Entra ID

Microsoft Entra November 2025: Agent Governance & Anmeldung

3 Min. Lesezeit

Zusammenfassung

Die Microsoft-Entra-Updates vom November 2025 setzen den Schwerpunkt auf Identitätssicherheit für KI-Agenten, moderne Authentifizierung und härtere Anmelde-Sicherheit. Neu sind unter anderem Microsoft Entra Agent ID und Prompt Shield als Previews, während strengere Sign-in-Schutzmaßnahmen und Änderungen an Authentifizierungs- und API-Workflows für IT-Admins relevant sind, weil sie bestehende Prozesse anpassen und Sicherheitsrisiken reduzieren können.

Brauchen Sie Hilfe mit Entra ID?Mit einem Experten sprechen

Einleitung: warum das wichtig ist

Die Microsoft Entra-Updates im November 2025 unterstreichen ein klares Thema: Identitätssicherheit muss sich auf AI agents, moderne Authentifizierung und sicherere Anmeldeoberflächen ausweiten. Für IT-Admins bringt der Monat neue Previews zur Governance von Agents und zum Schutz von GenAI-Apps sowie Security-Härtung und Lifecycle-/API-Änderungen, die bestehende Workflows beeinflussen können.

Was ist neu (Highlights)

Identität im AI-Zeitalter & Agent Governance

  • Microsoft Entra Agent ID (Public Preview): Neue Funktionen zum Verwalten, Governieren und Schützen von AI agents als Teil der Agent 365 control plane.
  • Security Copilot in Microsoft 365 E5 enthalten: Erweitert den Zugriff auf Copilot-Erlebnisse in Entra und die neuen Entra agents und macht fortschrittliche Security-Unterstützung für mehr Administratoren verfügbar.
  • Entra Suite Prompt Shield (Public Preview): Hilft, GenAI-Anwendungen im Unternehmen gegen prompt injection attacks zu schützen.
  • Synced passkeys + Self-Service Account Recovery (Public Preview): Verbessert die Einführung phishing-resistenter Authentifizierung mit erweiterten Wiederherstellungsoptionen über Authentifizierungsmethoden hinweg.

Microsoft Entra ID: Änderungen an Sicherheit und Admin Experience

  • Externe Script-Injection während Entra ID Sign-in blockieren (Aktion ggf. erforderlich): Entra ID hat eine strengere Content Security Policy (CSP) auf login.microsoftonline.com ausgerollt, um unautorisierte Script-Ausführung zu verhindern und das XSS-Risiko zu reduzieren.
  • Jailbreak/Root-Erkennung in Microsoft Authenticator (Aktion ggf. erforderlich): Ab Februar 2026 deaktiviert Authenticator Entra credentials auf jailbroken/rooted Geräten (iOS und Android) und löscht sie. Es ist keine Admin-Konfiguration erforderlich.
  • „Revoke MFA sessions“ wird durch „Revoke sessions“ ersetzt (Aktion ggf. erforderlich): Ab Februar 2026 macht die Portal-Aktion alle Benutzersitzungen (einschließlich MFA) ungültig und gleicht damit das Verhalten zwischen Conditional Access und per-user MFA an.

Governance-, External ID- und Network Access-Updates

Entra ID Governance

  • Neue Funktionen, darunter Konvertierung externer Benutzer zu internen Mitgliedern, SCIM 2.0 SAP CIS connector (mit Gruppenbereitstellung), eligible group memberships/ownerships in Entitlement Management sowie Verbesserungen an Lifecycle Workflows (erneute Verarbeitung von Fehlern, Unterstützung für sensitivity labels, Trigger für inaktive Mitarbeiter/Gäste).
  • PIM API Deprecation (Aktion ggf. erforderlich): Die Iteration 2 (beta) PIM API liefert ab 28. Oktober 2026 keine Daten mehr zurück. Eine Migration auf die Iteration 3 (GA) APIs wird empfohlen.

Entra External ID

  • Regionale Erweiterung auf Australien und Japan, außerdem vereinfachtes Azure Monitor/Sentinel-Setup für externe Tenants und zusätzliche Fraud-/WAF-Integrationen.

Global Secure Access

  • Neue Integrationen wie GSA + Netskope ATP/DLP und Internet Access TLS Inspection.

Auswirkungen für IT-Administratoren

  • Rechnen Sie mit Bedarf an Kompatibilitätstests für Sign-in-Flows aufgrund der CSP-Verschärfung (insbesondere, wenn Extensions oder Tools Scripts injizieren).
  • Planen Sie Änderungen im Authenticator-Verhalten auf kompromittierten Geräten sowie mögliche Support-Tickets, wenn Benutzer blockiert werden.
  • Aktualisieren Sie operative Runbooks zur Sitzungswiderrufung, um Missverständnisse zum neuen Verhalten von „Revoke sessions“ zu vermeiden.
  • Starten Sie Modernisierungsmaßnahmen, wenn Sie auf PIM iteration 2-Endpoints angewiesen sind.

