Entra ID

Microsoft Entra: как AI меняет корпоративный доступ

3 мин. чтения

Кратко

Исследование Microsoft Entra показало, что с ростом использования генеративного AI и AI-агентов компании сталкиваются с резким увеличением рисков в сфере удостоверений и сетевого доступа: 97% организаций уже пережили такие инциденты, а 70% — случаи, связанные с AI. Это важно, потому что AI создает множество новых machine identities и усложняет управление правами, поэтому бизнес все активнее отказывается от разрозненных решений в пользу единой интегрированной платформы доступа и идентификации.

Нужна помощь с Entra ID?Поговорить с экспертом

Введение

Внедрение AI больше не ограничивается пилотами и экспериментами. По мере того как организации разворачивают инструменты генеративного AI и автономных агентов, контроль удостоверений и сетевого доступа становится одной из ключевых задач безопасности. Последнее исследование Entra от Microsoft показывает, что традиционные разрозненные модели доступа не справляются с масштабом и скоростью, которые приносит AI.

Что показал отчет

Несколько данных особенно выделяются:

  • 97% организаций сообщили об инциденте, связанном с удостоверениями или сетевым доступом, за последние 12 месяцев.
  • 70% заявили, что столкнулись с инцидентами, связанными с активностью AI.
  • 6 из 10 руководителей ожидают, что AI-агенты и использование сотрудниками GenAI приведут к росту числа инцидентов доступа.
  • В настоящее время организации в среднем управляют пятью решениями для управления удостоверениями и четырьмя решениями для сетевого доступа.
  • 64% сейчас консолидируют инструменты управления удостоверениями и сетевым доступом.
  • 94% предпочитают комплексную интегрированную платформу управления удостоверениями и доступом.

Microsoft также отмечает, что AI приносит не только дополнительную пользовательскую активность. Инструменты и агенты AI создают новые machine identities, которые часто работают непрерывно, подключаются к нескольким системам и требуют широких разрешений. Такое сочетание увеличивает поверхность атаки и повышает риск неправильной конфигурации, избыточных разрешений и задержек в применении политик.

Разрозненность — настоящий мультипликатор риска

Один из ключевых выводов заключается в том, что многие инциденты доступа вызваны не только новыми сложными атаками. В отчете говорится, что инциденты почти поровну делятся между злонамеренной активностью (53%) и случайными событиями (47%).

Это важно для IT- и security-команд, поскольку указывает на структурные проблемы:

  • Слишком много пересекающихся инструментов
  • Непоследовательное применение политик
  • Частичная видимость средств управления удостоверениями и сетевым доступом
  • Более медленная реакция при изменении уровня риска

В средах с активным использованием AI эти пробелы становятся опаснее, потому что и AI-системы, и злоумышленники могут действовать на машинной скорости.

Почему Microsoft делает акцент на «access fabric»

Microsoft позиционирует access fabric как архитектурный подход, а не как отдельный продукт. Цель состоит в том, чтобы использовать identity в качестве центральной точки принятия решений и последовательно применять решения о доступе в различных средах почти в реальном времени.

Согласно отчету, эта модель может помочь организациям:

  • Создать общую основу identity для пользователей, workloads и AI-агентов
  • Обмениваться сигналами между инструментами identity, сети и безопасности
  • Быстрее вносить изменения в политики
  • Улучшить видимость и сократить дублирующиеся средства контроля

Что IT-администраторам делать дальше

Для администраторов Entra и архитекторов безопасности этот отчет подтверждает несколько приоритетов:

  1. Проведите аудит удостоверений, связанных с AI, включая service principals, workloads и новые учетные записи на базе агентов.
  2. Пересмотрите разрешения и принцип наименьших привилегий как для человеческих, так и для нечеловеческих удостоверений.
  3. Оцените разрастание инструментов в платформах identity и сетевого доступа, чтобы выявить пересечения и пробелы в видимости.
  4. Отдайте приоритет интеграции между identity, сетью и telemetry безопасности.
  5. Оцените возможности консолидации, чтобы снизить операционную сложность и ускорить применение политик.

Полный отчет стоит изучить организациям, которые выстраивают современную стратегию доступа вокруг AI, Zero Trust и унифицированного применения политик.

Нужна помощь с Entra ID?

Наши эксперты помогут вам внедрить и оптимизировать решения Microsoft.

Поговорить с экспертом

Будьте в курсе технологий Microsoft

Microsoft Entraidentity securityAI agentsZero Trustaccess management

Похожие статьи

Entra ID

Microsoft Entra Backup and Recovery в preview

Microsoft запустила Microsoft Entra Backup and Recovery в публичной preview, предоставив организациям управляемый Microsoft способ восстанавливать критически важные объекты идентификации и конфигурации до заведомо корректного состояния. Сервис помогает ИТ-командам быстрее восстанавливаться после случайных изменений администраторов, ошибок provisioning и вредоносных модификаций, которые иначе могли бы нарушить доступ и безопасность.

Entra ID

Microsoft Entra external MFA стала общедоступной

Microsoft объявила о выходе в общую доступность external MFA в Microsoft Entra ID, что позволяет организациям интегрировать доверенных сторонних провайдеров MFA с помощью OpenID Connect. Эта возможность помогает ИТ-командам сохранить Microsoft Entra ID как центральную плоскость управления идентификацией, одновременно поддерживая Conditional Access, оценку рисков и единое управление методами аутентификации.

Entra ID

Microsoft Entra RSAC 2026: защита AI-агентов и MFA

На RSAC 2026 Microsoft представила крупные обновления Entra, расширив защиту идентичностей на AI-агентов, рабочие нагрузки и мультиарендные среды. Компания добавила новые механизмы Agent ID, защиту от Shadow AI и prompt injection, а также усилила безпарольную аутентификацию и MFA, что важно для организаций, переходящих к модели identity-first и Zero Trust в условиях роста AI-рисков.

Entra ID

Microsoft Entra: Conditional Access «All resources» в 2026

Microsoft изменит поведение Conditional Access в Entra ID: с 27 марта 2026 года политики, нацеленные на «All resources», начнут применяться даже при наличии исключений ресурсов в сценариях входа, где раньше проверка могла не сработать из-за только OIDC или ограниченных directory scopes. Это важно, потому что закрывает потенциальный пробел в безопасности и может привести к тому, что пользователи чаще будут видеть требования MFA, проверки соответствия устройства и другие меры доступа там, где ранее их не было.

Entra ID

Microsoft Entra Access Priorities: вебинары по AI и доступу

Microsoft запустила серию из четырёх практических вебинаров Microsoft Entra Access Priorities, посвящённых построению современной модели доступа: от phishing-resistant authentication и adaptive access до Zero Trust, least privilege и защиты AI-сервисов. Это важно, потому что идентичность становится ключевым уровнем управления безопасностью для сотрудников, приложений, устройств и AI-агентов, а серия помогает ИТ-командам внедрять стратегию Access Fabric с готовыми демонстрациями, шаблонами и чек-листами.

Entra ID

Microsoft Entra Internet Access: Secure Web & AI Gateway

Microsoft представила в публичной превью Secure Web & AI Gateway в Entra Internet Access — новый сетевой уровень защиты для контроля использования веб- и AI-сервисов по принципу identity-first. Решение помогает выявлять Shadow AI, применять политики доступа через Conditional Access и блокировать передачу чувствительных данных с интеграцией Purview, что важно для безопасного внедрения генеративного ИИ без переработки приложений.