Microsoft Entra Internet Access: Secure Web & AI Gateway
Zusammenfassung
Microsoft erweitert Entra Internet Access in der Public Preview um ein „Secure Web & AI Gateway“, das KI-Nutzung direkt auf Netzwerkebene absichert. Neu sind unter anderem Shadow-AI-Erkennung für nicht genehmigte KI-Tools sowie Datei- und Inhaltsfilterung mit Purview-Integration, um Datenabfluss und riskante KI-Zugriffe zu verhindern. Das ist relevant, weil Unternehmen generative KI schneller einführen als passende Sicherheitskontrollen – und Microsoft hier Identität als zentrale Steuerungsebene für sicheren KI-Zugriff positioniert.
Einführung: Warum Identity-first KI-Sicherheit wichtig ist
Die Einführung von Generative AI beschleunigt sich in Unternehmen, doch die Security-Readiness hinkt hinterher – insbesondere bei Datenabfluss zu nicht genehmigten KI-Tools, Prompt-Injection-Angriffen und fragmentierten Kontrollen über Geräte und Clouds hinweg. Microsofts neueste Entra-Updates positionieren Identität als Control Plane für die Steuerung des KI-Zugriffs, mit neuen Schutzfunktionen auf der Netzwerkebene, die KI-Nutzung absichern sollen, ohne App-Neuschreibungen zu erfordern.
Was ist neu: Secure Web & AI Gateway in Entra Internet Access (Public Preview)
Microsoft Entra Internet Access umfasst jetzt ein secure web and AI gateway und erweitert damit KI-bewusste Inspektion und Policy-Durchsetzung in die Netzwerkebene als Teil von Microsofts SASE-Ansatz.
1) Shadow AI Detection
- Erkennt nicht genehmigte KI-Tools, die im Netzwerkverkehr beobachtet werden.
- Nutzt Cloud Application Analytics plus Defender for Cloud Apps Risk Scoring und Microsofts Cloud App Catalog.
- Ermöglicht schnelle Durchsetzung über Conditional Access, um KI-Apps mit hohem Risiko zu genehmigen (sanction), einzuschränken oder zu blockieren.
2) Network File Filtering (mit Purview-Integration)
- Blockiert Uploads/Downloads basierend auf dem Dateityp.
- Kann Dateiinhalte und Metadaten während der Übertragung prüfen.
- Integriert sich in Microsoft Purview, um Sensitive Information Types- und Exact Data Match-Richtlinien durchzusetzen – und so die Wahrscheinlichkeit zu senken, dass regulierte oder vertrauliche Daten mit nicht genehmigten KI-Services geteilt werden.
3) Prompt Injection Protection
- Prüft KI-Traffic inline und blockiert bösartige Prompts in Echtzeit.
- Erweitert Azure AI Prompt Shields auf die Netzwerkebene, mit dem Ziel eines konsistenten Schutzes über KI-Apps, Agents und LLMs hinweg – ohne Refactoring von Anwendungen.
4) Kontrollen für AI agents und MCP servers
- Setzt Grenzen auf der Netzwerkebene mit URL filtering, um genehmigte Agent-Verbindungen zuzulassen und nicht genehmigte MCP servers zu blockieren.
- In Kombination mit Entra-Identitätskontrollen (z. B. MFA, Geo-Restriktionen) über Windows, macOS, iOS und Android.
Zusätzliche Entra Internet Access-Verbesserungen
Microsoft hob außerdem breitere Verbesserungen hervor, darunter:
- Threat intelligence filtering für bekannte bösartige Websites.
- Remote networks for Internet traffic, um Schutzfunktionen auf Außenstellen/Remote-Standorte ohne den Global Secure Access-Client auszuweiten.
- Cloud firewall for remote networks mit zentral verwalteten, identitätsgesteuerten Richtlinien.
Auswirkungen auf IT-Admins und Security-Teams
- Einheitlichere KI-Policy-Durchsetzung über Browser, Geräte und Umgebungen hinweg (on-prem, hybrid, multi-cloud).
- Geringere Abhängigkeit von per-app Kontrollen oder SDK-basierten Security-Retrofits.
- Stärkere Governance durch die Verknüpfung von Netzwerkbeobachtungen (worauf Nutzer zugreifen) mit identitätsgesteuerten Entscheidungen (was sie tun dürfen).
Action items / nächste Schritte
- Public Preview evaluieren: Secure Web & AI Gateway in Entra Internet Access testen und auf Ihre KI-Risikoszenarien (Shadow AI, Datenabfluss, Prompt Injection) abbilden.
- Mit Purview integrieren: Sensitive Information Types und Exact Data Match-Abdeckung für Hochrisiko-Datenkategorien validieren.
- Conditional Access-Richtlinien prüfen für KI-Services (sanctioned vs. unsanctioned) und Block-/Allow-Kriterien mithilfe des Defender for Cloud Apps Risk Scoring definieren.
- KI-Access-Baseline erstellen (genehmigte Tools, genehmigte Agent-/MCP-Endpunkte, Logging/Monitoring-Anforderungen) und mit Security- und Business-Verantwortlichen abstimmen.
Brauchen Sie Hilfe mit Entra ID?
Unsere Experten helfen Ihnen bei der Implementierung und Optimierung Ihrer Microsoft-Lösungen.
Mit einem Experten sprechenBleiben Sie über Microsoft-Technologien auf dem Laufenden