Entra ID

Microsoft Entra november 2025: identitetssikkerhed

3 min læsning

Resumé

Microsoft Entras opdateringer for november 2025 har fokus på stærkere identitetssikkerhed i takt med AI, herunder nye preview-funktioner til styring af AI-agenter, beskyttelse af GenAI-apps mod prompt injection og bedre understøttelse af phishing-resistent login med synkroniserede passkeys. Det er vigtigt, fordi organisationer både får nye sikkerhedsværktøjer og samtidig skal forholde sig til ændringer som strammere sign-in-sikkerhed og potentielle påvirkninger af eksisterende administrative workflows og integrationer.

Brug for hjælp med Entra ID?Tal med en ekspert

Introduktion: hvorfor det betyder noget

Microsoft Entra’s opdateringer for november 2025 understreger et tydeligt tema: identitetssikkerhed skal udvides til AI agents, moderne godkendelse og mere sikre sign-in-overflader. For IT-administratorer bringer måneden nye previews til at styre agents og beskytte GenAI-apps, samtidig med at der introduceres sikkerhedshærdning og lifecycle/API-ændringer, som kan påvirke eksisterende workflows.

Hvad er nyt (højdepunkter)

Identitet i AI-æraen & agent governance

  • Microsoft Entra Agent ID (Public Preview): Nye funktioner til at administrere, styre og beskytte AI agents som en del af Agent 365 control plane.
  • Security Copilot inkluderet i Microsoft 365 E5: Udvider adgangen til Copilot-oplevelser i Entra og de nye Entra agents, så avanceret sikkerhedsassistance bliver tilgængelig for flere administratorer.
  • Entra Suite Prompt Shield (Public Preview): Hjælper med at beskytte enterprise GenAI-applikationer mod prompt injection attacks.
  • Synkroniserede passkeys + self-service account recovery (Public Preview): Forbedrer udbredelsen af phishing-resistent auth med bredere gendannelsesmuligheder på tværs af godkendelsesmetoder.

Microsoft Entra ID: ændringer i sikkerhed og admin-oplevelse

  • Bloker ekstern script injection under Entra ID sign-in (Handling kan være påkrævet): Entra ID har udrullet en strammere Content Security Policy (CSP)login.microsoftonline.com for at forhindre uautoriseret script execution og reducere XSS-risiko.
  • Jailbreak/Root detection i Microsoft Authenticator (Handling kan være påkrævet): Fra og med februar 2026 vil Authenticator deaktivere og slette Entra credentials på jailbroken/rooted enheder (iOS og Android). Ingen admin-konfiguration er påkrævet.
  • Erstat “Revoke MFA sessions” med “Revoke sessions” (Handling kan være påkrævet): Fra og med februar 2026 vil portalhandlingen invalidere alle bruger-sessioner (inkl. MFA), så adfærden ensrettes på tværs af Conditional Access og per-user MFA.

Governance, External ID og network access-opdateringer

Entra ID Governance

  • Nye funktioner, herunder konvertering af eksterne brugere til interne members, SCIM 2.0 SAP CIS connector (med group provisioning), eligible group memberships/ownerships i Entitlement Management samt forbedringer til Lifecycle Workflows (genbehandling af failures, understøttelse af sensitivity labels, triggers for inaktive employees/guests).
  • PIM API deprecation (Handling kan være påkrævet): Iteration 2 (beta) PIM API stopper med at returnere data den 28. oktober 2026. Migration til Iteration 3 (GA) APIs anbefales.

Entra External ID

  • Regional udvidelse til Australien og Japan, samt forenklet opsætning af Azure Monitor/Sentinel for eksterne tenants og flere fraud/WAF-integrationer.

Global Secure Access

  • Nye integrationer som GSA + Netskope ATP/DLP og Internet Access TLS Inspection.

Konsekvenser for IT-administratorer

  • Forvent behov for kompatibilitetstest af sign-in-flows pga. strammere CSP (især hvis extensions eller værktøjer injicerer scripts).
  • Planlæg for ændret Authenticator-adfærd på kompromitterede enheder og potentielle support-sager, når brugere bliver blokeret.
  • Opdater operationelle runbooks for session revocation for at undgå misforståelser af den nye “Revoke sessions”-adfærd.
  • Påbegynd modernisering af API’er, hvis I er afhængige af PIM iteration 2 endpoints.

