Entra ID

Microsoft Entra adiciona Secure Web & AI Gateway

3 min de leitura

Resumo

A Microsoft anunciou em pré-visualização pública o Secure Web & AI Gateway no Entra Internet Access, reforçando a estratégia de segurança “identity-first” para controlar o uso de IA generativa nas empresas. A novidade permite detetar ferramentas de IA não sancionadas, aplicar políticas via Conditional Access e filtrar ficheiros em trânsito com integração do Purview, o que ajuda a reduzir fuga de dados, riscos de prompt injection e a fragmentação dos controlos de segurança.

Precisa de ajuda com Entra ID?Fale com um especialista

Introdução: porque a segurança de AI identity-first é importante

A adoção de Generative AI está a acelerar nas empresas, mas a preparação de segurança está a ficar para trás — especialmente no que toca à fuga de dados para ferramentas de AI não sancionadas, a ataques de prompt injection e a controlos fragmentados entre dispositivos e clouds. As mais recentes atualizações do Entra posicionam a identidade como o plano de controlo para governar o acesso a AI, com novas proteções na camada de rede concebidas para proteger a utilização de AI sem exigir reescritas de aplicações.

O que há de novo: Secure Web & AI Gateway no Entra Internet Access (Public Preview)

O Microsoft Entra Internet Access inclui agora um secure web and AI gateway, alargando a inspeção com consciência de AI e a aplicação de políticas à camada de rede como parte da abordagem SASE da Microsoft.

1) Shadow AI Detection

  • Deteta ferramentas de AI não sancionadas observadas no tráfego de rede.
  • Usa Cloud Application Analytics juntamente com a pontuação de risco do Defender for Cloud Apps e o Cloud App Catalog da Microsoft.
  • Permite aplicação rápida via Conditional Access para sancionar, restringir ou bloquear apps de AI de alto risco.

2) Network File Filtering (com integração do Purview)

  • Bloqueia uploads/downloads com base no tipo de ficheiro.
  • Pode inspecionar o conteúdo e os metadados dos ficheiros em trânsito.
  • Integra-se com o Microsoft Purview para aplicar políticas de Sensitive Information Types e Exact Data Match — reduzindo a probabilidade de dados regulados ou confidenciais serem partilhados com serviços de AI não aprovados.

3) Prompt Injection Protection

  • Inspeciona tráfego de AI inline e bloqueia prompts maliciosos em tempo real.
  • Estende o Azure AI Prompt Shields à camada de rede, visando proteção consistente em apps de AI, agents e LLMs — sem refatorar aplicações.

4) Controlos para AI agents e servidores MCP

  • Aplica limites na camada de rede com URL filtering para permitir ligações de agents aprovados e bloquear MCP servers não sancionados.
  • Combina-se com controlos de identidade do Entra (por exemplo, MFA, restrições geográficas) em Windows, macOS, iOS e Android.

Melhorias adicionais no Entra Internet Access

A Microsoft também destacou melhorias mais amplas, incluindo:

  • Threat intelligence filtering para sites conhecidos como maliciosos.
  • Remote networks for Internet traffic para estender proteções a filiais/sites remotos sem o cliente Global Secure Access.
  • Cloud firewall for remote networks com políticas centralmente geridas e orientadas por identidade.

Impacto para administradores de IT e equipas de segurança

  • Aplicação mais uniforme de políticas de AI em browsers, dispositivos e ambientes (on-prem, híbrido, multi-cloud).
  • Menor dependência de controlos por aplicação ou de retrofits de segurança baseados em SDK.
  • Postura de governação mais forte ao ligar observações de rede (a que os utilizadores acedem) a decisões orientadas por identidade (o que têm permissão para fazer).

Ações / próximos passos

  1. Avaliar o public preview do Secure Web & AI Gateway no Entra Internet Access e mapeá-lo aos seus cenários de risco de AI (Shadow AI, fuga de dados, prompt injection).
  2. Integrar com o Purview: validar a cobertura de Sensitive Information Types e Exact Data Match para categorias de dados de alto risco.
  3. Rever as políticas de Conditional Access para serviços de AI (sancionados vs. não sancionados) e definir critérios de bloqueio/permissão usando a pontuação de risco do Defender for Cloud Apps.
  4. Criar uma baseline de acesso a AI (ferramentas aprovadas, endpoints de agent/MCP aprovados, requisitos de logging/monitorização) e alinhá-la com as equipas de segurança e os owners de negócio.

Precisa de ajuda com Entra ID?

Nossos especialistas podem ajudá-lo a implementar e otimizar suas soluções Microsoft.

Fale com um especialista

Fique atualizado sobre as tecnologias Microsoft

Microsoft EntraEntra Internet AccessSASESecure Web GatewayAI security

Posts relacionados

Entra ID

Microsoft Entra Backup and Recovery Enters Preview

Microsoft has launched Microsoft Entra Backup and Recovery in public preview, giving organizations a Microsoft-managed way to restore critical identity objects and configurations to a known-good state. The service helps IT teams recover faster from accidental admin changes, provisioning errors, and malicious modifications that could otherwise disrupt access and security.

Entra ID

Microsoft Entra External MFA Now Generally Available

Microsoft has announced general availability of external MFA in Microsoft Entra ID, allowing organizations to integrate trusted third-party MFA providers using OpenID Connect. The feature lets IT teams keep Microsoft Entra ID as the central identity control plane while maintaining Conditional Access, risk evaluation, and unified authentication method management.

Entra ID

Microsoft Entra RSAC 2026 Identity Security Updates

At RSAC 2026, Microsoft announced major Microsoft Entra updates aimed at securing not only users and devices but also AI agents, workloads, and modern multi-tenant environments. The new capabilities—such as expanded Entra Agent ID governance, shadow AI detection, prompt injection protection, passkey enhancements, and adaptive risk-based access—matter because they strengthen Zero Trust identity security as organizations adopt AI and face more dynamic access risks.

Entra ID

Microsoft Entra Secure Access Report 2026 on AI Risk

Microsoft’s Entra Secure Access Report 2026 says AI adoption is significantly increasing identity and network access risk, with 97% of organizations reporting an access-related incident in the past year and 70% tying incidents to AI activity. The report argues that fragmented identity and network tools are making the problem worse, which matters because more organizations are now moving toward consolidated access platforms to better secure AI tools, agents, and machine identities.

Entra ID

Microsoft Entra: Acesso Condicional em Todos os recursos

A Microsoft vai corrigir uma lacuna no Entra ID em que políticas de Acesso Condicional configuradas para “Todos os recursos” podiam não ser aplicadas em certos logins com scopes OIDC ou scopes limitados de diretório, mesmo quando existiam exclusões de recursos. A mudança, com início a 27 de março de 2026, é importante porque garante uma aplicação mais consistente de controlos como MFA e conformidade do dispositivo, reduzindo riscos de segurança e podendo introduzir novos desafios de autenticação em fluxos que antes não os exigiam.

Entra ID

Microsoft Entra Access Priorities: acesso seguro à IA

A Microsoft anunciou a série Microsoft Entra Access Priorities, um conjunto de quatro sessões práticas para ajudar equipas de IT a implementar acesso seguro, governança e princípios de Zero Trust num contexto cada vez mais marcado pela IA. A iniciativa importa porque posiciona a identidade como base do controlo de acesso a utilizadores, apps, dispositivos e agentes de IA, oferecendo orientações concretas, demos e checklists para reduzir risco e modernizar a segurança.