Entra ID

Microsoft Entra-Bericht 2026: AI erzwingt Umdenken beim Zugriff

3 Min. Lesezeit

Zusammenfassung

Der Microsoft Entra-Bericht 2026 zeigt, dass KI den Druck auf Identity- und Netzwerkzugriffe massiv erhöht: 97 % der befragten Organisationen meldeten Vorfälle in diesem Bereich, 70 % sogar mit direktem KI-Bezug. Das ist wichtig, weil generative KI und autonome Agents neue Machine Identities mit weitreichenden Rechten schaffen und damit klassische, verstreute Sicherheitsmodelle an ihre Grenzen bringen – weshalb viele Unternehmen nun auf konsolidierte, integrierte Zugriffsplattformen setzen.

Audio-Zusammenfassung

0:00--:--
Brauchen Sie Hilfe mit Entra ID?Mit einem Experten sprechen

Einführung

Die Einführung von AI ist nicht mehr auf Pilotprojekte und Experimente beschränkt. Während Organisationen generative AI-Tools und autonome Agents ausrollen, werden Identity- und Netzwerkzugriffskontrollen zu einem zentralen Sicherheitsanliegen. Microsofts aktuelle Entra-Untersuchung macht deutlich, dass traditionelle, fragmentierte Zugriffsmodelle Schwierigkeiten haben, mit der durch AI getriebenen Skalierung und Geschwindigkeit Schritt zu halten.

Was der Bericht herausgefunden hat

Mehrere Datenpunkte stechen hervor:

  • 97 % der Organisationen meldeten in den letzten 12 Monaten einen Vorfall im Bereich Identity oder Netzwerkzugriff.
  • 70 % gaben an, Vorfälle im Zusammenhang mit AI-bezogenen Aktivitäten erlebt zu haben.
  • 6 von 10 Führungskräften erwarten, dass AI-Agents und die GenAI-Nutzung durch Mitarbeitende die Zahl der Zugriffsvorfälle erhöhen.
  • Organisationen verwalten derzeit durchschnittlich fünf Identity-Lösungen und vier Netzwerkzugriffslösungen.
  • 64 % konsolidieren inzwischen Identity- und Netzwerkzugriffstools.
  • 94 % bevorzugen eine umfassende, integrierte Plattform für Identity and Access Management.

Microsoft weist außerdem darauf hin, dass AI mehr als nur zusätzliche Benutzeraktivität mit sich bringt. AI-Tools und Agents schaffen neue Machine Identities, die oft kontinuierlich laufen, sich über mehrere Systeme hinweg verbinden und weitreichende Berechtigungen benötigen. Diese Kombination vergrößert die Angriffsfläche und erhöht das Risiko von Fehlkonfigurationen, übermäßigen Berechtigungen und verzögerter Richtliniendurchsetzung.

Fragmentierung ist der eigentliche Multiplikator

Eine zentrale Erkenntnis ist, dass viele Zugriffsvorfälle nicht allein durch ausgefeilte neue Angriffe verursacht werden. Laut Bericht verteilen sich die Vorfälle nahezu gleichmäßig auf bösartige Aktivitäten (53 %) und versehentliche Ereignisse (47 %).

Das ist für IT- und Sicherheitsteams relevant, weil es auf strukturelle Probleme hinweist:

  • Zu viele sich überschneidende Tools
  • Uneinheitliche Richtliniendurchsetzung
  • Nur teilweise Transparenz über Identity- und Netzwerkkontrollen hinweg
  • Langsamere Reaktion, wenn sich Risiken verändern

In AI-intensiven Umgebungen werden diese Lücken gefährlicher, weil sowohl AI-Systeme als auch Angreifer mit Maschinengeschwindigkeit agieren können.

Warum Microsoft ein „Access Fabric“ hervorhebt

Microsoft positioniert ein Access Fabric als architektonischen Ansatz und nicht als einzelnes Produkt. Das Ziel ist, Identity als zentralen Entscheidungspunkt zu nutzen und Zugriffsentscheidungen umgebungsübergreifend nahezu in Echtzeit konsistent durchzusetzen.

Dem Bericht zufolge kann dieses Modell Organisationen dabei helfen:

  • Eine gemeinsame Identity-Grundlage für Benutzer, Workloads und AI-Agents aufzubauen
  • Signale über Identity-, Netzwerk- und Sicherheitstools hinweg zu teilen
  • Richtlinienänderungen schneller anzuwenden
  • Die Transparenz zu verbessern und doppelte Kontrollen zu reduzieren

Was IT-Admins als Nächstes tun sollten

Für Entra-Administratoren und Sicherheitsarchitekten bekräftigt dieser Bericht mehrere Prioritäten:

  1. AI-bezogene Identitäten prüfen, einschließlich Service Principals, Workloads und neu entstehender agentenbasierter Konten.
  2. Berechtigungen und Least Privilege überprüfen – sowohl für menschliche als auch nicht-menschliche Identitäten.
  3. Tool-Sprawl erfassen über Identity- und Netzwerkzugriffsplattformen hinweg, um Überschneidungen und Transparenzlücken zu finden.
  4. Integration priorisieren zwischen Identity-, Netzwerk- und Security-Telemetrie.
  5. Konsolidierungsmöglichkeiten bewerten, um die operative Komplexität zu reduzieren und die Durchsetzung zu beschleunigen.

