Entra ID

Microsoft Entra: AI zmienia dostęp w przedsiębiorstwach

3 min czytania

Podsumowanie

Raport Microsoft Entra pokazuje, że rozwój AI znacząco zwiększa ryzyko związane z tożsamością i dostępem w firmach: 97% organizacji odnotowało incydenty w tym obszarze, a 70% wiąże je z aktywnością AI. To ważne, ponieważ generatywna AI i agenci tworzą nowe tożsamości maszynowe oraz zwiększają złożoność środowisk IT, co skłania firmy do konsolidacji narzędzi i wyboru zintegrowanych platform bezpieczeństwa.

Potrzebujesz pomocy z Entra ID?Porozmawiaj z ekspertem

Wprowadzenie

Wdrażanie AI nie ogranicza się już do pilotaży i eksperymentów. W miarę jak organizacje wdrażają narzędzia generative AI i autonomicznych agentów, kontrola tożsamości i dostępu sieciowego staje się jednym z głównych obszarów zainteresowania w bezpieczeństwie. Najnowsze badania Microsoft Entra pokazują, że tradycyjne, rozproszone modele dostępu mają trudności z dotrzymaniem kroku skali i szybkości napędzanym przez AI.

Co wykazał raport

Na szczególną uwagę zasługuje kilka danych:

  • 97% organizacji zgłosiło incydent związany z tożsamością lub dostępem sieciowym w ciągu ostatnich 12 miesięcy.
  • 70% stwierdziło, że doświadczyło incydentów powiązanych z aktywnością związaną z AI.
  • 6 na 10 liderów oczekuje, że agenci AI i korzystanie przez pracowników z GenAI zwiększą liczbę incydentów związanych z dostępem.
  • Organizacje zarządzają obecnie średnio pięcioma rozwiązaniami tożsamościowymi i czterema rozwiązaniami dostępu sieciowego.
  • 64% konsoliduje obecnie narzędzia do zarządzania tożsamością i dostępem sieciowym.
  • 94% preferuje kompleksową, zintegrowaną platformę do zarządzania tożsamością i dostępem.

Microsoft zauważa również, że AI wprowadza coś więcej niż tylko dodatkową aktywność użytkowników. Narzędzia i agenci AI tworzą nowe tożsamości maszynowe, które często działają nieprzerwanie, łączą się z wieloma systemami i wymagają szerokich uprawnień. Takie połączenie zwiększa powierzchnię ataku i podnosi ryzyko błędnej konfiguracji, nadmiernego nadawania uprawnień oraz opóźnionego egzekwowania zasad.

Rozproszenie jest prawdziwym mnożnikiem ryzyka

Kluczowy wniosek jest taki, że wiele incydentów związanych z dostępem nie wynika wyłącznie z nowych, wyrafinowanych ataków. Raport wskazuje, że incydenty są podzielone niemal po równo między złośliwą aktywność (53%) a zdarzenia przypadkowe (47%).

To ważne dla zespołów IT i bezpieczeństwa, ponieważ wskazuje na problemy strukturalne:

  • Zbyt wiele nakładających się narzędzi
  • Niespójne egzekwowanie zasad
  • Częściowa widoczność w obszarze kontroli tożsamości i sieci
  • Wolniejsza reakcja, gdy zmienia się poziom ryzyka

W środowiskach intensywnie wykorzystujących AI te luki stają się bardziej niebezpieczne, ponieważ zarówno systemy AI, jak i atakujący mogą działać z prędkością maszynową.

Dlaczego Microsoft podkreśla znaczenie „access fabric”

Microsoft przedstawia access fabric jako podejście architektoniczne, a nie pojedynczy produkt. Celem jest wykorzystanie tożsamości jako centralnego punktu podejmowania decyzji oraz spójne egzekwowanie decyzji o dostępie w różnych środowiskach niemal w czasie rzeczywistym.

Zgodnie z raportem model ten może pomóc organizacjom:

  • Zbudować wspólny fundament tożsamości dla użytkowników, workloadów i agentów AI
  • Współdzielić sygnały między narzędziami tożsamościowymi, sieciowymi i bezpieczeństwa
  • Szybciej stosować zmiany zasad
  • Poprawić widoczność i ograniczyć powielanie mechanizmów kontroli

Co administratorzy IT powinni zrobić dalej

Dla administratorów Entra i architektów bezpieczeństwa raport ten wzmacnia kilka priorytetów:

  1. Przeprowadzić audyt tożsamości związanych z AI, w tym service principals, workloadów i nowych kont opartych na agentach.
  2. Przejrzeć uprawnienia i zasadę least privilege zarówno dla tożsamości ludzkich, jak i nie-ludzkich.
  3. Zmapować rozrost narzędzi w platformach tożsamości i dostępu sieciowego, aby znaleźć nakładanie się funkcji oraz luki w widoczności.
  4. Nadać priorytet integracji między telemetrią tożsamości, sieci i bezpieczeństwa.
  5. Ocenić możliwości konsolidacji, aby ograniczyć złożoność operacyjną i przyspieszyć egzekwowanie zasad.

