Entra ID

Microsoft Entra Internet AccessにSecure Web & AI Gateway追加

3分で読める

概要

MicrosoftはEntra Internet Accessに「Secure Web & AI Gateway」をパブリックプレビューで追加し、未承認AIツールの検出、機密データを守るファイル制御、プロンプトインジェクション対策、AIエージェントやMCPサーバーへの接続制御をネットワーク層で実現できるようにしました。これにより、企業はアプリ改修なしで生成AI利用の可視化と統制を強化でき、データ漏えいや不正利用のリスクを抑えながら安全にAI活用を進めやすくなります。

Entra IDでお困りですか?専門家に相談する

Introduction: why identity-first AI security matters

企業における Generative AI の導入は加速する一方で、セキュリティ対応は遅れがちです。特に、未承認の AI ツールへのデータ漏えい、プロンプトインジェクション攻撃、デバイスやクラウドをまたいだ断片的な制御が課題になります。Microsoft の最新 Entra アップデートは、AI へのアクセスをガバナンスするためのコントロール プレーンとして ID を位置付け、アプリの改修なしに AI 利用を保護することを目的としたネットワーク レイヤーの新しい保護を提供します。

What’s new: Secure Web & AI Gateway in Entra Internet Access (Public Preview)

Microsoft Entra Internet Access に secure web and AI gateway が追加され、Microsoft の SASE アプローチの一部として、AI 対応のインスペクションとポリシー適用をネットワーク レイヤーへ拡張します。

1) Shadow AI Detection

  • ネットワーク トラフィックで観測された 未承認の AI ツール を検出します。
  • Cloud Application Analytics に加え、Defender for Cloud Apps のリスク スコアリングと Microsoft の Cloud App Catalog を利用します。
  • Conditional Access により、高リスクの AI アプリを承認(sanction)、制限、ブロックといった迅速な適用が可能です。

2) Network File Filtering (with Purview integration)

  • ファイル種類 に基づいてアップロード/ダウンロードをブロックします。
  • 転送中のファイル内容とメタデータを検査できます。
  • Microsoft Purview と統合し、Sensitive Information Types および Exact Data Match ポリシーを適用することで、規制対象データや機密データが未承認の AI サービスへ共有される可能性を低減します。

3) Prompt Injection Protection

  • AI トラフィックをインラインで検査し、悪意のあるプロンプトをリアルタイムでブロックします。
  • Azure AI Prompt Shieldsnetwork layer に拡張し、アプリをリファクタリングすることなく、AI アプリ、エージェント、LLM 全体で一貫した保護を目指します。

4) Controls for AI agents and MCP servers

  • URL filtering によりネットワーク レイヤーの境界を適用し、承認済みエージェント接続を許可しつつ、未承認の MCP servers をブロックします。
  • Windows、macOS、iOS、Android 全体で Entra の ID 制御(例: MFA、地理的制限)と組み合わせて利用できます。

Additional Entra Internet Access enhancements

Microsoft は、次のような広範な改善点も強調しています。

  • 既知の悪性サイトに対する Threat intelligence filtering
  • Global Secure Access クライアントなしで支社/リモート拠点にも保護を拡張する、インターネット トラフィック向け Remote networks
  • 集中管理された ID 駆動ポリシーを備える、リモート ネットワーク向け Cloud firewall

Impact on IT admins and security teams

  • ブラウザー、デバイス、環境(オンプレミス、ハイブリッド、マルチクラウド)をまたいだ より統一的な AI ポリシー適用
  • アプリごとの制御 や SDK ベースのセキュリティ後付けへの依存を低減。
  • ネットワーク観測(ユーザーが何にアクセスしているか)と ID 駆動の判断(何を許可するか)を結び付けることで、ガバナンス態勢を強化

Action items / next steps

  1. Entra Internet Access の Secure Web & AI Gateway の パブリック プレビューを評価し、自社の AI リスク シナリオ(Shadow AI、データ漏えい、プロンプトインジェクション)にマッピングします。
  2. Purview と統合: 高リスクのデータ区分に対して Sensitive Information Types と Exact Data Match の適用範囲を検証します。
  3. AI サービス(承認済み vs. 未承認)向けの Conditional Access ポリシーを見直し、Defender for Cloud Apps のリスク スコアリングを用いてブロック/許可の基準を定義します。
  4. AI アクセスのベースライン(承認済みツール、承認済みエージェント/MCP エンドポイント、ログ/監視要件)を作成し、セキュリティ部門および業務オーナーと共有します。

Entra IDでお困りですか?