Empfohlene nächste Schritte

  1. Sign-in-Flows testen über Browser und gemanagte Endpoints hinweg; Tools entfernen/ersetzen, die Scripts in Entra-Sign-in-Seiten injizieren.
  2. Endbenutzer informieren: rechtzeitig vor Februar 2026 auf Jailbreak/Root-Erkennung in Authenticator und erforderliche Abhilfemaßnahmen hinweisen.
  3. Helpdesk-/Admin-Dokumentation aktualisieren, um Revoke sessions zu verwenden und die weiterreichenden Auswirkungen zu dokumentieren.
  4. PIM API-Migrationsplanung jetzt starten; keine Neuentwicklung auf Iteration 2 APIs und Kompatibilität von Iteration 3 validieren.
  5. Previews (Agent ID, Prompt Shield, passkeys recovery) in einem kontrollierten Pilot evaluieren, um Governance- und Security-Fit zu beurteilen.

Brauchen Sie Hilfe mit Entra ID?

Unsere Experten helfen Ihnen bei der Implementierung und Optimierung Ihrer Microsoft-Lösungen.

Mit einem Experten sprechen

Bleiben Sie über Microsoft-Technologien auf dem Laufenden

Microsoft EntraEntra IDConditional AccessAuthenticationIdentity Governance

Verwandte Beiträge

Entra ID

Microsoft Entra Backup and Recovery in der Preview

Microsoft hat Microsoft Entra Backup and Recovery in der Public Preview gestartet und bietet Organisationen damit eine von Microsoft verwaltete Möglichkeit, kritische Identitätsobjekte und Konfigurationen in einen bekannten, funktionsfähigen Zustand zurückzuversetzen. Der Dienst hilft IT-Teams, sich schneller von versehentlichen Admin-Änderungen, Provisioning-Fehlern und böswilligen Modifikationen zu erholen, die sonst Zugriff und Sicherheit beeinträchtigen könnten.

Entra ID

Microsoft Entra externe MFA jetzt allgemein verfügbar

Microsoft hat die allgemeine Verfügbarkeit von externer MFA in Microsoft Entra ID angekündigt. Damit können Organisationen vertrauenswürdige Drittanbieter für MFA über OpenID Connect integrieren. Die Funktion ermöglicht IT-Teams, Microsoft Entra ID als zentrale Identitätssteuerung beizubehalten und gleichzeitig Conditional Access, Risikobewertung und die einheitliche Verwaltung von Authentifizierungsmethoden zu nutzen.

Entra ID

Microsoft Entra RSAC 2026: Schutz für AI-Identitäten

Microsoft hat auf der RSAC 2026 neue Entra-Funktionen vorgestellt, um neben Benutzern und Geräten auch AI-Agenten, Workloads und Multi-Tenant-Umgebungen besser abzusichern. Im Fokus stehen Entra Agent ID mit Governance- und Conditional-Access-Erweiterungen sowie neue Schutzmechanismen wie Shadow-AI-Erkennung und Prompt-Injection-Schutz. Das ist wichtig, weil Unternehmen ihre Identitätssicherheit im AI-Zeitalter auf ein Zero-Trust-Modell ausweiten müssen, das Risiken in Echtzeit bewertet und Zugriffe dynamisch steuert.

Entra ID

Microsoft Entra-Bericht 2026: AI erzwingt Umdenken beim Zugriff

Der Microsoft Entra-Bericht 2026 zeigt, dass KI den Druck auf Identity- und Netzwerkzugriffe massiv erhöht: 97 % der befragten Organisationen meldeten Vorfälle in diesem Bereich, 70 % sogar mit direktem KI-Bezug. Das ist wichtig, weil generative KI und autonome Agents neue Machine Identities mit weitreichenden Rechten schaffen und damit klassische, verstreute Sicherheitsmodelle an ihre Grenzen bringen – weshalb viele Unternehmen nun auf konsolidierte, integrierte Zugriffsplattformen setzen.

Entra ID

Entra Conditional Access: All resources ab März 2026

Microsoft verschärft ab dem 27. März 2026 die Durchsetzung von Entra Conditional Access: Richtlinien mit „All resources“ greifen künftig auch dann zuverlässig, wenn Ressourcenausschlüsse vorhanden sind und Anwendungen nur OIDC- oder wenige Directory-Scopes anfordern. Das ist wichtig, weil damit bisher mögliche Lücken in der Richtlinienauswertung geschlossen werden und Nutzer in mehr Anmeldeflows konsequent MFA, Geräte-Compliance oder andere Zugriffskontrollen auslösen können.

Entra ID

Microsoft Entra Access Priorities: Sichere AI-Zugriffe

Microsoft startet mit der „Entra Access Priorities Series“ eine vierteilige Webinarreihe, die IT-Teams konkrete Hilfen wie Demos, Vorlagen und Checklisten für moderne Zugriffs- und Identitätssicherheit bietet. Im Fokus stehen phishing-resistente Authentifizierung, adaptive Zugriffskontrollen, Zero Trust und die Absicherung von AI-Services – wichtig, weil Identitäten zunehmend die zentrale Sicherheits- und Steuerungsebene für Mitarbeitende, Anwendungen, Geräte und AI-Agenten werden.