Entra ID

Microsoft Entra Internet Access: Secure Web & AI Gateway

3 min læsning

Resumé

Microsoft har i public preview tilføjet en Secure Web & AI Gateway i Entra Internet Access, som giver virksomheder mulighed for at opdage og styre brugen af AI-tjenester direkte på netværkslaget. Nyhederne omfatter især Shadow AI Detection og Network File Filtering med Purview-integration, så organisationer kan identificere ikke-godkendte AI-værktøjer, blokere risikofyldte apps og forhindre deling af følsomme data. Det er vigtigt, fordi virksomheder får en mere samlet og identity-first tilgang til AI-sikkerhed uden at skulle ændre deres eksisterende apps.

Brug for hjælp med Entra ID?Tal med en ekspert

Introduktion: hvorfor identity-first AI-sikkerhed er vigtig

Anvendelsen af generativ AI accelererer i virksomheder, men sikkerhedsberedskabet halter—særligt når det gælder datalækage til ikke-godkendte AI-værktøjer, prompt injection-angreb og fragmenterede kontroller på tværs af enheder og clouds. Microsofts seneste Entra-opdateringer positionerer identity som kontrolplanet til at styre AI-adgang, med nye beskyttelser på netværkslaget, der skal sikre AI-brug uden at kræve omskrivning af apps.

Hvad er nyt: Secure Web & AI Gateway i Entra Internet Access (Public Preview)

Microsoft Entra Internet Access inkluderer nu en secure web and AI gateway, der udvider AI-bevidst inspektion og policy enforcement til netværkslaget som en del af Microsofts SASE-tilgang.

1) Shadow AI Detection

  • Opdager ikke-godkendte AI-værktøjer, der observeres i netværkstrafik.
  • Bruger Cloud Application Analytics samt Defender for Cloud Apps risikoscore og Microsofts Cloud App Catalog.
  • Muliggør hurtig håndhævelse via Conditional Access for at godkende, begrænse eller blokere højrisiko AI-apps.

2) Network File Filtering (med Purview-integration)

  • Blokerer uploads/downloads baseret på filtype.
  • Kan inspicere filindhold og metadata i transit.
  • Integrerer med Microsoft Purview for at håndhæve policies for Sensitive Information Types og Exact Data Match—og dermed reducere risikoen for, at regulerede eller fortrolige data deles med ikke-godkendte AI-tjenester.

3) Prompt Injection Protection

  • Inspicerer AI-trafik inline og blokerer skadelige prompts i realtid.
  • Udvider Azure AI Prompt Shields til netværkslaget med henblik på ensartet beskyttelse på tværs af AI-apps, agenter og LLMs—uden refaktorering af applikationer.

4) Kontroller til AI-agenter og MCP servers

  • Anvender afgrænsninger på netværkslaget med URL filtering for at tillade godkendte agentforbindelser og blokere ikke-godkendte MCP servers.
  • Kombineres med Entra identity-kontroller (f.eks. MFA, geo-restriktioner) på tværs af Windows, macOS, iOS og Android.

Yderligere forbedringer i Entra Internet Access

Microsoft fremhævede også bredere forbedringer, herunder:

  • Threat intelligence filtering for kendte skadelige websites.
  • Remote networks for Internet traffic for at udvide beskyttelser til filialer/fjerntliggende sites uden Global Secure Access-klienten.
  • Cloud firewall for remote networks med centralt administrerede, identitetsdrevne policies.

Betydning for IT-admins og sikkerhedsteams

  • Mere ensartet AI-policy enforcement på tværs af browsere, enheder og miljøer (on-prem, hybrid, multi-cloud).
  • Mindre afhængighed af per-app-kontroller eller SDK-baserede sikkerhedsretrofitter.
  • Stærkere governance ved at koble netværksobservationer (hvad brugere tilgår) med identitetsdrevne beslutninger (hvad de har lov til at gøre).

