Entra ID

Microsoft Entra Internet Access: Secure Web & AI Gateway

3 мин. чтения

Кратко

Microsoft представила в публичной превью Secure Web & AI Gateway в Entra Internet Access — новый сетевой уровень защиты для контроля использования веб- и AI-сервисов по принципу identity-first. Решение помогает выявлять Shadow AI, применять политики доступа через Conditional Access и блокировать передачу чувствительных данных с интеграцией Purview, что важно для безопасного внедрения генеративного ИИ без переработки приложений.

Нужна помощь с Entra ID?Поговорить с экспертом

Введение: почему безопасность AI по принципу identity-first имеет значение

Внедрение Generative AI в компаниях ускоряется, но готовность к защите отстаёт — особенно в части утечек данных в несанкционированные AI-инструменты, атак prompt injection и разрозненных средств контроля на разных устройствах и в облаках. Последние обновления Entra от Microsoft делают identity плоскостью управления для контроля доступа к AI, добавляя новые средства защиты на сетевом уровне, которые помогают безопасно использовать AI без переработки приложений.

Что нового: Secure Web & AI Gateway в Entra Internet Access (Public Preview)

Microsoft Entra Internet Access теперь включает secure web and AI gateway, расширяя AI-aware инспекцию и применение политик на сетевой уровень в рамках подхода Microsoft к SASE.

1) Обнаружение Shadow AI

  • Выявляет несанкционированные AI-инструменты, замеченные в сетевом трафике.
  • Использует Cloud Application Analytics вместе с оценкой рисков Defender for Cloud Apps и каталогом Cloud App Catalog от Microsoft.
  • Позволяет быстро применять меры через Conditional Access, чтобы санкционировать, ограничивать или блокировать AI-приложения с высоким риском.

2) Фильтрация файлов на сетевом уровне (с интеграцией Purview)

  • Блокирует загрузки/выгрузки на основе типа файла.
  • Может проверять содержимое и метаданные файла в транзите.
  • Интегрируется с Microsoft Purview для применения политик Sensitive Information Types и Exact Data Match — снижая вероятность передачи регулируемых или конфиденциальных данных в непроверенные AI-сервисы.

3) Защита от Prompt Injection

  • Инспектирует AI-трафик inline и блокирует вредоносные запросы в реальном времени.
  • Расширяет Azure AI Prompt Shields до сетевого уровня, нацеливаясь на единообразную защиту для AI-приложений, agents и LLMs — без рефакторинга приложений.

4) Контроль для AI agents и MCP servers

  • Задаёт границы на сетевом уровне с помощью URL filtering, позволяя подключаться к одобренным agents и блокируя несанкционированные MCP servers.
  • Сочетается с контролями удостоверений Entra (например, MFA, geo-restrictions) на Windows, macOS, iOS и Android.

Дополнительные улучшения Entra Internet Access

Microsoft также отметила более широкие улучшения, включая:

  • Threat intelligence filtering для известных вредоносных сайтов.
  • Remote networks for Internet traffic, чтобы расширить защиту на филиалы/удалённые площадки без клиента Global Secure Access.
  • Cloud firewall for remote networks с централизованно управляемыми, identity-driven политиками.

Влияние на IT-администраторов и команды безопасности

  • Более единообразное применение AI-политик в браузерах, на устройствах и в средах (on-prem, hybrid, multi-cloud).
  • Снижение зависимости от контролей на уровне отдельных приложений или доработок безопасности через SDK.
  • Более сильная модель governance за счёт связки сетевых наблюдений (к чему обращаются пользователи) с решениями, основанными на identity (что им разрешено делать).

