Entra ID

Microsoft Entra ноябрь 2025: защита входа и AI

3 мин. чтения

Кратко

В ноябрьских обновлениях Microsoft Entra 2025 акцент сделан на защите цифровой идентичности в эпоху AI: компания представила preview-функции для управления AI-агентами, защиты GenAI-приложений от prompt injection и расширения phishing-resistant аутентификации через синхронизируемые passkeys и self-service recovery. Также Microsoft ужесточает безопасность входа в Entra ID через более строгую Content Security Policy, поэтому администраторам важно заранее проверить влияние изменений на существующие сценарии входа, автоматизацию и интеграции.

Нужна помощь с Entra ID?Поговорить с экспертом

Introduction: why this matters

Обновления Microsoft Entra за ноябрь 2025 подтверждают четкий фокус: безопасность идентичности должна распространяться на AI agents, современную аутентификацию и более безопасные поверхности входа. Для IT-администраторов месяц приносит новые previews для управления агентами и защиты GenAI apps, а также вводит усиление безопасности и изменения жизненного цикла/API, которые могут повлиять на существующие рабочие процессы.

What’s new (highlights)

AI-era identity & agent governance

  • Microsoft Entra Agent ID (Public Preview): Новые возможности для управления, администрирования и защиты AI agents как части Agent 365 control plane.
  • Security Copilot included in Microsoft 365 E5: Расширяет доступ к возможностям Copilot в Entra и к новым Entra agents, делая продвинутую помощь по безопасности доступной большему числу администраторов.
  • Entra Suite Prompt Shield (Public Preview): Помогает защищать корпоративные GenAI applications от prompt injection attacks.
  • Synced passkeys + self-service account recovery (Public Preview): Ускоряет внедрение phishing-resistant auth благодаря более широким возможностям восстановления для разных методов аутентификации.

Microsoft Entra ID: security and admin experience changes

  • Block external script injection during Entra ID sign-in (Action may be required): Entra ID развернул более строгую Content Security Policy (CSP) на login.microsoftonline.com, чтобы предотвращать несанкционированное выполнение скриптов и снижать риск XSS.
  • Jailbreak/Root detection in Microsoft Authenticator (Action may be required): Начиная с February 2026, Authenticator будет отключать и очищать Entra credentials на устройствах с jailbreak/root (iOS и Android). Настройка со стороны администратора не требуется.
  • Replace “Revoke MFA sessions” with “Revoke sessions” (Action may be required): Начиная с February 2026, действие в портале будет аннулировать все пользовательские сессии (включая MFA), выравнивая поведение между Conditional Access и per-user MFA.

Governance, External ID, and network access updates

Entra ID Governance

  • Новые возможности, включая конвертацию внешних пользователей во внутренних участников, SCIM 2.0 SAP CIS connector (с provisioning групп), eligible memberships/ownerships групп в Entitlement Management, а также улучшения Lifecycle Workflows (повторная обработка сбоев, поддержка sensitivity labels, triggers для неактивных сотрудников/гостей).
  • PIM API deprecation (Action may be required): Iteration 2 (beta) PIM API перестанет возвращать данные October 28, 2026. Рекомендуется миграция на API Iteration 3 (GA).

Entra External ID

  • Региональное расширение на Australia и Japan, а также упрощенная настройка Azure Monitor/Sentinel для внешних tenants и дополнительные интеграции fraud/WAF.

Global Secure Access

  • Новые интеграции, такие как GSA + Netskope ATP/DLP и Internet Access TLS Inspection.

