Entra ID

Microsoft Entra november 2025: sikkerhet og admin

3 min lesing

Sammendrag

Microsoft Entra-oppdateringene for november 2025 setter identitetssikkerhet i sentrum med nye forhåndsversjoner for styring av AI-agenter, beskyttelse av GenAI-apper mot prompt injection og bedre støtte for phishing-resistent autentisering med synkroniserte passkeys og selvbetjent kontogjenoppretting. Samtidig innfører Entra ID strengere sikkerhetsherding på innloggingssiden og andre admin-/API-endringer, noe som er viktig fordi det både styrker sikkerheten og kan kreve tilpasninger i eksisterende IT-arbeidsflyter.

Trenger du hjelp med Entra ID?Snakk med en ekspert

Innledning: hvorfor dette er viktig

Microsoft Entra-oppdateringene for november 2025 forsterker et tydelig tema: identitetssikkerhet må omfatte AI-agenter, moderne autentisering og tryggere innloggingsflater. For IT-administratorer bringer måneden nye forhåndsversjoner for å styre agenter og beskytte GenAI-apper, samtidig som den introduserer sikkerhetsherding og livssyklus-/API-endringer som kan påvirke eksisterende arbeidsflyter.

Hva er nytt (høydepunkter)

Identitet i AI-æraen og agentstyring

  • Microsoft Entra Agent ID (Public Preview): Nye funksjoner for å administrere, styre og beskytte AI-agenter som en del av Agent 365 control plane.
  • Security Copilot inkludert i Microsoft 365 E5: Utvider tilgangen til Copilot-opplevelser i Entra og de nye Entra-agentene, og gjør avansert sikkerhetsassistanse tilgjengelig for flere administratorer.
  • Entra Suite Prompt Shield (Public Preview): Bidrar til å beskytte GenAI-applikasjoner i virksomheter mot prompt injection attacks.
  • Synced passkeys + self-service account recovery (Public Preview): Forbedrer innføringen av phishing-resistent autentisering med flere gjenopprettingsalternativer på tvers av autentiseringsmetoder.

Microsoft Entra ID: endringer i sikkerhet og admin-opplevelse

  • Blokker ekstern script injection under Entra ID-innlogging (Action may be required): Entra ID har rullet ut en strengere Content Security Policy (CSP)login.microsoftonline.com for å hindre uautorisert script-kjøring og redusere XSS-risiko.
  • Jailbreak/Root detection i Microsoft Authenticator (Action may be required): Fra og med februar 2026 vil Authenticator deaktivere og slette Entra credentials på jailbreakede/rootede enheter (iOS og Android). Ingen admin-konfigurasjon er nødvendig.
  • Erstatt «Revoke MFA sessions» med «Revoke sessions» (Action may be required): Fra og med februar 2026 vil portal-handlingen ugyldiggjøre alle brukerøkter (inkludert MFA), og harmonisere atferd på tvers av Conditional Access og per-user MFA.

Oppdateringer for Governance, External ID og nettverkstilgang

Entra ID Governance

  • Nye funksjoner, inkludert konvertering av eksterne brukere til interne medlemmer, SCIM 2.0 SAP CIS connector (med gruppeprovisjonering), eligible group memberships/ownerships i Entitlement Management, og forbedringer i Lifecycle Workflows (reprosessering av feil, støtte for sensitivity labels, triggere for inaktive ansatte/gjester).
  • PIM API deprecation (Action may be required): Iteration 2 (beta) PIM API vil slutte å returnere data 28. oktober 2026. Migrering til Iteration 3 (GA)-API-er anbefales.

Entra External ID

  • Regional utvidelse til Australia og Japan, samt forenklet oppsett av Azure Monitor/Sentinel for eksterne tenants og flere integrasjoner for fraud/WAF.

Global Secure Access

  • Nye integrasjoner som GSA + Netskope ATP/DLP og Internet Access TLS Inspection.

Konsekvenser for IT-administratorer

  • Forvent behov for kompatibilitetstesting av innloggingsflyt som følge av strammere CSP (spesielt dersom utvidelser eller verktøy injiserer scripts).
  • Planlegg for endret Authenticator-atferd på kompromitterte enheter og potensielle supporthenvendelser når brukere blir blokkert.
  • Oppdater driftsrunbooks for tilbakekalling av økter for å unngå misforståelser rundt den nye «Revoke sessions»-atferden.
  • Start modernisering av API-er dersom dere er avhengige av endepunkter for PIM iteration 2.