Действия / следующие шаги

  1. Оцените публичную предварительную версию Secure Web & AI Gateway в Entra Internet Access и сопоставьте её с вашими сценариями AI-рисков (Shadow AI, утечки данных, prompt injection).
  2. Интегрируйтесь с Purview: проверьте покрытие Sensitive Information Types и Exact Data Match для категорий данных с высоким риском.
  3. Пересмотрите политики Conditional Access для AI-сервисов (санкционированных и несанкционированных) и определите критерии блокировки/разрешения с использованием оценки рисков Defender for Cloud Apps.
  4. Сформируйте базовый стандарт доступа к AI (одобренные инструменты, одобренные endpoints для agent/MCP, требования к логированию/мониторингу) и согласуйте его с владельцами безопасности и бизнеса.

Нужна помощь с Entra ID?

Наши эксперты помогут вам внедрить и оптимизировать решения Microsoft.

Поговорить с экспертом

Будьте в курсе технологий Microsoft

Microsoft EntraEntra Internet AccessSASESecure Web GatewayAI security

Похожие статьи

Entra ID

Microsoft Entra Backup and Recovery в preview

Microsoft запустила Microsoft Entra Backup and Recovery в публичной preview, предоставив организациям управляемый Microsoft способ восстанавливать критически важные объекты идентификации и конфигурации до заведомо корректного состояния. Сервис помогает ИТ-командам быстрее восстанавливаться после случайных изменений администраторов, ошибок provisioning и вредоносных модификаций, которые иначе могли бы нарушить доступ и безопасность.

Entra ID

Microsoft Entra external MFA стала общедоступной

Microsoft объявила о выходе в общую доступность external MFA в Microsoft Entra ID, что позволяет организациям интегрировать доверенных сторонних провайдеров MFA с помощью OpenID Connect. Эта возможность помогает ИТ-командам сохранить Microsoft Entra ID как центральную плоскость управления идентификацией, одновременно поддерживая Conditional Access, оценку рисков и единое управление методами аутентификации.

Entra ID

Microsoft Entra RSAC 2026: защита AI-агентов и MFA

На RSAC 2026 Microsoft представила крупные обновления Entra, расширив защиту идентичностей на AI-агентов, рабочие нагрузки и мультиарендные среды. Компания добавила новые механизмы Agent ID, защиту от Shadow AI и prompt injection, а также усилила безпарольную аутентификацию и MFA, что важно для организаций, переходящих к модели identity-first и Zero Trust в условиях роста AI-рисков.

Entra ID

Microsoft Entra: как AI меняет корпоративный доступ

Исследование Microsoft Entra показало, что с ростом использования генеративного AI и AI-агентов компании сталкиваются с резким увеличением рисков в сфере удостоверений и сетевого доступа: 97% организаций уже пережили такие инциденты, а 70% — случаи, связанные с AI. Это важно, потому что AI создает множество новых machine identities и усложняет управление правами, поэтому бизнес все активнее отказывается от разрозненных решений в пользу единой интегрированной платформы доступа и идентификации.

Entra ID

Microsoft Entra: Conditional Access «All resources» в 2026

Microsoft изменит поведение Conditional Access в Entra ID: с 27 марта 2026 года политики, нацеленные на «All resources», начнут применяться даже при наличии исключений ресурсов в сценариях входа, где раньше проверка могла не сработать из-за только OIDC или ограниченных directory scopes. Это важно, потому что закрывает потенциальный пробел в безопасности и может привести к тому, что пользователи чаще будут видеть требования MFA, проверки соответствия устройства и другие меры доступа там, где ранее их не было.

Entra ID

Microsoft Entra Access Priorities: вебинары по AI и доступу

Microsoft запустила серию из четырёх практических вебинаров Microsoft Entra Access Priorities, посвящённых построению современной модели доступа: от phishing-resistant authentication и adaptive access до Zero Trust, least privilege и защиты AI-сервисов. Это важно, потому что идентичность становится ключевым уровнем управления безопасностью для сотрудников, приложений, устройств и AI-агентов, а серия помогает ИТ-командам внедрять стратегию Access Fabric с готовыми демонстрациями, шаблонами и чек-листами.