Z pełnym raportem warto zapoznać się w organizacjach budujących nowoczesną strategię dostępu wokół AI, Zero Trust i ujednoliconego egzekwowania zasad.

Potrzebujesz pomocy z Entra ID?

Nasi eksperci pomogą Ci wdrożyć i zoptymalizować rozwiązania Microsoft.

Porozmawiaj z ekspertem

Bądź na bieżąco z technologiami Microsoft

Microsoft Entraidentity securityAI agentsZero Trustaccess management

Powiązane artykuły

Entra ID

Microsoft Entra Backup and Recovery w wersji Preview

Microsoft uruchomił publiczną wersję preview usługi Microsoft Entra Backup and Recovery, dając organizacjom zarządzany przez Microsoft sposób przywracania krytycznych obiektów tożsamości i konfiguracji do znanego, poprawnego stanu. Usługa pomaga zespołom IT szybciej odzyskiwać sprawność po przypadkowych zmianach administracyjnych, błędach provisioningu i złośliwych modyfikacjach, które mogłyby zakłócić dostęp i bezpieczeństwo.

Entra ID

Microsoft Entra external MFA już ogólnie dostępne

Microsoft ogłosił ogólną dostępność external MFA w Microsoft Entra ID, umożliwiając organizacjom integrację zaufanych zewnętrznych dostawców MFA przy użyciu OpenID Connect. Funkcja pozwala zespołom IT zachować Microsoft Entra ID jako centralną płaszczyznę kontroli tożsamości, jednocześnie utrzymując Conditional Access, ocenę ryzyka i ujednolicone zarządzanie metodami uwierzytelniania.

Entra ID

Microsoft Entra RSAC 2026: nowe zabezpieczenia AI

Microsoft na RSAC 2026 zapowiedział nowe funkcje Microsoft Entra, które rozszerzają ochronę tożsamości na agentów AI, workloady i środowiska wielodzierżawne, wzmacniając model Zero Trust oparty na ciągłej ocenie ryzyka. To ważne dla firm, ponieważ wraz z rosnącym wykorzystaniem AI potrzebują one narzędzi do wykrywania shadow AI, ochrony przed prompt injection oraz egzekwowania spójnych zasad dostępu dla użytkowników i agentów działających w ich imieniu.

Entra ID

Microsoft Entra Conditional Access: „All resources” 2026

Microsoft zmieni sposób egzekwowania zasad Conditional Access w Entra ID: od 27 marca 2026 polityki ustawione na „All resources” będą stosowane także w scenariuszach logowania, które wcześniej mogły omijać ocenę zasad, nawet jeśli zawierają wykluczenia zasobów. To ważne, bo może spowodować pojawienie się nowych wyzwań dostępu, takich jak MFA czy wymóg zgodności urządzenia, dlatego organizacje powinny wcześniej przejrzeć swoje polityki i przygotować się na wpływ na logowania użytkowników oraz aplikacje klienckie.

Entra ID

Microsoft Entra Access Priorities: bezpieczny dostęp do AI

Microsoft uruchamia serię czterech praktycznych webinarów „Entra Access Priorities”, które pokazują, jak budować bezpieczny dostęp oparty na tożsamości w erze AI — od phishing-resistant authentication i Zero Trust po adaptive access oraz least privilege. To ważne, ponieważ pomaga działom IT przełożyć strategię Access Fabric na konkretne wdrożenia chroniące użytkowników, aplikacje, urządzenia i rosnącą liczbę workloadów oraz agentów AI.

Entra ID

Microsoft Entra Internet Access z Secure Web & AI Gateway

Microsoft rozszerza Entra Internet Access o funkcję Secure Web & AI Gateway w public preview, dodając kontrolę ruchu webowego i AI na poziomie sieci w ramach podejścia SASE. Nowości, takie jak wykrywanie Shadow AI i filtrowanie plików z integracją Purview, pomagają firmom ograniczać wycieki danych, blokować ryzykowne narzędzia AI i egzekwować polityki bezpieczeństwa bez przebudowy aplikacji — co ma kluczowe znaczenie przy rosnącym wykorzystaniu generatywnej AI w organizacjach.