Microsoft Entra izveštaj: AI menja enterprise pristup
Sažetak
Najnoviji Microsoft Entra izveštaj pokazuje da AI ubrzano menja način na koji kompanije upravljaju identitetima i pristupom, pri čemu je 97% organizacija prijavilo identity ili network access incident, a 70% incidente povezane sa AI aktivnostima. Ovo je važno jer generativni AI i autonomni agenti uvode nove machine identitete i dodatno šire attack surface, zbog čega firme sve više napuštaju fragmentisana rešenja i prelaze na konsolidovane, integrisane platforme za identity i access management.
Uvod
Usvajanje AI više nije ograničeno na pilot projekte i eksperimente. Kako organizacije uvode generative AI alate i autonomne agente, kontrole identity i network access pristupa postaju primarna bezbednosna tema. Najnovije Microsoft Entra istraživanje pokazuje da tradicionalni, fragmentirani modeli pristupa teško prate obim i brzinu koje donosi AI.
Šta je izveštaj otkrio
Nekoliko podataka se posebno izdvaja:
- 97% organizacija prijavilo je identity ili network access incident u poslednjih 12 meseci.
- 70% je navelo da su doživeli incidente povezane sa AI aktivnostima.
- 6 od 10 lidera očekuje da će AI agenti i korišćenje GenAI od strane zaposlenih povećati broj access incidenata.
- Organizacije trenutno upravljaju prosečno sa pet identity rešenja i četiri network access rešenja.
- 64% sada konsoliduje identity i network access alate.
- 94% preferira sveobuhvatnu, integrisanu platformu za identity i access management.
Microsoft takođe ističe da AI ne uvodi samo dodatnu aktivnost korisnika. AI alati i agenti stvaraju nove machine identitete koji često rade neprekidno, povezuju se sa više sistema i zahtevaju široke dozvole. Ta kombinacija povećava attack surface i podiže rizik od pogrešne konfiguracije, preširoko dodeljenih privilegija i odloženog sprovođenja politika.
Fragmentacija je pravi multiplikator
Ključni zaključak je da mnoge access incidente ne izazivaju samo sofisticirani novi napadi. U izveštaju se navodi da su incidenti gotovo ravnomerno podeljeni između malicioznih aktivnosti (53%) i slučajnih događaja (47%).
To je važno za IT i security timove jer ukazuje na strukturne probleme:
- Previše alata koji se preklapaju
- Nedosledno sprovođenje politika
- Delimična vidljivost kroz identity i network kontrole
- Sporija reakcija kada se rizik promeni
U okruženjima sa intenzivnom upotrebom AI, ovi nedostaci postaju opasniji jer i AI sistemi i napadači mogu da funkcionišu brzinom mašine.
Zašto Microsoft naglašava „access fabric“
Microsoft pozicionira access fabric kao arhitektonski pristup, a ne kao jedan proizvod. Cilj je da se identity koristi kao centralna tačka odlučivanja i da se odluke o pristupu dosledno sprovode kroz okruženja gotovo u realnom vremenu.
Prema izveštaju, ovaj model može pomoći organizacijama da:
- Izgrade zajedničku identity osnovu za korisnike, workload-e i AI agente
- Deli signale između identity, network i security alata
- Brže primenjuju promene politika
- Poboljšaju vidljivost i smanje duplirane kontrole
Šta IT administratori treba sledeće da urade
Za Entra administratore i security arhitekte, ovaj izveštaj potvrđuje nekoliko prioriteta:
- Izvršite audit AI-related identiteta, uključujući service principal-e, workload-e i nove naloge zasnovane na agentima.
- Preispitajte dozvole i least privilege i za ljudske i za neljudske identitete.
- Mapirajte tool sprawl kroz identity i network access platforme kako biste pronašli preklapanja i praznine u vidljivosti.
- Dajte prioritet integraciji između identity, network i security telemetrije.
- Procijenite mogućnosti konsolidacije kako biste smanjili operativnu složenost i ubrzali sprovođenje.
Vredi pregledati ceo izveštaj za organizacije koje grade modernu strategiju pristupa zasnovanu na AI, Zero Trust i objedinjeno sprovođenje politika.
Trebate pomoć sa Entra ID?
Naši stručnjaci mogu vam pomoći da implementirate i optimizujete vaša Microsoft rešenja.
Razgovarajte sa stručnjakomBudite u toku sa Microsoft tehnologijama