Entra ID

Microsoft Entra Secure Web & AI Gateway preview

3 min leestijd

Samenvatting

Microsoft introduceert in preview een Secure Web & AI Gateway binnen Entra Internet Access, waarmee organisaties AI-verkeer op netwerkniveau kunnen inspecteren en afdwingen zonder applicaties aan te passen. Belangrijke nieuwe functies zijn onder meer Shadow AI Detection voor het opsporen en blokkeren van niet-goedgekeurde AI-tools en Network File Filtering met Purview-integratie om gevoelige data-uitwisseling te beperken. Dit is relevant omdat het bedrijven helpt AI sneller en veiliger te gebruiken met identity-first controles tegen datalekken, prompt-injection en versnipperd beveiligingsbeleid.

Hulp nodig met Entra ID?Praat met een expert

Introductie: waarom identity-first AI-beveiliging belangrijk is

De adoptie van Generative AI versnelt binnen organisaties, maar de security-readiness blijft achter—vooral rond datalekken naar niet-goedgekeurde AI-tools, prompt injection-aanvallen en versnipperde controls over devices en clouds heen. Met de nieuwste Entra-updates positioneert Microsoft identity als het control plane voor het beheren van AI-toegang, met nieuwe netwerklaag-bescherming die AI-gebruik beveiligt zonder app-rewrites.

Wat is er nieuw: Secure Web & AI Gateway in Entra Internet Access (Public Preview)

Microsoft Entra Internet Access bevat nu een secure web and AI gateway, waarmee AI-bewuste inspectie en policy enforcement worden uitgebreid naar de netwerklaag als onderdeel van Microsofts SASE-aanpak.

1) Shadow AI Detection

  • Detecteert niet-goedgekeurde AI-tools die zichtbaar zijn in netwerkverkeer.
  • Gebruikt Cloud Application Analytics plus risk scoring van Defender for Cloud Apps en Microsofts Cloud App Catalog.
  • Maakt snelle handhaving mogelijk via Conditional Access om high-risk AI-apps goed te keuren (sanction), te beperken of te blokkeren.

2) Network File Filtering (met Purview-integratie)

  • Blokkeert uploads/downloads op basis van bestandstype.
  • Kan bestandsinhoud en metadata inspecteren tijdens transport.
  • Integreert met Microsoft Purview om beleid voor Sensitive Information Types en Exact Data Match af te dwingen—waardoor de kans kleiner wordt dat gereguleerde of vertrouwelijke data wordt gedeeld met niet-goedgekeurde AI-diensten.

3) Prompt Injection Protection

  • Inspecteert AI-verkeer inline en blokkeert kwaadaardige prompts in real time.
  • Breidt Azure AI Prompt Shields uit naar de netwerklaag, met als doel consistente bescherming over AI-apps, agents en LLMs—zonder applicaties te refactoren.

4) Controls voor AI-agents en MCP-servers

  • Past netwerklaag-grenzen toe met URL filtering om goedgekeurde agent-verbindingen toe te staan en niet-goedgekeurde MCP servers te blokkeren.
  • Combineert met Entra identity controls (bijv. MFA, geo-restricties) op Windows, macOS, iOS en Android.

Aanvullende Entra Internet Access-verbeteringen

Microsoft benadrukte ook bredere verbeteringen, waaronder:

  • Threat intelligence filtering voor bekende kwaadaardige sites.
  • Remote networks for Internet traffic om bescherming uit te breiden naar vestigingen/remote sites zonder de Global Secure Access-client.
  • Cloud firewall for remote networks met centraal beheerde, identity-driven policies.

Impact op IT-admins en securityteams

  • Meer uniforme AI policy enforcement over browsers, devices en omgevingen (on-prem, hybrid, multi-cloud).
  • Minder afhankelijkheid van per-app controls of SDK-gebaseerde security-retrofits.
  • Sterkere governance door netwerkobservaties (wat users benaderen) te koppelen aan identity-driven beslissingen (wat ze mogen doen).

