Microsoft Entra : Secure Web & AI Gateway en preview
Résumé
Microsoft met en preview un « Secure Web & AI Gateway » dans Entra Internet Access pour sécuriser l’usage des outils d’IA générative directement au niveau réseau, avec une approche centrée sur l’identité. Cette nouveauté aide les entreprises à détecter le Shadow AI, appliquer des politiques via Conditional Access et filtrer les fichiers avec l’intégration Purview, ce qui est crucial pour limiter les fuites de données et mieux gouverner l’accès aux services IA sans refondre les applications.
Introduction : pourquoi la sécurité IA « identity-first » est essentielle
L’adoption de l’IA générative s’accélère dans les entreprises, mais la préparation sécurité ne suit pas — en particulier concernant les fuites de données vers des outils IA non approuvés, les attaques par injection de prompts et des contrôles fragmentés entre appareils et clouds. Les dernières mises à jour Entra de Microsoft positionnent l’identité comme plan de contrôle pour gouverner l’accès à l’IA, avec de nouvelles protections au niveau réseau conçues pour sécuriser l’usage de l’IA sans nécessiter de réécriture des applications.
Nouveautés : Secure Web & AI Gateway dans Entra Internet Access (Public Preview)
Microsoft Entra Internet Access inclut désormais un secure web and AI gateway, étendant l’inspection et l’application de politiques adaptées à l’IA au niveau réseau dans le cadre de l’approche SASE de Microsoft.
1) Détection du Shadow AI
- Découvre les outils IA non approuvés observés dans le trafic réseau.
- S’appuie sur Cloud Application Analytics ainsi que sur le scoring de risque de Defender for Cloud Apps et le Cloud App Catalog de Microsoft.
- Permet une application rapide via Conditional Access pour approuver, restreindre ou bloquer les applications IA à haut risque.
2) Filtrage des fichiers au niveau réseau (avec intégration Purview)
- Bloque les chargements/téléchargements selon le type de fichier.
- Peut inspecter le contenu et les métadonnées des fichiers en transit.
- S’intègre à Microsoft Purview pour appliquer les politiques Sensitive Information Types et Exact Data Match — réduisant le risque de partage de données réglementées ou confidentielles avec des services IA non approuvés.
3) Protection contre l’injection de prompts
- Inspecte le trafic IA inline et bloque les prompts malveillants en temps réel.
- Étend Azure AI Prompt Shields au niveau réseau, afin d’assurer une protection cohérente sur les applications IA, les agents et les LLMs — sans refactorisation des applications.
4) Contrôles pour les agents IA et les serveurs MCP
- Applique des limites au niveau réseau via le filtrage d’URL pour autoriser les connexions d’agents approuvées et bloquer les serveurs MCP non approuvés.
- S’associe aux contrôles d’identité Entra (par ex., MFA, restrictions géographiques) sur Windows, macOS, iOS et Android.
Améliorations supplémentaires d’Entra Internet Access
Microsoft a également mis en avant des améliorations plus larges, notamment :
- Filtrage via threat intelligence pour les sites malveillants connus.
- Remote networks for Internet traffic afin d’étendre les protections aux agences/sites distants sans le client Global Secure Access.
- Cloud firewall for remote networks avec des politiques centralisées, pilotées par l’identité.
Impact pour les administrateurs IT et les équipes sécurité
- Application plus uniforme des politiques IA sur les navigateurs, les appareils et les environnements (on-prem, hybride, multi-cloud).
- Réduction de la dépendance aux contrôles par application ou aux rétrofits de sécurité basés sur SDK.
- Gouvernance renforcée en reliant les observations réseau (ce à quoi les utilisateurs accèdent) à des décisions pilotées par l’identité (ce qu’ils sont autorisés à faire).
Actions / prochaines étapes
- Évaluer la public preview de Secure Web & AI Gateway dans Entra Internet Access et la cartographier avec vos scénarios de risque IA (Shadow AI, fuite de données, injection de prompts).
- Intégrer Purview : valider la couverture des Sensitive Information Types et d’Exact Data Match pour les catégories de données à haut risque.
- Revoir les politiques Conditional Access pour les services IA (approuvés vs non approuvés) et définir des critères de blocage/autorisation en s’appuyant sur le scoring de risque de Defender for Cloud Apps.
- Créer une baseline d’accès à l’IA (outils approuvés, endpoints agent/MCP approuvés, exigences de logging/monitoring) et la partager avec la sécurité et les responsables métiers.
Besoin d'aide avec Entra ID ?
Nos experts peuvent vous aider à implémenter et optimiser vos solutions Microsoft.
Parler à un expertRestez informé sur les technologies Microsoft