Entra ID

Microsoft Entra 2025년 11월 업데이트: Agent 거버넌스와 로그인 보호

3분 읽기

요약

Microsoft Entra 2025년 11월 업데이트는 AI 시대의 ID 보안을 강화하는 데 초점을 맞춰, Agent ID와 Prompt Shield 같은 프리뷰 기능으로 AI agent 거버넌스와 GenAI 앱 보호를 지원합니다. 동시에 로그인 페이지 외부 스크립트 차단, Authenticator의 탈옥·루팅 기기 자격 증명 제거, 세션 해지 정책 통합 등 보안 강화를 예고해 관리자들이 기존 인증·운영 환경 변화에 미리 대비해야 한다는 점에서 중요합니다.

Entra ID 관련 도움이 필요하신가요?전문가와 상담하기

Introduction: why this matters

Microsoft Entra의 2025년 11월 업데이트는 명확한 주제를 다시 확인시켜 줍니다. ID 보안은 AI agent, 최신 인증, 그리고 더 안전한 로그인 표면까지 확장되어야 합니다. IT 관리자에게 이번 달은 agent를 거버넌스하고 GenAI 앱을 보호하기 위한 새로운 preview를 제공하는 동시에, 기존 워크플로에 영향을 줄 수 있는 보안 강화 및 수명주기/API 변경을 도입합니다.

What’s new (highlights)

AI-era identity & agent governance

  • Microsoft Entra Agent ID (Public Preview): Agent 365 control plane의 일부로 AI agent를 관리, 거버넌스, 보호하기 위한 새로운 기능을 제공합니다.
  • Security Copilot included in Microsoft 365 E5: Entra 및 새로운 Entra agent에서 Copilot 경험에 대한 접근을 확대하여, 더 많은 관리자에게 고급 보안 지원을 제공합니다.
  • Entra Suite Prompt Shield (Public Preview): prompt injection attacks로부터 엔터프라이즈 GenAI 애플리케이션을 보호하는 데 도움을 줍니다.
  • Synced passkeys + self-service account recovery (Public Preview): 인증 방법 전반에서 더 폭넓은 복구 옵션을 제공하여, 피싱 저항성이 있는 인증 도입을 개선합니다.

Microsoft Entra ID: security and admin experience changes

  • Block external script injection during Entra ID sign-in (Action may be required): Entra ID는 login.microsoftonline.com에서 무단 스크립트 실행을 방지하고 XSS 위험을 줄이기 위해 더 엄격한 **Content Security Policy (CSP)**를 적용했습니다.
  • Jailbreak/Root detection in Microsoft Authenticator (Action may be required): 2026년 2월부터 Authenticator는 탈옥/루팅된 기기(iOS 및 Android)에서 Entra credentials를 비활성화하고 삭제합니다. 관리자 구성이 필요하지 않습니다.
  • Replace “Revoke MFA sessions” with “Revoke sessions” (Action may be required): 2026년 2월부터 포털 작업은 모든 사용자 세션(MFA 포함)을 무효화하여, Conditional Access 및 사용자별 MFA 전반에서 동작을 일관되게 맞춥니다.

Governance, External ID, and network access updates

Entra ID Governance

  • 외부 사용자를 내부 멤버로 전환, SCIM 2.0 SAP CIS connector(그룹 프로비저닝 포함), Entitlement Management의 eligible group memberships/ownerships, Lifecycle Workflows 개선(실패 재처리, sensitivity label 지원, 비활성 직원/게스트 트리거) 등 새로운 기능이 포함됩니다.
  • PIM API deprecation (Action may be required): Iteration 2 (beta) PIM API2026년 10월 28일데이터 반환을 중단합니다. Iteration 3 (GA) API로의 마이그레이션을 권장합니다.

Entra External ID

  • Australia 및 Japan으로 지역 확장, 외부 tenant를 위한 Azure Monitor/Sentinel 설정 단순화, 추가적인 fraud/WAF 통합이 포함됩니다.

Global Secure Access

  • GSA + Netskope ATP/DLP, Internet Access TLS Inspection 등 새로운 통합이 추가됩니다.

