Entra ID

Microsoft Entra Internet Access Secure Web & AI Gateway 프리뷰

3분 읽기

요약

Microsoft가 Entra Internet Access에 Secure Web & AI Gateway 프리뷰를 추가해, 네트워크 계층에서 비승인 AI 도구 탐지, 파일·민감정보 유출 방지, 프롬프트 인젝션 차단, AI 에이전트 및 MCP 서버 제어를 지원한다고 밝혔다. 이는 앱 수정 없이 Entra ID와 Conditional Access, Purview, Defender 연동으로 생성형 AI 사용을 더 일관되게 통제할 수 있게 해, 기업의 데이터 유출과 AI 기반 보안 위협 대응 역량을 높인다는 점에서 중요하다.

Entra ID 관련 도움이 필요하신가요?전문가와 상담하기

소개: 왜 identity-first AI 보안이 중요한가

기업 전반에서 Generative AI 도입이 빠르게 확산되고 있지만, 보안 준비는 뒤처지고 있다. 특히 비승인 AI 도구로의 데이터 유출, 프롬프트 인젝션 공격, 디바이스 및 클라우드 전반에 걸친 분산된 통제가 문제로 지적된다. Microsoft의 최신 Entra 업데이트는 AI 액세스를 거버넌스하기 위한 컨트롤 플레인으로 ID를 전면에 내세우며, 앱 리라이트 없이도 AI 사용을 보호하도록 설계된 새로운 네트워크 계층 보호 기능을 제공한다.

새로운 기능: Entra Internet Access의 Secure Web & AI Gateway(퍼블릭 프리뷰)

Microsoft Entra Internet Access에는 이제 secure web and AI gateway가 포함되며, Microsoft의 SASE 접근 방식의 일부로 네트워크 계층까지 AI 인지형 검사와 정책 적용을 확장한다.

1) Shadow AI Detection

  • 네트워크 트래픽에서 관측된 비승인 AI 도구를 발견한다.
  • Cloud Application AnalyticsDefender for Cloud Apps의 위험 점수(risk scoring), Microsoft Cloud App Catalog를 활용한다.
  • Conditional Access를 통해 고위험 AI 앱을 승인(sanction), 제한(restrict), 차단(block)하도록 빠르게 적용할 수 있다.

2) Network File Filtering(Purview 통합 포함)

  • 파일 유형(file type) 기준으로 업로드/다운로드를 차단한다.
  • 전송 중인 파일의 콘텐츠와 메타데이터를 검사할 수 있다.
  • Microsoft Purview와 통합해 Sensitive Information TypesExact Data Match 정책을 적용함으로써, 규제 대상 또는 기밀 데이터가 승인되지 않은 AI 서비스로 공유될 가능성을 줄인다.

3) Prompt Injection Protection

  • AI 트래픽을 인라인(inline)으로 검사하고 악성 프롬프트를 실시간으로 차단한다.
  • Azure AI Prompt Shields네트워크 계층으로 확장해, 애플리케이션 리팩터링 없이도 AI 앱, 에이전트, LLM 전반에서 일관된 보호를 목표로 한다.

4) AI agents 및 MCP servers에 대한 제어

  • URL filtering으로 네트워크 계층 경계를 적용하여 승인된 에이전트 연결은 허용하고 비승인 MCP servers는 차단한다.
  • Windows, macOS, iOS, Android 전반에서 Entra ID 기반 제어(예: MFA, 지역 기반 제한)를 결합해 적용한다.

Entra Internet Access 추가 개선 사항

Microsoft는 다음을 포함한 전반적인 개선도 강조했다.

  • 알려진 악성 사이트에 대한 Threat intelligence filtering.
  • Global Secure Access 클라이언트 없이도 지사/원격 사이트까지 보호를 확장하기 위한 Remote networks for Internet traffic.
  • 중앙에서 관리되는 ID 기반 정책을 제공하는 Cloud firewall for remote networks.

IT 관리자 및 보안 팀에 미치는 영향

  • 브라우저, 디바이스, 환경(on-prem, hybrid, multi-cloud) 전반에서 보다 일관된 AI 정책 적용.
  • 앱별 제어 또는 SDK 기반 보안 보강에 대한 의존도 감소.
  • 네트워크 관측(사용자가 무엇에 액세스하는지)과 ID 기반 의사결정(무엇을 허용할지)을 연결해 거버넌스 수준 강화.