Anbefalte neste steg

  1. Test innloggingsflyter på tvers av nettlesere og administrerte endepunkter; fjern/erstatt verktøy som injiserer scripts på Entra-innloggingssider.
  2. Varsle sluttbrukere i forkant av februar 2026 om Authenticator jailbreak/root detection og nødvendig utbedring.
  3. Oppdater helpdesk-/admin-dokumentasjon til å bruke Revoke sessions og dokumenter den bredere effekten.
  4. Start planlegging av PIM API-migrering nå; stopp ny utvikling på iteration 2-API-er og valider kompatibilitet med iteration 3.
  5. Evaluer forhåndsversjoner (Agent ID, Prompt Shield, passkeys recovery) i en kontrollert pilot for å vurdere egnethet for styring og sikkerhet.

Trenger du hjelp med Entra ID?

Våre eksperter kan hjelpe deg med å implementere og optimalisere dine Microsoft-løsninger.

Snakk med en ekspert

Hold deg oppdatert om Microsoft-teknologier

Microsoft EntraEntra IDConditional AccessAuthenticationIdentity Governance

Relaterte innlegg

Entra ID

Microsoft Entra Backup and Recovery Enters Preview

Microsoft has launched Microsoft Entra Backup and Recovery in public preview, giving organizations a Microsoft-managed way to restore critical identity objects and configurations to a known-good state. The service helps IT teams recover faster from accidental admin changes, provisioning errors, and malicious modifications that could otherwise disrupt access and security.

Entra ID

Microsoft Entra External MFA Now Generally Available

Microsoft has announced general availability of external MFA in Microsoft Entra ID, allowing organizations to integrate trusted third-party MFA providers using OpenID Connect. The feature lets IT teams keep Microsoft Entra ID as the central identity control plane while maintaining Conditional Access, risk evaluation, and unified authentication method management.

Entra ID

Microsoft Entra RSAC 2026 Identity Security Updates

At RSAC 2026, Microsoft announced major Microsoft Entra updates aimed at securing not only users and devices but also AI agents, workloads, and modern multi-tenant environments. The new capabilities—such as expanded Entra Agent ID governance, shadow AI detection, prompt injection protection, passkey enhancements, and adaptive risk-based access—matter because they strengthen Zero Trust identity security as organizations adopt AI and face more dynamic access risks.

Entra ID

Microsoft Entra Secure Access Report 2026 on AI Risk

Microsoft’s Entra Secure Access Report 2026 says AI adoption is significantly increasing identity and network access risk, with 97% of organizations reporting an access-related incident in the past year and 70% tying incidents to AI activity. The report argues that fragmented identity and network tools are making the problem worse, which matters because more organizations are now moving toward consolidated access platforms to better secure AI tools, agents, and machine identities.

Entra ID

Microsoft Entra Conditional Access: «Alle ressurser» endres i 2026

Microsoft endrer hvordan Entra Conditional Access håndheves for policyer som gjelder «All resources»: fra 27. mars 2026 vil disse policyene også trigges i pålogginger som tidligere kunne slippe unna, selv når policyen har ressursunntak og appen bare ber om OIDC- eller begrensede directory-scopes. Dette er viktig fordi organisasjoner med slike CA-oppsett kan oppleve flere MFA- og enhetssamsvarsutfordringer, og bør gjennomgå policyene sine før utrullingen fullføres innen juni 2026.

Entra ID

Microsoft Entra Access Priorities: sikker AI-tilgang

Microsoft lanserer Entra Access Priorities Series, en webinarserie i fire deler som skal hjelpe IT-team å bygge en mer samlet og sikker tilgangsmodell for ansatte, apper, enheter og AI-agenter. Serien fokuserer på phishing-resistent autentisering, adaptive kontroller, least privilege og Zero Trust-praksis, noe som er viktig fordi identitet nå blir selve kontrollplanet for sikkerhet i en AI-drevet virksomhet.