Entra ID

Microsoft Entra november 2025: sterkere aanmeldbeveiliging

3 min leestijd

Samenvatting

De Microsoft Entra-updates van november 2025 richten zich op sterkere identity security rond AI, moderne authenticatie en veiligere aanmeldprocessen. Belangrijke vernieuwingen zijn Entra Agent ID en Prompt Shield in preview, synced passkeys met self-service accountherstel en een strengere Content Security Policy voor Entra ID-aanmeldingen, wat belangrijk is omdat deze wijzigingen zowel de bescherming tegen nieuwe dreigingen verhogen als impact kunnen hebben op bestaande beheer- en inlogworkflows.

Hulp nodig met Entra ID?Praat met een expert

Introductie: waarom dit belangrijk is

De Microsoft Entra-updates van november 2025 onderstrepen een duidelijke lijn: identity security moet zich uitstrekken tot AI agents, moderne authenticatie en veiligere aanmeldoppervlakken. Voor IT-beheerders brengt deze maand nieuwe previews om agents te beheren en GenAI-apps te beschermen, terwijl ook security hardening en lifecycle-/API-wijzigingen worden geïntroduceerd die bestaande workflows kunnen beïnvloeden.

Wat is er nieuw (hoogtepunten)

Identity in het AI-tijdperk & agent governance

  • Microsoft Entra Agent ID (Public Preview): Nieuwe mogelijkheden om AI agents te beheren, te governancen en te beschermen als onderdeel van de Agent 365 control plane.
  • Security Copilot inbegrepen in Microsoft 365 E5: Vergroot de toegang tot Copilot-ervaringen in Entra en de nieuwe Entra agents, waardoor geavanceerde security assistance beschikbaar komt voor meer beheerders.
  • Entra Suite Prompt Shield (Public Preview): Helpt enterprise GenAI-applicaties te beschermen tegen prompt injection attacks.
  • Synced passkeys + self-service account recovery (Public Preview): Verbetert de adoptie van phishing-resistant auth met bredere herstelopties over verschillende authenticatiemethoden.

Microsoft Entra ID: wijzigingen in beveiliging en beheerervaring

  • Blokkeer externe script injection tijdens Entra ID sign-in (Actie kan vereist zijn): Entra ID heeft een striktere Content Security Policy (CSP) uitgerold op login.microsoftonline.com om ongeautoriseerde scriptexecutie te voorkomen en het XSS-risico te verlagen.
  • Jailbreak/Root detection in Microsoft Authenticator (Actie kan vereist zijn): Vanaf februari 2026 schakelt Authenticator Entra credentials uit en wist deze op jailbroken/rooted devices (iOS en Android). Er is geen beheerconfiguratie vereist.
  • Vervang “Revoke MFA sessions” door “Revoke sessions” (Actie kan vereist zijn): Vanaf februari 2026 maakt de portalactie alle usersessies ongeldig (inclusief MFA), zodat het gedrag wordt gelijkgetrokken tussen Conditional Access en per-user MFA.

Updates voor Governance, External ID en network access

Entra ID Governance

  • Nieuwe mogelijkheden, waaronder conversie van externe gebruikers naar interne members, SCIM 2.0 SAP CIS connector (met group provisioning), eligible group memberships/ownerships in Entitlement Management en verbeteringen aan Lifecycle Workflows (opnieuw verwerken van failures, ondersteuning voor sensitivity labels, triggers voor inactieve employees/guests).
  • PIM API deprecation (Actie kan vereist zijn): De Iteration 2 (beta) PIM API stopt met het retourneren van data op 28 oktober 2026. Migratie naar Iteration 3 (GA) API’s wordt aanbevolen.

Entra External ID

  • Regionale uitbreiding naar Australië en Japan, plus vereenvoudigde Azure Monitor/Sentinel-setup voor external tenants en extra fraud/WAF-integraties.

Global Secure Access

  • Nieuwe integraties zoals GSA + Netskope ATP/DLP en Internet Access TLS Inspection.

Impact voor IT-beheerders

  • Houd rekening met compatibiliteitstests van sign-in flows door de aangescherpte CSP (vooral als extensies of tools scripts injecteren).
  • Plan voor gedragswijzigingen in Authenticator op gecompromitteerde devices en mogelijke supporttickets wanneer gebruikers worden geblokkeerd.
  • Werk operationele runbooks bij voor session revocation om misverstanden over het nieuwe gedrag van “Revoke sessions” te voorkomen.
  • Start moderniseringswerk voor API’s als je afhankelijk bent van endpoints voor PIM iteration 2.

