Entra ID

Microsoft Entra Internet Access z Secure Web & AI Gateway

3 min czytania

Podsumowanie

Microsoft rozszerza Entra Internet Access o funkcję Secure Web & AI Gateway w public preview, dodając kontrolę ruchu webowego i AI na poziomie sieci w ramach podejścia SASE. Nowości, takie jak wykrywanie Shadow AI i filtrowanie plików z integracją Purview, pomagają firmom ograniczać wycieki danych, blokować ryzykowne narzędzia AI i egzekwować polityki bezpieczeństwa bez przebudowy aplikacji — co ma kluczowe znaczenie przy rosnącym wykorzystaniu generatywnej AI w organizacjach.

Potrzebujesz pomocy z Entra ID?Porozmawiaj z ekspertem

Wprowadzenie: dlaczego bezpieczeństwo AI oparte na tożsamości ma znaczenie

Adopcja Generative AI przyspiesza w przedsiębiorstwach, ale gotowość w obszarze bezpieczeństwa nie nadąża — szczególnie jeśli chodzi o wycieki danych do niezatwierdzonych narzędzi AI, ataki typu prompt injection oraz rozproszone kontrole na urządzeniach i w wielu chmurach. Najnowsze aktualizacje Entra pozycjonują tożsamość jako płaszczyznę kontroli do zarządzania dostępem do AI, z nowymi zabezpieczeniami na poziomie warstwy sieci, zaprojektowanymi tak, aby chronić użycie AI bez konieczności przepisywania aplikacji.

Co nowego: Secure Web & AI Gateway w Entra Internet Access (Public Preview)

Microsoft Entra Internet Access zawiera teraz secure web and AI gateway, rozszerzając inspekcję i egzekwowanie zasad świadome AI na warstwę sieci w ramach podejścia Microsoft do SASE.

1) Shadow AI Detection

  • Wykrywa niezatwierdzone narzędzia AI obserwowane w ruchu sieciowym.
  • Wykorzystuje Cloud Application Analytics oraz ocenę ryzyka Defender for Cloud Apps i katalog Microsoft Cloud App Catalog.
  • Umożliwia szybkie egzekwowanie zasad przez Conditional Access, aby zatwierdzać, ograniczać lub blokować aplikacje AI wysokiego ryzyka.

2) Network File Filtering (z integracją Purview)

  • Blokuje wysyłanie/pobieranie na podstawie typu pliku.
  • Może inspekcjonować treść pliku i metadane w tranzycie.
  • Integruje się z Microsoft Purview, aby egzekwować zasady Sensitive Information Types oraz Exact Data Match — zmniejszając ryzyko udostępnienia danych regulowanych lub poufnych niezatwierdzonym usługom AI.

3) Prompt Injection Protection

  • Inspekcjonuje ruch AI inline i blokuje złośliwe prompty w czasie rzeczywistym.
  • Rozszerza Azure AI Prompt Shields na warstwę sieci, dążąc do spójnej ochrony w aplikacjach AI, agentach i LLMs — bez refaktoryzacji aplikacji.

4) Kontrole dla agentów AI i serwerów MCP

  • Stosuje granice na poziomie warstwy sieci z URL filtering, aby zezwalać na zatwierdzone połączenia agentów i blokować niezatwierdzone MCP servers.
  • W połączeniu z kontrolami tożsamości Entra (np. MFA, ograniczenia geograficzne) na Windows, macOS, iOS i Android.

Dodatkowe usprawnienia Entra Internet Access

Microsoft wskazał również szersze ulepszenia, w tym:

  • Threat intelligence filtering dla znanych złośliwych witryn.
  • Remote networks for Internet traffic, aby rozszerzyć ochronę na oddziały/lokalizacje zdalne bez klienta Global Secure Access.
  • Cloud firewall for remote networks z centralnie zarządzanymi, opartymi na tożsamości zasadami.

Wpływ na administratorów IT i zespoły bezpieczeństwa

  • Bardziej jednolite egzekwowanie polityk AI w przeglądarkach, na urządzeniach i w środowiskach (on-prem, hybrid, multi-cloud).
  • Mniejsze uzależnienie od kontroli per aplikacja lub retrofitu zabezpieczeń opartego o SDK.
  • Silniejsze ładu korporacyjne (governance) dzięki powiązaniu obserwacji sieciowych (do czego użytkownicy uzyskują dostęp) z decyzjami opartymi o tożsamość (co wolno im robić).