실행 항목 / 다음 단계

  1. Entra Internet Access의 Secure Web & AI Gateway 퍼블릭 프리뷰를 평가하고, AI 리스크 시나리오(Shadow AI, 데이터 유출, 프롬프트 인젝션)에 매핑한다.
  2. Purview와 통합: 고위험 데이터 범주에 대해 Sensitive Information Types 및 Exact Data Match 커버리지를 검증한다.
  3. AI 서비스(승인 vs. 비승인)에 대한 Conditional Access 정책을 검토하고, Defender for Cloud Apps 위험 점수를 활용해 차단/허용 기준을 정의한다.
  4. AI 액세스 베이스라인(승인 도구, 승인된 agent/MCP 엔드포인트, 로깅/모니터링 요구사항)을 수립하고 보안 및 비즈니스 오너와 공유한다.

Entra ID 관련 도움이 필요하신가요?

전문가가 Microsoft 솔루션 구현 및 최적화를 도와드립니다.

전문가와 상담하기

Microsoft 기술 최신 정보 받기

Microsoft EntraEntra Internet AccessSASESecure Web GatewayAI security

관련 기사

Entra ID

Microsoft Entra Backup and Recovery Enters Preview

Microsoft has launched Microsoft Entra Backup and Recovery in public preview, giving organizations a Microsoft-managed way to restore critical identity objects and configurations to a known-good state. The service helps IT teams recover faster from accidental admin changes, provisioning errors, and malicious modifications that could otherwise disrupt access and security.

Entra ID

Microsoft Entra External MFA Now Generally Available

Microsoft has announced general availability of external MFA in Microsoft Entra ID, allowing organizations to integrate trusted third-party MFA providers using OpenID Connect. The feature lets IT teams keep Microsoft Entra ID as the central identity control plane while maintaining Conditional Access, risk evaluation, and unified authentication method management.

Entra ID

Microsoft Entra RSAC 2026 Identity Security Updates

At RSAC 2026, Microsoft announced major Microsoft Entra updates aimed at securing not only users and devices but also AI agents, workloads, and modern multi-tenant environments. The new capabilities—such as expanded Entra Agent ID governance, shadow AI detection, prompt injection protection, passkey enhancements, and adaptive risk-based access—matter because they strengthen Zero Trust identity security as organizations adopt AI and face more dynamic access risks.

Entra ID

Microsoft Entra Secure Access Report 2026 on AI Risk

Microsoft’s Entra Secure Access Report 2026 says AI adoption is significantly increasing identity and network access risk, with 97% of organizations reporting an access-related incident in the past year and 70% tying incidents to AI activity. The report argues that fragmented identity and network tools are making the problem worse, which matters because more organizations are now moving toward consolidated access platforms to better secure AI tools, agents, and machine identities.

Entra ID

Microsoft Entra Conditional Access 변경: 모든 리소스 정책 적용

Microsoft는 2026년 3월 27일부터 6월까지 Entra Conditional Access의 '모든 리소스(All cloud apps)' 정책 적용 방식을 변경해, 제한된 OIDC·디렉터리 scope만 요청하는 로그인 흐름에도 정책이 일관되게 적용되도록 강화합니다. 이에 따라 그동안 우회되던 일부 로그인에서도 MFA나 디바이스 준수 같은 추가 챌린지가 나타날 수 있어, 특히 리소스 제외가 포함된 '모든 리소스' CA 정책과 제한된 scope를 요청하는 커스텀 앱을 사용하는 조직은 사전 점검과 테스트가 중요합니다.

Entra ID

Microsoft Entra Access Priorities: AI 접근 보안과 에이전트 ID 구현

Microsoft가 IT 실무자를 위해 Microsoft Entra Access Priorities 웨비나 시리즈를 공개하며, 피싱 저항 인증·적응형 접근·Zero Trust 기반의 접근 보안부터 AI 시대의 인력 및 AI 에이전트 ID 거버넌스까지 4개 세션으로 구현 방법을 안내합니다. 이는 사용자뿐 아니라 앱, 디바이스, AI 에이전트까지 포함하는 통합 접근 제어를 통해 보안 일관성을 높이고, AI로 정교해지는 피싱과 ID 탈취 위협에 대응하면서도 최종 사용자 경험의 마찰을 줄이는 데 중요합니다.