Entra ID

Microsoft Entra-rapport: AI ændrer enterprise-adgang

3 min læsning

Resumé

Microsofts nye Entra-rapport viser, at AI markant øger presset på virksomheders adgangssikkerhed: 97 % af organisationerne har haft en identity- eller network access-hændelse det seneste år, og 70 % knytter hændelser til AI-relateret aktivitet. Det er vigtigt, fordi generativ AI og autonome agenter skaber flere machine identities og mere kompleks adgangsstyring, hvilket får mange virksomheder til at søge mod konsoliderede, integrerede sikkerhedsplatforme.

Brug for hjælp med Entra ID?Tal med en ekspert

Introduktion

AI-anvendelse er ikke længere begrænset til pilotprojekter og eksperimenter. Efterhånden som organisationer udruller generative AI-værktøjer og autonome agenter, bliver identity- og network access-kontroller et primært sikkerhedsanliggende. Microsofts seneste Entra-undersøgelse argumenterer for, at traditionelle, fragmenterede adgangsmodeller har svært ved at følge med den AI-drevne skala og hastighed.

Hvad rapporten fandt

Flere datapunkter skiller sig ud:

  • 97% af organisationerne rapporterede en identity- eller network access-hændelse inden for de seneste 12 måneder.
  • 70% sagde, at de havde oplevet hændelser knyttet til AI-relateret aktivitet.
  • 6 ud af 10 ledere forventer, at AI-agenter og medarbejderes brug af GenAI vil øge antallet af adgangshændelser.
  • Organisationer administrerer i øjeblikket i gennemsnit fem identity-løsninger og fire network access-løsninger.
  • 64% konsoliderer nu identity- og network access-værktøjer.
  • 94% foretrækker en omfattende, integreret platform til identity and access management.

Microsoft bemærker også, at AI introducerer mere end blot yderligere brugeraktivitet. AI-værktøjer og agenter skaber nye machine identities, som ofte kører kontinuerligt, forbinder på tværs af flere systemer og kræver brede tilladelser. Den kombination øger angrebsfladen og hæver risikoen for fejlkonstruktion, for brede rettigheder og forsinket håndhævelse af politikker.

Fragmentering er den reelle multiplikator

En vigtig konklusion er, at mange adgangshændelser ikke alene skyldes sofistikerede nye angreb. Rapporten siger, at hændelserne er næsten ligeligt fordelt mellem ondsindet aktivitet (53%) og utilsigtede hændelser (47%).

Det er vigtigt for IT- og sikkerhedsteams, fordi det peger på strukturelle problemer:

  • For mange overlappende værktøjer
  • Inkonsekvent håndhævelse af politikker
  • Delvis synlighed på tværs af identity- og network-kontroller
  • Langsommere respons, når risikoen ændrer sig

I AI-tunge miljøer bliver disse huller mere farlige, fordi både AI-systemer og angribere kan operere med maskinhastighed.

Hvorfor Microsoft lægger vægt på en “access fabric”

Microsoft positionerer en access fabric som en arkitektonisk tilgang snarere end et enkelt produkt. Målet er at bruge identity som det centrale beslutningspunkt og håndhæve adgangsbeslutninger konsekvent på tværs af miljøer i næsten realtid.

Ifølge rapporten kan denne model hjælpe organisationer med at:

  • Opbygge et fælles identity-grundlag for brugere, workloads og AI-agenter
  • Dele signaler på tværs af identity-, network- og security-værktøjer
  • Anvende politikændringer hurtigere
  • Forbedre synligheden og reducere duplikerede kontroller

Hvad IT-administratorer bør gøre nu

For Entra-administratorer og sikkerhedsarkitekter understreger denne rapport flere prioriteter:

  1. Auditér AI-relaterede identiteter inklusive service principals, workloads og nye agentbaserede konti.
  2. Gennemgå tilladelser og least privilege for både menneskelige og ikke-menneskelige identiteter.
  3. Kortlæg tool sprawl på tværs af identity- og network access-platforme for at finde overlap og synlighedshuller.
  4. Prioritér integration mellem identity-, network- og security-telemetri.
  5. Vurder muligheder for konsolidering for at reducere operationel kompleksitet og fremskynde håndhævelse.

