Entra ID

Microsoft Entra Secure Web & AI Gateway 预览功能

3分钟阅读

摘要

微软宣布在 Entra Internet Access 中推出公开预览版 Secure Web & AI Gateway,把 AI 感知检测与策略执行下沉到网络层,新增 Shadow AI Detection、文件过滤与 Purview 集成、提示注入防护,以及对 AI agents 和 MCP servers 的访问控制。此更新的重要性在于企业可在无需改造应用的情况下,以“身份优先”的方式统一管理跨设备、跨云的 AI 使用风险,减少未批准 AI 工具使用、敏感数据外泄和恶意提示攻击带来的安全隐患。

需要Entra ID方面的帮助?咨询专家

引言:为什么“身份优先”的 AI 安全至关重要

企业对 Generative AI 的采用正在加速,但安全准备却相对滞后——尤其体现在:数据泄露到未批准的 AI 工具、提示注入攻击,以及跨设备与跨云环境的控制碎片化。Microsoft 最新的 Entra 更新将“身份”定位为治理 AI 访问的控制平面,并引入新的网络层防护,在无需改造应用的前提下保护 AI 使用场景。

新增功能:Entra Internet Access 中的 Secure Web & AI Gateway(公开预览)

Microsoft Entra Internet Access 现已包含 secure web and AI gateway,作为 Microsoft SASE 方案的一部分,将 AI 感知的检测与策略执行扩展到网络层。

1) Shadow AI Detection

  • 发现网络流量中出现的未批准 AI 工具
  • 结合 Cloud Application AnalyticsDefender for Cloud Apps 风险评分以及 Microsoft 的 Cloud App Catalog
  • 可通过 Conditional Access 快速执行策略:对高风险 AI 应用进行批准(sanction)、限制或阻止。

2) Network File Filtering(与 Purview 集成)

  • 基于 file type 阻止上传/下载。
  • 可对传输中的文件内容与元数据进行检查。
  • Microsoft Purview 集成以执行 Sensitive Information TypesExact Data Match 策略,降低受监管或机密数据被共享到未批准 AI 服务的风险。

3) Prompt Injection Protection

  • 对 AI 流量进行内联检测,实时阻止恶意提示。
  • Azure AI Prompt Shields 扩展到 network layer,以期在 AI 应用、agents 与 LLMs 间实现一致防护——无需对应用进行重构。

4) 面向 AI agents 与 MCP servers 的控制

  • 通过 URL filtering 在网络层设置边界:允许已批准的 agent 连接并阻止未批准的 MCP servers
  • 与 Entra 身份控制(例如 MFA、地理位置限制)配合,在 Windows、macOS、iOS 与 Android 上一致生效。

其他 Entra Internet Access 增强

Microsoft 还强调了更广泛的改进,包括:

  • 针对已知恶意站点的 Threat intelligence filtering
  • 通过 Remote networks for Internet traffic 将防护扩展到分支/远程站点,无需 Global Secure Access client。
  • 面向 remote networks 的 Cloud firewall,并提供集中管理、以身份为驱动的策略。

对 IT 管理员与安全团队的影响

  • 在浏览器、设备与环境(on-prem、hybrid、multi-cloud)之间实现 更一致的 AI 策略执行
  • 降低对按应用粒度控制 或基于 SDK 的安全补丁式改造的依赖。
  • 通过将网络观测(用户访问了什么)与身份驱动决策(允许用户做什么)关联,强化 治理与合规姿态

行动项 / 下一步

  1. 评估公开预览:在 Entra Internet Access 中试用 Secure Web & AI Gateway,并将其映射到你的 AI 风险场景(Shadow AI、数据泄露、提示注入)。
  2. 与 Purview 集成:验证 Sensitive Information Types 与 Exact Data Match 对高风险数据类别的覆盖情况。
  3. 审查 Conditional Access 策略:针对 AI 服务(已批准 vs. 未批准)定义阻止/允许标准,并结合 Defender for Cloud Apps 风险评分。
  4. 建立 AI 访问基线(已批准工具、已批准的 agent/MCP endpoints、日志/监控要求),并与安全与业务负责人达成共识。

需要Entra ID方面的帮助?

我们的专家可以帮助您实施和优化Microsoft解决方案。

咨询专家

获取微软技术最新资讯

Microsoft EntraEntra Internet AccessSASESecure Web GatewayAI security

相关文章

Entra ID

Microsoft Entra Backup and Recovery Enters Preview

Microsoft has launched Microsoft Entra Backup and Recovery in public preview, giving organizations a Microsoft-managed way to restore critical identity objects and configurations to a known-good state. The service helps IT teams recover faster from accidental admin changes, provisioning errors, and malicious modifications that could otherwise disrupt access and security.

Entra ID

Microsoft Entra External MFA Now Generally Available

Microsoft has announced general availability of external MFA in Microsoft Entra ID, allowing organizations to integrate trusted third-party MFA providers using OpenID Connect. The feature lets IT teams keep Microsoft Entra ID as the central identity control plane while maintaining Conditional Access, risk evaluation, and unified authentication method management.

Entra ID

Microsoft Entra RSAC 2026 Identity Security Updates

At RSAC 2026, Microsoft announced major Microsoft Entra updates aimed at securing not only users and devices but also AI agents, workloads, and modern multi-tenant environments. The new capabilities—such as expanded Entra Agent ID governance, shadow AI detection, prompt injection protection, passkey enhancements, and adaptive risk-based access—matter because they strengthen Zero Trust identity security as organizations adopt AI and face more dynamic access risks.

Entra ID

Microsoft Entra Secure Access Report 2026 on AI Risk

Microsoft’s Entra Secure Access Report 2026 says AI adoption is significantly increasing identity and network access risk, with 97% of organizations reporting an access-related incident in the past year and 70% tying incidents to AI activity. The report argues that fragmented identity and network tools are making the problem worse, which matters because more organizations are now moving toward consolidated access platforms to better secure AI tools, agents, and machine identities.

Entra ID

Microsoft Entra Conditional Access“所有资源”策略变更指南

微软将从 2026 年 3 月 27 日起逐步更新 Entra 条件访问策略:即使“所有资源”策略配置了资源排除项,只要客户端应用仅请求 OIDC 或少量目录 scopes,这类登录今后也会被一致地执行条件访问控制,不再出现可能绕过策略评估的情况。此变更对配置了“All resources + 资源排除”的租户尤其重要,因为用户可能开始收到新的 MFA、设备合规等验证提示,管理员也应尽快检查并测试那些刻意只请求最小 scopes 的自定义应用是否能正确处理这些质询。

Entra ID

Microsoft Entra Access Priorities:安全 AI 访问与代理身份

微软发布由四场网络研讨会组成的 Microsoft Entra Access Priorities 系列,聚焦构建统一访问基础、保护员工在 AI 时代的访问、治理 AI 代理身份,以及用 Security Copilot agents 提升身份运维效率。此举的重要性在于,随着身份成为用户、应用、设备和 AI 代理的统一控制平面,企业需要以 Zero Trust、抗钓鱼认证和统一访问策略来同时降低复杂性、应对 AI 驱动的新型攻击,并更安全地扩展 AI 应用。