Entra ID

Microsoft Entra Internet Access: Secure Web & AI Gateway

3 Min. Lesezeit

Zusammenfassung

Microsoft erweitert Entra Internet Access in der Public Preview um ein „Secure Web & AI Gateway“, das KI-Nutzung direkt auf Netzwerkebene absichert. Neu sind unter anderem Shadow-AI-Erkennung für nicht genehmigte KI-Tools sowie Datei- und Inhaltsfilterung mit Purview-Integration, um Datenabfluss und riskante KI-Zugriffe zu verhindern. Das ist relevant, weil Unternehmen generative KI schneller einführen als passende Sicherheitskontrollen – und Microsoft hier Identität als zentrale Steuerungsebene für sicheren KI-Zugriff positioniert.

Brauchen Sie Hilfe mit Entra ID?Mit einem Experten sprechen

Einführung: Warum Identity-first KI-Sicherheit wichtig ist

Die Einführung von Generative AI beschleunigt sich in Unternehmen, doch die Security-Readiness hinkt hinterher – insbesondere bei Datenabfluss zu nicht genehmigten KI-Tools, Prompt-Injection-Angriffen und fragmentierten Kontrollen über Geräte und Clouds hinweg. Microsofts neueste Entra-Updates positionieren Identität als Control Plane für die Steuerung des KI-Zugriffs, mit neuen Schutzfunktionen auf der Netzwerkebene, die KI-Nutzung absichern sollen, ohne App-Neuschreibungen zu erfordern.

Was ist neu: Secure Web & AI Gateway in Entra Internet Access (Public Preview)

Microsoft Entra Internet Access umfasst jetzt ein secure web and AI gateway und erweitert damit KI-bewusste Inspektion und Policy-Durchsetzung in die Netzwerkebene als Teil von Microsofts SASE-Ansatz.

1) Shadow AI Detection

  • Erkennt nicht genehmigte KI-Tools, die im Netzwerkverkehr beobachtet werden.
  • Nutzt Cloud Application Analytics plus Defender for Cloud Apps Risk Scoring und Microsofts Cloud App Catalog.
  • Ermöglicht schnelle Durchsetzung über Conditional Access, um KI-Apps mit hohem Risiko zu genehmigen (sanction), einzuschränken oder zu blockieren.

2) Network File Filtering (mit Purview-Integration)

  • Blockiert Uploads/Downloads basierend auf dem Dateityp.
  • Kann Dateiinhalte und Metadaten während der Übertragung prüfen.
  • Integriert sich in Microsoft Purview, um Sensitive Information Types- und Exact Data Match-Richtlinien durchzusetzen – und so die Wahrscheinlichkeit zu senken, dass regulierte oder vertrauliche Daten mit nicht genehmigten KI-Services geteilt werden.

3) Prompt Injection Protection

  • Prüft KI-Traffic inline und blockiert bösartige Prompts in Echtzeit.
  • Erweitert Azure AI Prompt Shields auf die Netzwerkebene, mit dem Ziel eines konsistenten Schutzes über KI-Apps, Agents und LLMs hinweg – ohne Refactoring von Anwendungen.

4) Kontrollen für AI agents und MCP servers

  • Setzt Grenzen auf der Netzwerkebene mit URL filtering, um genehmigte Agent-Verbindungen zuzulassen und nicht genehmigte MCP servers zu blockieren.
  • In Kombination mit Entra-Identitätskontrollen (z. B. MFA, Geo-Restriktionen) über Windows, macOS, iOS und Android.

Zusätzliche Entra Internet Access-Verbesserungen

Microsoft hob außerdem breitere Verbesserungen hervor, darunter:

  • Threat intelligence filtering für bekannte bösartige Websites.
  • Remote networks for Internet traffic, um Schutzfunktionen auf Außenstellen/Remote-Standorte ohne den Global Secure Access-Client auszuweiten.
  • Cloud firewall for remote networks mit zentral verwalteten, identitätsgesteuerten Richtlinien.

Auswirkungen auf IT-Admins und Security-Teams

  • Einheitlichere KI-Policy-Durchsetzung über Browser, Geräte und Umgebungen hinweg (on-prem, hybrid, multi-cloud).
  • Geringere Abhängigkeit von per-app Kontrollen oder SDK-basierten Security-Retrofits.
  • Stärkere Governance durch die Verknüpfung von Netzwerkbeobachtungen (worauf Nutzer zugreifen) mit identitätsgesteuerten Entscheidungen (was sie tun dürfen).