Action items / next steps

  1. Evalueer de public preview van Secure Web & AI Gateway in Entra Internet Access en koppel dit aan je AI-risicoscenario’s (Shadow AI, data leakage, prompt injection).
  2. Integreer met Purview: valideer de dekking van Sensitive Information Types en Exact Data Match voor data-categorieën met hoog risico.
  3. Review Conditional Access policies voor AI-diensten (sanctioned vs. unsanctioned) en definieer block/allow-criteria met risk scoring van Defender for Cloud Apps.
  4. Maak een AI access baseline (goedgekeurde tools, goedgekeurde agent/MCP-endpoints, logging/monitoring-eisen) en draag dit uit richting security en business owners.

Hulp nodig met Entra ID?

Onze experts helpen u bij het implementeren en optimaliseren van uw Microsoft-oplossingen.

Praat met een expert

Blijf op de hoogte van Microsoft-technologieën

Microsoft EntraEntra Internet AccessSASESecure Web GatewayAI security

Gerelateerde artikelen

Entra ID

Microsoft Entra Backup en Recovery in preview

Microsoft heeft Microsoft Entra Backup and Recovery gelanceerd in public preview en geeft organisaties daarmee een door Microsoft beheerde manier om kritieke identiteitsobjecten en configuraties te herstellen naar een bekende, goede status. De service helpt IT-teams sneller te herstellen van onbedoelde adminwijzigingen, provisioningfouten en kwaadaardige aanpassingen die anders toegang en beveiliging kunnen verstoren.

Entra ID

Microsoft Entra externe MFA nu algemeen beschikbaar

Microsoft heeft de algemene beschikbaarheid aangekondigd van externe MFA in Microsoft Entra ID, waarmee organisaties vertrouwde MFA-providers van derden kunnen integreren via OpenID Connect. Met deze functie kunnen IT-teams Microsoft Entra ID als centraal identity control plane behouden, terwijl Conditional Access, risicobeoordeling en uniform beheer van verificatiemethoden behouden blijven.

Entra ID

Microsoft Entra RSAC 2026: AI-beveiliging en MFA

Microsoft kondigde op RSAC 2026 nieuwe Entra-beveiligingsfuncties aan om niet alleen gebruikers en apparaten, maar ook AI-agents, workloads en multi-tenant-omgevingen beter te beschermen. Belangrijke updates zijn uitgebreid identiteitsbeheer voor AI-agents, detectie van ongeautoriseerde AI-apps, bescherming tegen prompt injection en bredere inzet van passkeys en MFA, wat organisaties helpt om Zero Trust-toegang consistenter en in real time af te dwingen.

Entra ID

Microsoft Entra AI-toegang dwingt enterprise herziening

Microsofts nieuwste Entra-onderzoek laat zien dat de snelle inzet van generatieve AI en autonome agents de druk op identity- en netwerktoegang sterk verhoogt: 97% van de organisaties meldde het afgelopen jaar een incident, waarvan 70% AI-gerelateerd. Dit is belangrijk omdat AI niet alleen meer menselijke toegang vraagt, maar ook veel nieuwe machine-identiteiten met brede rechten creëert, waardoor bedrijven hun versnipperde toegangsmodellen moeten consolideren naar geïntegreerde identity- en accessplatforms.

Entra ID

Entra Conditional Access: ‘All resources’ in 2026

Microsoft past Entra Conditional Access in 2026 aan zodat beleid dat op ‘All resources’ is gericht voortaan ook wordt afgedwongen bij aanmeldingen via apps die alleen OIDC- of beperkte directory-scopes aanvragen, zelfs als er resource-uitsluitingen zijn geconfigureerd. Dit is belangrijk omdat hiermee een bestaande handhavingskloof wordt gedicht, waardoor organisaties consistenter MFA, apparaatcompliance en andere toegangscontroles kunnen afdwingen; de gefaseerde uitrol start op 27 maart 2026 en loopt naar verwachting door tot juni 2026.

Entra ID

Microsoft Entra Access Priorities: veilige AI-toegang

Microsoft introduceert de Entra Access Priorities Series: een webinarreeks van vier sessies die IT-teams helpt om identity, netwerktoegang en AI-beveiliging praktisch in te richten met demo’s, templates en checklists. Dit is relevant omdat identity steeds meer het centrale controlepunt wordt voor veilige toegang van medewerkers, apps, devices en AI-agents, en organisaties hiermee concreet stappen kunnen zetten richting Zero Trust en een toekomstbestendige Access Fabric.