Entra ID

Microsoft Entra Internet Access med Secure Web & AI Gateway

3 min lesing

Sammendrag

Microsoft har lansert en offentlig forhåndsvisning av Secure Web & AI Gateway i Entra Internet Access, som gir virksomheter AI-bevisst inspeksjon og policyhåndheving direkte på nettverkslaget. Løsningen gjør det mulig å oppdage og kontrollere «shadow AI», samt blokkere sensitive filoverføringer med integrasjon mot Defender for Cloud Apps, Conditional Access og Purview. Dette er viktig fordi det gir en identitetsstyrt måte å redusere datalekkasjer og AI-relaterte risikoer uten å måtte bygge om eksisterende applikasjoner.

Trenger du hjelp med Entra ID?Snakk med en ekspert

Introduksjon: hvorfor identitetsførst AI-sikkerhet er viktig

Bruken av generativ AI øker raskt i virksomheter, men sikkerhetsberedskapen henger etter—særlig når det gjelder datalekkasje til ikke-godkjente AI-verktøy, prompt injection-angrep og fragmenterte kontroller på tvers av enheter og skyer. Microsofts nyeste Entra-oppdateringer posisjonerer identitet som kontrollplanet for styring av AI-tilgang, med nye beskyttelser på nettverkslaget som er utformet for å sikre AI-bruk uten å kreve omskriving av apper.

Hva er nytt: Secure Web & AI Gateway i Entra Internet Access (offentlig forhåndsvisning)

Microsoft Entra Internet Access inkluderer nå en secure web and AI gateway, som utvider AI-bevisst inspeksjon og policyhåndheving til nettverkslaget som del av Microsofts SASE-tilnærming.

1) Shadow AI Detection

  • Oppdager ikke-godkjente AI-verktøy observert i nettverkstrafikk.
  • Bruker Cloud Application Analytics sammen med risikoscore fra Defender for Cloud Apps og Microsofts Cloud App Catalog.
  • Muliggjør rask håndheving via Conditional Access for å godkjenne, begrense eller blokkere AI-apper med høy risiko.

2) Network File Filtering (med Purview-integrasjon)

  • Blokkerer opplastinger/nedlastinger basert på filtype.
  • Kan inspisere filinnhold og metadata under overføring.
  • Integreres med Microsoft Purview for å håndheve policyer for Sensitive Information Types og Exact Data Match—og reduserer risikoen for at regulerte eller konfidensielle data deles med ikke-godkjente AI-tjenester.

3) Prompt Injection Protection

  • Inspiserer AI-trafikk inline og blokkerer ondsinnede prompts i sanntid.
  • Utvider Azure AI Prompt Shields til nettverkslaget, med mål om konsistent beskyttelse på tvers av AI-apper, agenter og LLM-er—uten å refaktorere applikasjoner.

4) Kontroller for AI-agenter og MCP-servere

  • Setter grenser på nettverkslaget med URL filtering for å tillate godkjente agenttilkoblinger og blokkere ikke-godkjente MCP servers.
  • Kombineres med Entra-identitetskontroller (f.eks. MFA, geo-restrictions) på tvers av Windows, macOS, iOS og Android.

Ytterligere forbedringer i Entra Internet Access

Microsoft fremhevet også bredere forbedringer, inkludert:

  • Threat intelligence filtering for kjente ondsinnede nettsteder.
  • Remote networks for Internet traffic for å utvide beskyttelser til filialer/eksterne lokasjoner uten Global Secure Access-klienten.
  • Cloud firewall for remote networks med sentralt administrerte, identitetsdrevne policyer.

Konsekvenser for IT-administratorer og sikkerhetsteam

  • Mer enhetlig håndheving av AI-policyer på tvers av nettlesere, enheter og miljøer (on-prem, hybrid, multi-cloud).
  • Mindre avhengighet av per-app-kontroller eller SDK-baserte ettermonteringer av sikkerhet.
  • Sterkere styringsposisjon ved å koble nettverksobservasjoner (hva brukere får tilgang til) med identitetsdrevne beslutninger (hva de har lov til å gjøre).