Action items / nächste Schritte

  1. Public Preview evaluieren: Secure Web & AI Gateway in Entra Internet Access testen und auf Ihre KI-Risikoszenarien (Shadow AI, Datenabfluss, Prompt Injection) abbilden.
  2. Mit Purview integrieren: Sensitive Information Types und Exact Data Match-Abdeckung für Hochrisiko-Datenkategorien validieren.
  3. Conditional Access-Richtlinien prüfen für KI-Services (sanctioned vs. unsanctioned) und Block-/Allow-Kriterien mithilfe des Defender for Cloud Apps Risk Scoring definieren.
  4. KI-Access-Baseline erstellen (genehmigte Tools, genehmigte Agent-/MCP-Endpunkte, Logging/Monitoring-Anforderungen) und mit Security- und Business-Verantwortlichen abstimmen.

Brauchen Sie Hilfe mit Entra ID?

Unsere Experten helfen Ihnen bei der Implementierung und Optimierung Ihrer Microsoft-Lösungen.

Mit einem Experten sprechen

Bleiben Sie über Microsoft-Technologien auf dem Laufenden

Microsoft EntraEntra Internet AccessSASESecure Web GatewayAI security

Verwandte Beiträge

Entra ID

Microsoft Entra Backup and Recovery in der Preview

Microsoft hat Microsoft Entra Backup and Recovery in der Public Preview gestartet und bietet Organisationen damit eine von Microsoft verwaltete Möglichkeit, kritische Identitätsobjekte und Konfigurationen in einen bekannten, funktionsfähigen Zustand zurückzuversetzen. Der Dienst hilft IT-Teams, sich schneller von versehentlichen Admin-Änderungen, Provisioning-Fehlern und böswilligen Modifikationen zu erholen, die sonst Zugriff und Sicherheit beeinträchtigen könnten.

Entra ID

Microsoft Entra externe MFA jetzt allgemein verfügbar

Microsoft hat die allgemeine Verfügbarkeit von externer MFA in Microsoft Entra ID angekündigt. Damit können Organisationen vertrauenswürdige Drittanbieter für MFA über OpenID Connect integrieren. Die Funktion ermöglicht IT-Teams, Microsoft Entra ID als zentrale Identitätssteuerung beizubehalten und gleichzeitig Conditional Access, Risikobewertung und die einheitliche Verwaltung von Authentifizierungsmethoden zu nutzen.

Entra ID

Microsoft Entra RSAC 2026: Schutz für AI-Identitäten

Microsoft hat auf der RSAC 2026 neue Entra-Funktionen vorgestellt, um neben Benutzern und Geräten auch AI-Agenten, Workloads und Multi-Tenant-Umgebungen besser abzusichern. Im Fokus stehen Entra Agent ID mit Governance- und Conditional-Access-Erweiterungen sowie neue Schutzmechanismen wie Shadow-AI-Erkennung und Prompt-Injection-Schutz. Das ist wichtig, weil Unternehmen ihre Identitätssicherheit im AI-Zeitalter auf ein Zero-Trust-Modell ausweiten müssen, das Risiken in Echtzeit bewertet und Zugriffe dynamisch steuert.

Entra ID

Microsoft Entra-Bericht 2026: AI erzwingt Umdenken beim Zugriff

Der Microsoft Entra-Bericht 2026 zeigt, dass KI den Druck auf Identity- und Netzwerkzugriffe massiv erhöht: 97 % der befragten Organisationen meldeten Vorfälle in diesem Bereich, 70 % sogar mit direktem KI-Bezug. Das ist wichtig, weil generative KI und autonome Agents neue Machine Identities mit weitreichenden Rechten schaffen und damit klassische, verstreute Sicherheitsmodelle an ihre Grenzen bringen – weshalb viele Unternehmen nun auf konsolidierte, integrierte Zugriffsplattformen setzen.

Entra ID

Entra Conditional Access: All resources ab März 2026

Microsoft verschärft ab dem 27. März 2026 die Durchsetzung von Entra Conditional Access: Richtlinien mit „All resources“ greifen künftig auch dann zuverlässig, wenn Ressourcenausschlüsse vorhanden sind und Anwendungen nur OIDC- oder wenige Directory-Scopes anfordern. Das ist wichtig, weil damit bisher mögliche Lücken in der Richtlinienauswertung geschlossen werden und Nutzer in mehr Anmeldeflows konsequent MFA, Geräte-Compliance oder andere Zugriffskontrollen auslösen können.

Entra ID

Microsoft Entra Access Priorities: Sichere AI-Zugriffe

Microsoft startet mit der „Entra Access Priorities Series“ eine vierteilige Webinarreihe, die IT-Teams konkrete Hilfen wie Demos, Vorlagen und Checklisten für moderne Zugriffs- und Identitätssicherheit bietet. Im Fokus stehen phishing-resistente Authentifizierung, adaptive Zugriffskontrollen, Zero Trust und die Absicherung von AI-Services – wichtig, weil Identitäten zunehmend die zentrale Sicherheits- und Steuerungsebene für Mitarbeitende, Anwendungen, Geräte und AI-Agenten werden.