Den fulde rapport er værd at gennemgå for organisationer, der opbygger en moderne adgangsstrategi omkring AI, Zero Trust og samlet håndhævelse af politikker.

Brug for hjælp med Entra ID?

Vores eksperter kan hjælpe dig med at implementere og optimere dine Microsoft-løsninger.

Tal med en ekspert

Hold dig opdateret om Microsoft-teknologier

Microsoft Entraidentity securityAI agentsZero Trustaccess management

Relaterede indlæg

Entra ID

Microsoft Entra Backup og gendannelse i preview

Microsoft har lanceret Microsoft Entra Backup og gendannelse i offentlig preview, hvilket giver organisationer en Microsoft-administreret måde at gendanne kritiske identitetsobjekter og konfigurationer til en kendt, velfungerende tilstand. Tjenesten hjælper IT-teams med at komme sig hurtigere efter utilsigtede administratorændringer, provisioneringsfejl og ondsindede ændringer, som ellers kunne forstyrre adgang og sikkerhed.

Entra ID

Microsoft Entra ekstern MFA nu generelt tilgængelig

Microsoft har annonceret generel tilgængelighed af ekstern MFA i Microsoft Entra ID, så organisationer kan integrere betroede tredjeparts MFA-leverandører via OpenID Connect. Funktionen gør det muligt for IT-teams at bevare Microsoft Entra ID som det centrale identitetskontrolplan, samtidig med at de fastholder Conditional Access, risikovurdering og samlet administration af godkendelsesmetoder.

Entra ID

Microsoft Entra sikkerhed på RSAC 2026: AI-agenter

Microsoft annoncerer på RSAC 2026 nye Entra-funktioner, der udvider identitetssikkerhed til også at omfatte AI-agenter, workloads og multi-tenant-miljøer. Det er vigtigt, fordi organisationer får stærkere governance, Conditional Access og risikobaserede kontroller til både agentidentiteter og medarbejderadgang, herunder beskyttelse mod Shadow AI, prompt injection og mere moderne passwordløse loginmetoder.

Entra ID

Microsoft Entra Conditional Access og All resources

Microsoft ændrer håndhævelsen af Entra Conditional Access, så politikker, der målretter “All resources”, også bliver anvendt konsekvent i sign-ins, hvor klientapps kun anmoder om OIDC-scopes eller et begrænset sæt directory-scopes — selv hvis politikken har ressourceekskluderinger. Det er vigtigt, fordi det lukker et hul i sikkerheden og kan betyde, at flere brugere fra 27. marts 2026 vil blive mødt med MFA, enhedskrav eller andre adgangskontroller i flows, der tidligere kunne slippe uden om CA-politikker.

Entra ID

Microsoft Entra Access Priorities: sikker AI-adgang

Microsoft lancerer Microsoft Entra Access Priorities Series, en webinarserie i fire dele, der hjælper IT-teams med at implementere sikker adgang i praksis til medarbejdere, apps, enheder og AI-agenter. Serien fokuserer på phishing-resistent godkendelse, adaptiv adgang, least privilege og en Access Fabric-tilgang, hvilket er vigtigt, fordi identitet i stigende grad er blevet det centrale kontrolpunkt for sikkerhed i AI-æraen.

Entra ID

Microsoft Entra Internet Access: Secure Web & AI Gateway

Microsoft har i public preview tilføjet en Secure Web & AI Gateway i Entra Internet Access, som giver virksomheder mulighed for at opdage og styre brugen af AI-tjenester direkte på netværkslaget. Nyhederne omfatter især Shadow AI Detection og Network File Filtering med Purview-integration, så organisationer kan identificere ikke-godkendte AI-værktøjer, blokere risikofyldte apps og forhindre deling af følsomme data. Det er vigtigt, fordi virksomheder får en mere samlet og identity-first tilgang til AI-sikkerhed uden at skulle ændre deres eksisterende apps.