Tiltak / neste steg

  1. Evaluer den offentlige forhåndsvisningen av Secure Web & AI Gateway i Entra Internet Access og kartlegg den mot dine AI-risikoscenarier (Shadow AI, datalekkasje, prompt injection).
  2. Integrer med Purview: valider dekning for Sensitive Information Types og Exact Data Match for høyrisikokategorier av data.
  3. Gå gjennom Conditional Access-policyer for AI-tjenester (godkjente vs. ikke-godkjente) og definer blokker-/tillat-kriterier ved å bruke risikoscore fra Defender for Cloud Apps.
  4. Etabler en baseline for AI-tilgang (godkjente verktøy, godkjente agent-/MCP-endepunkter, krav til logging/overvåking) og forankre den med sikkerhets- og forretningsansvarlige.

Trenger du hjelp med Entra ID?

Våre eksperter kan hjelpe deg med å implementere og optimalisere dine Microsoft-løsninger.

Snakk med en ekspert

Hold deg oppdatert om Microsoft-teknologier

Microsoft EntraEntra Internet AccessSASESecure Web GatewayAI security

Relaterte innlegg

Entra ID

Microsoft Entra Backup and Recovery Enters Preview

Microsoft has launched Microsoft Entra Backup and Recovery in public preview, giving organizations a Microsoft-managed way to restore critical identity objects and configurations to a known-good state. The service helps IT teams recover faster from accidental admin changes, provisioning errors, and malicious modifications that could otherwise disrupt access and security.

Entra ID

Microsoft Entra External MFA Now Generally Available

Microsoft has announced general availability of external MFA in Microsoft Entra ID, allowing organizations to integrate trusted third-party MFA providers using OpenID Connect. The feature lets IT teams keep Microsoft Entra ID as the central identity control plane while maintaining Conditional Access, risk evaluation, and unified authentication method management.

Entra ID

Microsoft Entra RSAC 2026 Identity Security Updates

At RSAC 2026, Microsoft announced major Microsoft Entra updates aimed at securing not only users and devices but also AI agents, workloads, and modern multi-tenant environments. The new capabilities—such as expanded Entra Agent ID governance, shadow AI detection, prompt injection protection, passkey enhancements, and adaptive risk-based access—matter because they strengthen Zero Trust identity security as organizations adopt AI and face more dynamic access risks.

Entra ID

Microsoft Entra Secure Access Report 2026 on AI Risk

Microsoft’s Entra Secure Access Report 2026 says AI adoption is significantly increasing identity and network access risk, with 97% of organizations reporting an access-related incident in the past year and 70% tying incidents to AI activity. The report argues that fragmented identity and network tools are making the problem worse, which matters because more organizations are now moving toward consolidated access platforms to better secure AI tools, agents, and machine identities.

Entra ID

Microsoft Entra Conditional Access: «Alle ressurser» endres i 2026

Microsoft endrer hvordan Entra Conditional Access håndheves for policyer som gjelder «All resources»: fra 27. mars 2026 vil disse policyene også trigges i pålogginger som tidligere kunne slippe unna, selv når policyen har ressursunntak og appen bare ber om OIDC- eller begrensede directory-scopes. Dette er viktig fordi organisasjoner med slike CA-oppsett kan oppleve flere MFA- og enhetssamsvarsutfordringer, og bør gjennomgå policyene sine før utrullingen fullføres innen juni 2026.

Entra ID

Microsoft Entra Access Priorities: sikker AI-tilgang

Microsoft lanserer Entra Access Priorities Series, en webinarserie i fire deler som skal hjelpe IT-team å bygge en mer samlet og sikker tilgangsmodell for ansatte, apper, enheter og AI-agenter. Serien fokuserer på phishing-resistent autentisering, adaptive kontroller, least privilege og Zero Trust-praksis, noe som er viktig fordi identitet nå blir selve kontrollplanet for sikkerhet i en AI-drevet virksomhet.