私たちの専門家がMicrosoftソリューションの導入と最適化をお手伝いします。

専門家に相談する

Microsoftテクノロジーの最新情報を入手

Microsoft EntraEntra Internet AccessSASESecure Web GatewayAI security

関連記事

Entra ID

Microsoft Entra Backup and Recoveryがプレビュー開始

Microsoft は Microsoft Entra Backup and Recovery のパブリック プレビューを開始しました。これにより、組織は重要な ID オブジェクトと構成を既知の正常な状態に復元できる、Microsoft 管理の手段を利用できます。このサービスは、管理者による誤変更、プロビジョニング エラー、悪意ある変更によるアクセスやセキュリティへの影響から、IT チームがより迅速に復旧するのに役立ちます。

Entra ID

Microsoft Entra 外部 MFA が一般提供開始

Microsoft は、Microsoft Entra ID における外部 MFA の一般提供開始を発表しました。これにより、組織は OpenID Connect を使用して信頼できるサードパーティ製 MFA プロバイダーを統合できます。この機能により、IT チームは Microsoft Entra ID を ID 管理の中核コントロール プレーンとして維持しながら、Conditional Access、リスク評価、認証方法の一元管理を継続できます。

Entra ID

Microsoft Entra RSAC 2026のIDセキュリティ更新

RSAC 2026で、Microsoftはユーザーやデバイスだけでなく、AI agents、workloads、最新のmulti-tenant環境の保護を目的としたMicrosoft Entraの大規模な更新を発表しました。拡張されたEntra Agent IDのガバナンス、shadow AI検出、prompt injection保護、passkey強化、適応型リスクベースアクセスなどの新機能は、組織がAIを導入し、より動的なアクセスリスクに直面する中で、Zero TrustのIDセキュリティを強化する点で重要です。

Entra ID

Microsoft Entra Secure Access レポート 2026:AIリスク分析

Microsoft の Entra Secure Access Report 2026 によると、AI 導入は ID とネットワークアクセスのリスクを大幅に高めており、過去 1 年で 97% の組織がアクセス関連インシデントを報告し、そのうち 70% が AI 活動に関連していました。レポートでは、分断された ID およびネットワークツールが問題を悪化させていると指摘しており、AI ツール、エージェント、マシン ID をより安全に保護するため、統合アクセスプラットフォームへ移行する組織が増えていることが重要だとしています。

Entra ID

Microsoft Entra Conditional AccessのAll resources変更

Microsoftは、Entra IDのConditional Accessで「All resources」を対象にしつつリソース除外を設定している場合でも、限定的なOIDCやディレクトリスコープのみを要求するサインインに対してポリシーを確実に適用する変更を、2026年3月27日から段階的に展開します。これにより従来は回避されていた一部サインインでもMFAやデバイス準拠などのチャレンジが発生する可能性があり、該当構成を持つテナント管理者はアプリ認証フローへの影響確認が重要です。

Entra ID

Microsoft Entra Access Priorities Series徹底解説

Microsoft は、ID・ネットワークアクセス・AI エージェントを含むアクセス管理を段階的に実装できる全4回の「Microsoft Entra Access Priorities Series」を開始し、フィッシング耐性認証、Adaptive access、非人間 ID ガバナンス、Security Copilot 活用までを実践的に解説します。これは、IT 管理者が Access Fabric と Zero Trust を具体的な運用に落とし込み、従業員と AI エージェントの両方に対する安全で統合的なアクセス基盤を整えるうえで重要です。