoft Entra Secure Access Report 2026 on AI Risk

Microsoft’s Entra Secure Access Report 2026 says AI adoption is significantly increasing identity and network access risk, with 97% of organizations reporting an access-related incident in the past year and 70% tying incidents to AI activity. The report argues that fragmented identity and network tools are making the problem worse, which matters because more organizations are now moving toward consolidated access platforms to better secure AI tools, agents, and machine identities.

Entra ID

Microsoft Entra Conditional Access“所有资源”策略变更指南

微软将从 2026 年 3 月 27 日起逐步更新 Entra 条件访问策略:即使“所有资源”策略配置了资源排除项,只要客户端应用仅请求 OIDC 或少量目录 scopes,这类登录今后也会被一致地执行条件访问控制,不再出现可能绕过策略评估的情况。此变更对配置了“All resources + 资源排除”的租户尤其重要,因为用户可能开始收到新的 MFA、设备合规等验证提示,管理员也应尽快检查并测试那些刻意只请求最小 scopes 的自定义应用是否能正确处理这些质询。

Entra ID

Microsoft Entra Access Priorities:安全 AI 访问与代理身份

微软发布由四场网络研讨会组成的 Microsoft Entra Access Priorities 系列,聚焦构建统一访问基础、保护员工在 AI 时代的访问、治理 AI 代理身份,以及用 Security Copilot agents 提升身份运维效率。此举的重要性在于,随着身份成为用户、应用、设备和 AI 代理的统一控制平面,企业需要以 Zero Trust、抗钓鱼认证和统一访问策略来同时降低复杂性、应对 AI 驱动的新型攻击,并更安全地扩展 AI 应用。