Aanbevolen vervolgstappen

  1. Test sign-in flows in verschillende browsers en op managed endpoints; verwijder/vervang tools die scripts injecteren in Entra sign-in pagina’s.
  2. Informeer eindgebruikers ruim vóór februari 2026 over Authenticator jailbreak/root detection en de benodigde remediation.
  3. Update helpdesk-/beheerdocumentatie zodat Revoke sessions wordt gebruikt en documenteer de bredere impact.
  4. Start nu met PIM API-migratieplanning; stop nieuwe ontwikkeling op iteration 2 API’s en valideer compatibiliteit met iteration 3.
  5. Evalueer previews (Agent ID, Prompt Shield, passkeys recovery) in een gecontroleerde pilot om de governance- en security-fit te beoordelen.

Hulp nodig met Entra ID?

Onze experts helpen u bij het implementeren en optimaliseren van uw Microsoft-oplossingen.

Praat met een expert

Blijf op de hoogte van Microsoft-technologieën

Microsoft EntraEntra IDConditional AccessAuthenticationIdentity Governance

Gerelateerde artikelen

Entra ID

Microsoft Entra Backup en Recovery in preview

Microsoft heeft Microsoft Entra Backup and Recovery gelanceerd in public preview en geeft organisaties daarmee een door Microsoft beheerde manier om kritieke identiteitsobjecten en configuraties te herstellen naar een bekende, goede status. De service helpt IT-teams sneller te herstellen van onbedoelde adminwijzigingen, provisioningfouten en kwaadaardige aanpassingen die anders toegang en beveiliging kunnen verstoren.

Entra ID

Microsoft Entra externe MFA nu algemeen beschikbaar

Microsoft heeft de algemene beschikbaarheid aangekondigd van externe MFA in Microsoft Entra ID, waarmee organisaties vertrouwde MFA-providers van derden kunnen integreren via OpenID Connect. Met deze functie kunnen IT-teams Microsoft Entra ID als centraal identity control plane behouden, terwijl Conditional Access, risicobeoordeling en uniform beheer van verificatiemethoden behouden blijven.

Entra ID

Microsoft Entra RSAC 2026: AI-beveiliging en MFA

Microsoft kondigde op RSAC 2026 nieuwe Entra-beveiligingsfuncties aan om niet alleen gebruikers en apparaten, maar ook AI-agents, workloads en multi-tenant-omgevingen beter te beschermen. Belangrijke updates zijn uitgebreid identiteitsbeheer voor AI-agents, detectie van ongeautoriseerde AI-apps, bescherming tegen prompt injection en bredere inzet van passkeys en MFA, wat organisaties helpt om Zero Trust-toegang consistenter en in real time af te dwingen.

Entra ID

Microsoft Entra AI-toegang dwingt enterprise herziening

Microsofts nieuwste Entra-onderzoek laat zien dat de snelle inzet van generatieve AI en autonome agents de druk op identity- en netwerktoegang sterk verhoogt: 97% van de organisaties meldde het afgelopen jaar een incident, waarvan 70% AI-gerelateerd. Dit is belangrijk omdat AI niet alleen meer menselijke toegang vraagt, maar ook veel nieuwe machine-identiteiten met brede rechten creëert, waardoor bedrijven hun versnipperde toegangsmodellen moeten consolideren naar geïntegreerde identity- en accessplatforms.

Entra ID

Entra Conditional Access: ‘All resources’ in 2026

Microsoft past Entra Conditional Access in 2026 aan zodat beleid dat op ‘All resources’ is gericht voortaan ook wordt afgedwongen bij aanmeldingen via apps die alleen OIDC- of beperkte directory-scopes aanvragen, zelfs als er resource-uitsluitingen zijn geconfigureerd. Dit is belangrijk omdat hiermee een bestaande handhavingskloof wordt gedicht, waardoor organisaties consistenter MFA, apparaatcompliance en andere toegangscontroles kunnen afdwingen; de gefaseerde uitrol start op 27 maart 2026 en loopt naar verwachting door tot juni 2026.

Entra ID

Microsoft Entra Access Priorities: veilige AI-toegang

Microsoft introduceert de Entra Access Priorities Series: een webinarreeks van vier sessies die IT-teams helpt om identity, netwerktoegang en AI-beveiliging praktisch in te richten met demo’s, templates en checklists. Dit is relevant omdat identity steeds meer het centrale controlepunt wordt voor veilige toegang van medewerkers, apps, devices en AI-agents, en organisaties hiermee concreet stappen kunnen zetten richting Zero Trust en een toekomstbestendige Access Fabric.