Der vollständige Bericht ist für Organisationen, die eine moderne Zugriffsstrategie rund um AI, Zero Trust und einheitliche Richtliniendurchsetzung aufbauen, eine lohnende Lektüre.

Brauchen Sie Hilfe mit Entra ID?

Unsere Experten helfen Ihnen bei der Implementierung und Optimierung Ihrer Microsoft-Lösungen.

Mit einem Experten sprechen

Bleiben Sie über Microsoft-Technologien auf dem Laufenden

Microsoft Entraidentity securityAI agentsZero Trustaccess management

Verwandte Beiträge

Entra ID

Microsoft Entra Backup and Recovery in der Preview

Microsoft hat Microsoft Entra Backup and Recovery in der Public Preview gestartet und bietet Organisationen damit eine von Microsoft verwaltete Möglichkeit, kritische Identitätsobjekte und Konfigurationen in einen bekannten, funktionsfähigen Zustand zurückzuversetzen. Der Dienst hilft IT-Teams, sich schneller von versehentlichen Admin-Änderungen, Provisioning-Fehlern und böswilligen Modifikationen zu erholen, die sonst Zugriff und Sicherheit beeinträchtigen könnten.

Entra ID

Microsoft Entra externe MFA jetzt allgemein verfügbar

Microsoft hat die allgemeine Verfügbarkeit von externer MFA in Microsoft Entra ID angekündigt. Damit können Organisationen vertrauenswürdige Drittanbieter für MFA über OpenID Connect integrieren. Die Funktion ermöglicht IT-Teams, Microsoft Entra ID als zentrale Identitätssteuerung beizubehalten und gleichzeitig Conditional Access, Risikobewertung und die einheitliche Verwaltung von Authentifizierungsmethoden zu nutzen.

Entra ID

Microsoft Entra RSAC 2026: Schutz für AI-Identitäten

Microsoft hat auf der RSAC 2026 neue Entra-Funktionen vorgestellt, um neben Benutzern und Geräten auch AI-Agenten, Workloads und Multi-Tenant-Umgebungen besser abzusichern. Im Fokus stehen Entra Agent ID mit Governance- und Conditional-Access-Erweiterungen sowie neue Schutzmechanismen wie Shadow-AI-Erkennung und Prompt-Injection-Schutz. Das ist wichtig, weil Unternehmen ihre Identitätssicherheit im AI-Zeitalter auf ein Zero-Trust-Modell ausweiten müssen, das Risiken in Echtzeit bewertet und Zugriffe dynamisch steuert.

Entra ID

Entra Conditional Access: All resources ab März 2026

Microsoft verschärft ab dem 27. März 2026 die Durchsetzung von Entra Conditional Access: Richtlinien mit „All resources“ greifen künftig auch dann zuverlässig, wenn Ressourcenausschlüsse vorhanden sind und Anwendungen nur OIDC- oder wenige Directory-Scopes anfordern. Das ist wichtig, weil damit bisher mögliche Lücken in der Richtlinienauswertung geschlossen werden und Nutzer in mehr Anmeldeflows konsequent MFA, Geräte-Compliance oder andere Zugriffskontrollen auslösen können.

Entra ID

Microsoft Entra Access Priorities: Sichere AI-Zugriffe

Microsoft startet mit der „Entra Access Priorities Series“ eine vierteilige Webinarreihe, die IT-Teams konkrete Hilfen wie Demos, Vorlagen und Checklisten für moderne Zugriffs- und Identitätssicherheit bietet. Im Fokus stehen phishing-resistente Authentifizierung, adaptive Zugriffskontrollen, Zero Trust und die Absicherung von AI-Services – wichtig, weil Identitäten zunehmend die zentrale Sicherheits- und Steuerungsebene für Mitarbeitende, Anwendungen, Geräte und AI-Agenten werden.

Entra ID

Microsoft Entra Internet Access: Secure Web & AI Gateway

Microsoft erweitert Entra Internet Access in der Public Preview um ein „Secure Web & AI Gateway“, das KI-Nutzung direkt auf Netzwerkebene absichert. Neu sind unter anderem Shadow-AI-Erkennung für nicht genehmigte KI-Tools sowie Datei- und Inhaltsfilterung mit Purview-Integration, um Datenabfluss und riskante KI-Zugriffe zu verhindern. Das ist relevant, weil Unternehmen generative KI schneller einführen als passende Sicherheitskontrollen – und Microsoft hier Identität als zentrale Steuerungsebene für sicheren KI-Zugriff positioniert.