Action items / næste skridt

  1. Vurder public preview af Secure Web & AI Gateway i Entra Internet Access, og kortlæg det til jeres AI-risikoscenarier (Shadow AI, datalækage, prompt injection).
  2. Integrér med Purview: valider dækning for Sensitive Information Types og Exact Data Match for højrisiko datakategorier.
  3. Gennemgå Conditional Access-policies for AI-tjenester (godkendte vs. ikke-godkendte), og definér block/allow-kriterier ved hjælp af Defender for Cloud Apps risikoscore.
  4. Etabler en AI access baseline (godkendte værktøjer, godkendte agent/MCP-endpoints, logging/monitoring-krav), og forankr den hos sikkerheds- og forretningsejere.

Brug for hjælp med Entra ID?

Vores eksperter kan hjælpe dig med at implementere og optimere dine Microsoft-løsninger.

Tal med en ekspert

Hold dig opdateret om Microsoft-teknologier

Microsoft EntraEntra Internet AccessSASESecure Web GatewayAI security

Relaterede indlæg

Entra ID

Microsoft Entra Backup og gendannelse i preview

Microsoft har lanceret Microsoft Entra Backup og gendannelse i offentlig preview, hvilket giver organisationer en Microsoft-administreret måde at gendanne kritiske identitetsobjekter og konfigurationer til en kendt, velfungerende tilstand. Tjenesten hjælper IT-teams med at komme sig hurtigere efter utilsigtede administratorændringer, provisioneringsfejl og ondsindede ændringer, som ellers kunne forstyrre adgang og sikkerhed.

Entra ID

Microsoft Entra ekstern MFA nu generelt tilgængelig

Microsoft har annonceret generel tilgængelighed af ekstern MFA i Microsoft Entra ID, så organisationer kan integrere betroede tredjeparts MFA-leverandører via OpenID Connect. Funktionen gør det muligt for IT-teams at bevare Microsoft Entra ID som det centrale identitetskontrolplan, samtidig med at de fastholder Conditional Access, risikovurdering og samlet administration af godkendelsesmetoder.

Entra ID

Microsoft Entra sikkerhed på RSAC 2026: AI-agenter

Microsoft annoncerer på RSAC 2026 nye Entra-funktioner, der udvider identitetssikkerhed til også at omfatte AI-agenter, workloads og multi-tenant-miljøer. Det er vigtigt, fordi organisationer får stærkere governance, Conditional Access og risikobaserede kontroller til både agentidentiteter og medarbejderadgang, herunder beskyttelse mod Shadow AI, prompt injection og mere moderne passwordløse loginmetoder.

Entra ID

Microsoft Entra-rapport: AI ændrer enterprise-adgang

Microsofts nye Entra-rapport viser, at AI markant øger presset på virksomheders adgangssikkerhed: 97 % af organisationerne har haft en identity- eller network access-hændelse det seneste år, og 70 % knytter hændelser til AI-relateret aktivitet. Det er vigtigt, fordi generativ AI og autonome agenter skaber flere machine identities og mere kompleks adgangsstyring, hvilket får mange virksomheder til at søge mod konsoliderede, integrerede sikkerhedsplatforme.

Entra ID

Microsoft Entra Conditional Access og All resources

Microsoft ændrer håndhævelsen af Entra Conditional Access, så politikker, der målretter “All resources”, også bliver anvendt konsekvent i sign-ins, hvor klientapps kun anmoder om OIDC-scopes eller et begrænset sæt directory-scopes — selv hvis politikken har ressourceekskluderinger. Det er vigtigt, fordi det lukker et hul i sikkerheden og kan betyde, at flere brugere fra 27. marts 2026 vil blive mødt med MFA, enhedskrav eller andre adgangskontroller i flows, der tidligere kunne slippe uden om CA-politikker.

Entra ID

Microsoft Entra Access Priorities: sikker AI-adgang

Microsoft lancerer Microsoft Entra Access Priorities Series, en webinarserie i fire dele, der hjælper IT-teams med at implementere sikker adgang i praksis til medarbejdere, apps, enheder og AI-agenter. Serien fokuserer på phishing-resistent godkendelse, adaptiv adgang, least privilege og en Access Fabric-tilgang, hvilket er vigtigt, fordi identitet i stigende grad er blevet det centrale kontrolpunkt for sikkerhed i AI-æraen.