Anbefalede næste skridt

  1. Test sign-in-flows på tværs af browsere og managed endpoints; fjern/erstat eventuelle værktøjer, der injicerer scripts i Entra sign-in-sider.
  2. Informer slutbrugere inden februar 2026 om Authenticator jailbreak/root detection og nødvendige afhjælpninger.
  3. Opdater helpdesk-/admin-dokumentation til at bruge Revoke sessions og dokumentér dens bredere konsekvenser.
  4. Start planlægning af PIM API-migration nu; stop ny udvikling på iteration 2 APIs, og validér kompatibilitet med iteration 3.
  5. Evaluér previews (Agent ID, Prompt Shield, passkeys recovery) i et kontrolleret pilotforløb for at vurdere governance- og security-fit.

Brug for hjælp med Entra ID?

Vores eksperter kan hjælpe dig med at implementere og optimere dine Microsoft-løsninger.

Tal med en ekspert

Hold dig opdateret om Microsoft-teknologier

Microsoft EntraEntra IDConditional AccessAuthenticationIdentity Governance

Relaterede indlæg

Entra ID

Microsoft Entra Backup og gendannelse i preview

Microsoft har lanceret Microsoft Entra Backup og gendannelse i offentlig preview, hvilket giver organisationer en Microsoft-administreret måde at gendanne kritiske identitetsobjekter og konfigurationer til en kendt, velfungerende tilstand. Tjenesten hjælper IT-teams med at komme sig hurtigere efter utilsigtede administratorændringer, provisioneringsfejl og ondsindede ændringer, som ellers kunne forstyrre adgang og sikkerhed.

Entra ID

Microsoft Entra ekstern MFA nu generelt tilgængelig

Microsoft har annonceret generel tilgængelighed af ekstern MFA i Microsoft Entra ID, så organisationer kan integrere betroede tredjeparts MFA-leverandører via OpenID Connect. Funktionen gør det muligt for IT-teams at bevare Microsoft Entra ID som det centrale identitetskontrolplan, samtidig med at de fastholder Conditional Access, risikovurdering og samlet administration af godkendelsesmetoder.

Entra ID

Microsoft Entra sikkerhed på RSAC 2026: AI-agenter

Microsoft annoncerer på RSAC 2026 nye Entra-funktioner, der udvider identitetssikkerhed til også at omfatte AI-agenter, workloads og multi-tenant-miljøer. Det er vigtigt, fordi organisationer får stærkere governance, Conditional Access og risikobaserede kontroller til både agentidentiteter og medarbejderadgang, herunder beskyttelse mod Shadow AI, prompt injection og mere moderne passwordløse loginmetoder.

Entra ID

Microsoft Entra-rapport: AI ændrer enterprise-adgang

Microsofts nye Entra-rapport viser, at AI markant øger presset på virksomheders adgangssikkerhed: 97 % af organisationerne har haft en identity- eller network access-hændelse det seneste år, og 70 % knytter hændelser til AI-relateret aktivitet. Det er vigtigt, fordi generativ AI og autonome agenter skaber flere machine identities og mere kompleks adgangsstyring, hvilket får mange virksomheder til at søge mod konsoliderede, integrerede sikkerhedsplatforme.

Entra ID

Microsoft Entra Conditional Access og All resources

Microsoft ændrer håndhævelsen af Entra Conditional Access, så politikker, der målretter “All resources”, også bliver anvendt konsekvent i sign-ins, hvor klientapps kun anmoder om OIDC-scopes eller et begrænset sæt directory-scopes — selv hvis politikken har ressourceekskluderinger. Det er vigtigt, fordi det lukker et hul i sikkerheden og kan betyde, at flere brugere fra 27. marts 2026 vil blive mødt med MFA, enhedskrav eller andre adgangskontroller i flows, der tidligere kunne slippe uden om CA-politikker.

Entra ID

Microsoft Entra Access Priorities: sikker AI-adgang

Microsoft lancerer Microsoft Entra Access Priorities Series, en webinarserie i fire dele, der hjælper IT-teams med at implementere sikker adgang i praksis til medarbejdere, apps, enheder og AI-agenter. Serien fokuserer på phishing-resistent godkendelse, adaptiv adgang, least privilege og en Access Fabric-tilgang, hvilket er vigtigt, fordi identitet i stigende grad er blevet det centrale kontrolpunkt for sikkerhed i AI-æraen.