Impact for IT administrators

  • CSP 강화로 인해(특히 확장 프로그램 또는 도구가 스크립트를 주입하는 경우) 로그인 흐름 호환성 테스트가 필요할 수 있습니다.
  • 손상된 기기에서의 Authenticator 동작 변경과 사용자 차단으로 인한 잠재적 지원 티켓을 대비해야 합니다.
  • 새로운 “Revoke sessions” 동작을 오해하지 않도록 세션 철회 관련 운영 Runbook을 업데이트하세요.
  • PIM iteration 2 엔드포인트에 의존한다면 API 현대화 작업을 시작하세요.
  1. 브라우저 및 관리되는 엔드포인트 전반에서 로그인 흐름을 테스트하고, Entra 로그인 페이지에 스크립트를 주입하는 도구는 제거/대체하세요.
  2. 2026년 2월 이전에 Authenticator의 탈옥/루팅 탐지 및 필요한 조치에 대해 최종 사용자에게 사전 안내하세요.
  3. Revoke sessions를 사용하도록 헬프데스크/관리자 문서를 업데이트하고, 더 넓어진 영향을 문서화하세요.
  4. 지금부터 PIM API 마이그레이션 계획을 시작하세요. iteration 2 API에 대한 신규 개발은 중단하고 iteration 3 호환성을 검증하세요.
  5. preview(Agent ID, Prompt Shield, passkeys recovery)를 통제된 파일럿에서 평가하여 거버넌스 및 보안 적합성을 점검하세요.

Entra ID 관련 도움이 필요하신가요?

전문가가 Microsoft 솔루션 구현 및 최적화를 도와드립니다.

전문가와 상담하기

Microsoft 기술 최신 정보 받기

Microsoft EntraEntra IDConditional AccessAuthenticationIdentity Governance

관련 기사

Entra ID

Microsoft Entra Backup and Recovery Enters Preview

Microsoft has launched Microsoft Entra Backup and Recovery in public preview, giving organizations a Microsoft-managed way to restore critical identity objects and configurations to a known-good state. The service helps IT teams recover faster from accidental admin changes, provisioning errors, and malicious modifications that could otherwise disrupt access and security.

Entra ID

Microsoft Entra External MFA Now Generally Available

Microsoft has announced general availability of external MFA in Microsoft Entra ID, allowing organizations to integrate trusted third-party MFA providers using OpenID Connect. The feature lets IT teams keep Microsoft Entra ID as the central identity control plane while maintaining Conditional Access, risk evaluation, and unified authentication method management.

Entra ID

Microsoft Entra RSAC 2026 Identity Security Updates

At RSAC 2026, Microsoft announced major Microsoft Entra updates aimed at securing not only users and devices but also AI agents, workloads, and modern multi-tenant environments. The new capabilities—such as expanded Entra Agent ID governance, shadow AI detection, prompt injection protection, passkey enhancements, and adaptive risk-based access—matter because they strengthen Zero Trust identity security as organizations adopt AI and face more dynamic access risks.

Entra ID

Microsoft Entra Secure Access Report 2026 on AI Risk

Microsoft’s Entra Secure Access Report 2026 says AI adoption is significantly increasing identity and network access risk, with 97% of organizations reporting an access-related incident in the past year and 70% tying incidents to AI activity. The report argues that fragmented identity and network tools are making the problem worse, which matters because more organizations are now moving toward consolidated access platforms to better secure AI tools, agents, and machine identities.

Entra ID

Microsoft Entra Conditional Access 변경: 모든 리소스 정책 적용

Microsoft는 2026년 3월 27일부터 6월까지 Entra Conditional Access의 '모든 리소스(All cloud apps)' 정책 적용 방식을 변경해, 제한된 OIDC·디렉터리 scope만 요청하는 로그인 흐름에도 정책이 일관되게 적용되도록 강화합니다. 이에 따라 그동안 우회되던 일부 로그인에서도 MFA나 디바이스 준수 같은 추가 챌린지가 나타날 수 있어, 특히 리소스 제외가 포함된 '모든 리소스' CA 정책과 제한된 scope를 요청하는 커스텀 앱을 사용하는 조직은 사전 점검과 테스트가 중요합니다.

Entra ID

Microsoft Entra Access Priorities: AI 접근 보안과 에이전트 ID 구현

Microsoft가 IT 실무자를 위해 Microsoft Entra Access Priorities 웨비나 시리즈를 공개하며, 피싱 저항 인증·적응형 접근·Zero Trust 기반의 접근 보안부터 AI 시대의 인력 및 AI 에이전트 ID 거버넌스까지 4개 세션으로 구현 방법을 안내합니다. 이는 사용자뿐 아니라 앱, 디바이스, AI 에이전트까지 포함하는 통합 접근 제어를 통해 보안 일관성을 높이고, AI로 정교해지는 피싱과 ID 탈취 위협에 대응하면서도 최종 사용자 경험의 마찰을 줄이는 데 중요합니다.