Impact for IT administrators

  • Ожидайте необходимости тестирования совместимости потоков входа из-за усиления CSP (особенно если extensions или инструменты внедряют скрипты).
  • Подготовьтесь к изменениям поведения Authenticator на скомпрометированных устройствах и возможным обращениям в поддержку при блокировке пользователей.
  • Обновите операционные runbooks для отзыва сессий, чтобы избежать неверного понимания нового поведения “Revoke sessions”.
  • Начните модернизацию API, если вы используете endpoints PIM iteration 2.
  1. Проверьте потоки входа в разных браузерах и на управляемых endpoints; удалите/замените любые инструменты, которые внедряют скрипты на страницах входа Entra.
  2. Заранее уведомите конечных пользователей перед February 2026 об обнаружении jailbreak/root в Authenticator и необходимых шагах по устранению.
  3. Обновите документацию helpdesk/администраторов, чтобы использовать Revoke sessions и описать более широкий эффект этого действия.
  4. Начните планирование миграции PIM API уже сейчас; прекратите разработку новых функций на iteration 2 APIs и проверьте совместимость с iteration 3.
  5. Оцените previews (Agent ID, Prompt Shield, passkeys recovery) в рамках контролируемого пилота, чтобы проверить соответствие требованиям governance и security.

Нужна помощь с Entra ID?

Наши эксперты помогут вам внедрить и оптимизировать решения Microsoft.

Поговорить с экспертом

Будьте в курсе технологий Microsoft

Microsoft EntraEntra IDConditional AccessAuthenticationIdentity Governance

Похожие статьи

Entra ID

Microsoft Entra Backup and Recovery в preview

Microsoft запустила Microsoft Entra Backup and Recovery в публичной preview, предоставив организациям управляемый Microsoft способ восстанавливать критически важные объекты идентификации и конфигурации до заведомо корректного состояния. Сервис помогает ИТ-командам быстрее восстанавливаться после случайных изменений администраторов, ошибок provisioning и вредоносных модификаций, которые иначе могли бы нарушить доступ и безопасность.

Entra ID

Microsoft Entra external MFA стала общедоступной

Microsoft объявила о выходе в общую доступность external MFA в Microsoft Entra ID, что позволяет организациям интегрировать доверенных сторонних провайдеров MFA с помощью OpenID Connect. Эта возможность помогает ИТ-командам сохранить Microsoft Entra ID как центральную плоскость управления идентификацией, одновременно поддерживая Conditional Access, оценку рисков и единое управление методами аутентификации.

Entra ID

Microsoft Entra RSAC 2026: защита AI-агентов и MFA

На RSAC 2026 Microsoft представила крупные обновления Entra, расширив защиту идентичностей на AI-агентов, рабочие нагрузки и мультиарендные среды. Компания добавила новые механизмы Agent ID, защиту от Shadow AI и prompt injection, а также усилила безпарольную аутентификацию и MFA, что важно для организаций, переходящих к модели identity-first и Zero Trust в условиях роста AI-рисков.

Entra ID

Microsoft Entra: как AI меняет корпоративный доступ

Исследование Microsoft Entra показало, что с ростом использования генеративного AI и AI-агентов компании сталкиваются с резким увеличением рисков в сфере удостоверений и сетевого доступа: 97% организаций уже пережили такие инциденты, а 70% — случаи, связанные с AI. Это важно, потому что AI создает множество новых machine identities и усложняет управление правами, поэтому бизнес все активнее отказывается от разрозненных решений в пользу единой интегрированной платформы доступа и идентификации.

Entra ID

Microsoft Entra: Conditional Access «All resources» в 2026

Microsoft изменит поведение Conditional Access в Entra ID: с 27 марта 2026 года политики, нацеленные на «All resources», начнут применяться даже при наличии исключений ресурсов в сценариях входа, где раньше проверка могла не сработать из-за только OIDC или ограниченных directory scopes. Это важно, потому что закрывает потенциальный пробел в безопасности и может привести к тому, что пользователи чаще будут видеть требования MFA, проверки соответствия устройства и другие меры доступа там, где ранее их не было.

Entra ID

Microsoft Entra Access Priorities: вебинары по AI и доступу

Microsoft запустила серию из четырёх практических вебинаров Microsoft Entra Access Priorities, посвящённых построению современной модели доступа: от phishing-resistant authentication и adaptive access до Zero Trust, least privilege и защиты AI-сервисов. Это важно, потому что идентичность становится ключевым уровнем управления безопасностью для сотрудников, приложений, устройств и AI-агентов, а серия помогает ИТ-командам внедрять стратегию Access Fabric с готовыми демонстрациями, шаблонами и чек-листами.