Działania / kolejne kroki

  1. Oceń public preview Secure Web & AI Gateway w Entra Internet Access i dopasuj je do swoich scenariuszy ryzyka AI (Shadow AI, wycieki danych, prompt injection).
  2. Zintegruj z Purview: zweryfikuj pokrycie Sensitive Information Types oraz Exact Data Match dla kategorii danych o wysokim ryzyku.
  3. Przejrzyj zasady Conditional Access dla usług AI (zatwierdzone vs. niezatwierdzone) i zdefiniuj kryteria blokowania/zezwalania z wykorzystaniem oceny ryzyka Defender for Cloud Apps.
  4. Utwórz bazową linię dostępu do AI (zatwierdzone narzędzia, zatwierdzone endpointy agent/MCP, wymagania dot. logowania/monitorowania) i skoordynuj ją z zespołami bezpieczeństwa oraz właścicielami biznesowymi.

Potrzebujesz pomocy z Entra ID?

Nasi eksperci pomogą Ci wdrożyć i zoptymalizować rozwiązania Microsoft.

Porozmawiaj z ekspertem

Bądź na bieżąco z technologiami Microsoft

Microsoft EntraEntra Internet AccessSASESecure Web GatewayAI security

Powiązane artykuły

Entra ID

Microsoft Entra Backup and Recovery w wersji Preview

Microsoft uruchomił publiczną wersję preview usługi Microsoft Entra Backup and Recovery, dając organizacjom zarządzany przez Microsoft sposób przywracania krytycznych obiektów tożsamości i konfiguracji do znanego, poprawnego stanu. Usługa pomaga zespołom IT szybciej odzyskiwać sprawność po przypadkowych zmianach administracyjnych, błędach provisioningu i złośliwych modyfikacjach, które mogłyby zakłócić dostęp i bezpieczeństwo.

Entra ID

Microsoft Entra external MFA już ogólnie dostępne

Microsoft ogłosił ogólną dostępność external MFA w Microsoft Entra ID, umożliwiając organizacjom integrację zaufanych zewnętrznych dostawców MFA przy użyciu OpenID Connect. Funkcja pozwala zespołom IT zachować Microsoft Entra ID jako centralną płaszczyznę kontroli tożsamości, jednocześnie utrzymując Conditional Access, ocenę ryzyka i ujednolicone zarządzanie metodami uwierzytelniania.

Entra ID

Microsoft Entra RSAC 2026: nowe zabezpieczenia AI

Microsoft na RSAC 2026 zapowiedział nowe funkcje Microsoft Entra, które rozszerzają ochronę tożsamości na agentów AI, workloady i środowiska wielodzierżawne, wzmacniając model Zero Trust oparty na ciągłej ocenie ryzyka. To ważne dla firm, ponieważ wraz z rosnącym wykorzystaniem AI potrzebują one narzędzi do wykrywania shadow AI, ochrony przed prompt injection oraz egzekwowania spójnych zasad dostępu dla użytkowników i agentów działających w ich imieniu.

Entra ID

Microsoft Entra: AI zmienia dostęp w przedsiębiorstwach

Raport Microsoft Entra pokazuje, że rozwój AI znacząco zwiększa ryzyko związane z tożsamością i dostępem w firmach: 97% organizacji odnotowało incydenty w tym obszarze, a 70% wiąże je z aktywnością AI. To ważne, ponieważ generatywna AI i agenci tworzą nowe tożsamości maszynowe oraz zwiększają złożoność środowisk IT, co skłania firmy do konsolidacji narzędzi i wyboru zintegrowanych platform bezpieczeństwa.

Entra ID

Microsoft Entra Conditional Access: „All resources” 2026

Microsoft zmieni sposób egzekwowania zasad Conditional Access w Entra ID: od 27 marca 2026 polityki ustawione na „All resources” będą stosowane także w scenariuszach logowania, które wcześniej mogły omijać ocenę zasad, nawet jeśli zawierają wykluczenia zasobów. To ważne, bo może spowodować pojawienie się nowych wyzwań dostępu, takich jak MFA czy wymóg zgodności urządzenia, dlatego organizacje powinny wcześniej przejrzeć swoje polityki i przygotować się na wpływ na logowania użytkowników oraz aplikacje klienckie.

Entra ID

Microsoft Entra Access Priorities: bezpieczny dostęp do AI

Microsoft uruchamia serię czterech praktycznych webinarów „Entra Access Priorities”, które pokazują, jak budować bezpieczny dostęp oparty na tożsamości w erze AI — od phishing-resistant authentication i Zero Trust po adaptive access oraz least privilege. To ważne, ponieważ pomaga działom IT przełożyć strategię Access Fabric na konkretne wdrożenia chroniące użytkowników, aplikacje, urządzenia i rosnącą liczbę workloadów oraz agentów AI.