Entra ID

Microsoft Entra på Ignite 2025: Sikker adgang til AI

3 min læsning

Resumé

Microsoft Entra på Ignite 2025 fokuserer på at udvide Zero Trust fra menneskelige identiteter til også at omfatte AI-agenter og workloads, så organisationer kan sikre adgang, governance og beskyttelse i takt med stigende AI-adoption. Det er vigtigt, fordi AI-agenter i stigende grad handler autonomt på tværs af apps og data, hvilket gør stærk identitetsstyring og bedre detektion af identity-trusler afgørende for sikker og ansvarlig brug af AI.

Brug for hjælp med Entra ID?Tal med en ekspert

Introduktion: hvorfor det betyder noget

Når organisationer accelererer AI-adoption, bliver identity kontrolplanet for tillid—særligt når AI-agenter begynder at handle autonomt på tværs af apps, data og infrastruktur. På Microsoft Ignite 2025 havde Microsoft Security og Microsoft Entra fokus på, hvordan man udvider Zero Trust ud over menneskelige identiteter til også at omfatte AI-agenter og workloads, samtidig med at detektion og respons på identity-trusler forbedres.

Dette indlæg opsummerer de vigtigste Entra replay-emner, og hvad IT-professionelle bør tage med sig.

Hvad er nyt (og hvad du skal holde øje med)

Sikker adgang på “AI-fronten”

Microsofts Entra-sessioner understreger, at AI ikke kræver en “genopbygning” af identity, men at det kræver udvidelse af Zero Trust-kontroller til at dække nye identity-typer og adgangsmønstre:

  • Microsoft Entra: What’s new in secure access on the AI frontier – opdateringer om at styrke Zero Trust-grundlaget og styre væksten i agenter.
  • Microsoft Entra Suite: Accelerate Zero Trust and secure AI access – identity-drevne kontroller, adaptive policies samt secure web- og AI gateway-funktioner til at beskytte adgang til AI og agenter.

AI-agentidentiteter: Entra Agent ID + Microsoft Agent 365

Et hovedtema er at administrere agenter som førsteklasses identiteter:

  • Secure access for AI agents with Microsoft Entra – fokuserer på at opdage, administrere, styre (govern) og beskytte agentidentiteter ved hjælp af Microsoft Entra Agent ID.
  • Microsoft bemærker, at Entra Agent ID er inkluderet i den nyligt annoncerede Microsoft Agent 365 (”control plane for agents”) og fungerer nativt med Microsoft Foundry (formerly Azure AI Foundry).
  • Yderligere sessioner dækker sikring af agenter på tværs af deres livscyklus (identity, posture, data access, governance) samt praktiske implementeringsmønstre i enterprise-skala.

Identity Threat Detection & Response (ITDR)

  • Identity under siege: Modern ITDR from Microsoft – fremhæver tættere samarbejde mellem Microsoft Entra og Microsoft Defender for at beskytte “identity fabric”, forbedre detektion og strømline respons.

Security Copilot + optimering af Conditional Access

  • Security Copilot: Your agentic workforce for smarter, faster defense – inkluderer en demo af en Conditional Access Optimization Agent i Microsoft Entra, som peger mod mere automatiseret policy-tuning og workflows til undersøgelser.

Integreret sikkerhedsgrundlag på tværs af Entra + Intune

  • Top essentials for an Integrated, AI-ready security foundation – kobler Entra- og Intune-scenarier for at forbedre compliance og kontrol på tværs af Microsoft 365-stakken.

Partnerintegrationer (nu GA)

Microsoft fremhævede også General Availability af nye Entra-partnerintegrationer (inklusive Cloudflare, Akamai, Arkose Labs, HUMAN Security og andre) samt partnersessioner om deepfake/impersonation-forsvar, NAC-modernisering og cloud user environment management.

Betydning for administratorer og sikkerhedsteams

  • Forvent større pres for at behandle agentidentiteter med samme stringens som brugere: livscyklus, least privilege, continuous evaluation og governance.
  • Conditional Access og identity posture vil i stigende grad blive vurderet gennem en AI-aware linse (hvor agenter, apps og automatisering er almindelige).
  • ITDR bliver kritisk, efterhånden som angribere går efter identiteter og helpdesk-processer med AI-assisteret social engineering.

Anbefalede næste skridt

  1. Se Entra Agent ID / Agent 365-sessionerne og kortlæg, hvor agenter vil eksistere i din tenant (oprettelse, tilladelser, dataadgang).
  2. Gennemgå Conditional Access-baselines, og sikre at policies dækker workload/app-identiteter og nye agent-scenarier.
  3. Validér din ITDR-parathed: alarmering, runbooks til undersøgelser og fælles Entra/Defender-workflows.
  4. Hvis relevant, evaluér de nyligt GA partnerintegrationer til phishing-resistens, bot/impersonation-forsvar og moderne netværksadgangskontroller.

Brug for hjælp med Entra ID?

Vores eksperter kan hjælpe dig med at implementere og optimere dine Microsoft-løsninger.

Tal med en ekspert

Hold dig opdateret om Microsoft-teknologier

Microsoft EntraZero TrustAI agentsConditional Accessidentity security

Relaterede indlæg

Entra ID

Microsoft Entra Backup og gendannelse i preview

Microsoft har lanceret Microsoft Entra Backup og gendannelse i offentlig preview, hvilket giver organisationer en Microsoft-administreret måde at gendanne kritiske identitetsobjekter og konfigurationer til en kendt, velfungerende tilstand. Tjenesten hjælper IT-teams med at komme sig hurtigere efter utilsigtede administratorændringer, provisioneringsfejl og ondsindede ændringer, som ellers kunne forstyrre adgang og sikkerhed.

Entra ID

Microsoft Entra ekstern MFA nu generelt tilgængelig

Microsoft har annonceret generel tilgængelighed af ekstern MFA i Microsoft Entra ID, så organisationer kan integrere betroede tredjeparts MFA-leverandører via OpenID Connect. Funktionen gør det muligt for IT-teams at bevare Microsoft Entra ID som det centrale identitetskontrolplan, samtidig med at de fastholder Conditional Access, risikovurdering og samlet administration af godkendelsesmetoder.

Entra ID

Microsoft Entra sikkerhed på RSAC 2026: AI-agenter

Microsoft annoncerer på RSAC 2026 nye Entra-funktioner, der udvider identitetssikkerhed til også at omfatte AI-agenter, workloads og multi-tenant-miljøer. Det er vigtigt, fordi organisationer får stærkere governance, Conditional Access og risikobaserede kontroller til både agentidentiteter og medarbejderadgang, herunder beskyttelse mod Shadow AI, prompt injection og mere moderne passwordløse loginmetoder.

Entra ID

Microsoft Entra-rapport: AI ændrer enterprise-adgang

Microsofts nye Entra-rapport viser, at AI markant øger presset på virksomheders adgangssikkerhed: 97 % af organisationerne har haft en identity- eller network access-hændelse det seneste år, og 70 % knytter hændelser til AI-relateret aktivitet. Det er vigtigt, fordi generativ AI og autonome agenter skaber flere machine identities og mere kompleks adgangsstyring, hvilket får mange virksomheder til at søge mod konsoliderede, integrerede sikkerhedsplatforme.

Entra ID

Microsoft Entra Conditional Access og All resources

Microsoft ændrer håndhævelsen af Entra Conditional Access, så politikker, der målretter “All resources”, også bliver anvendt konsekvent i sign-ins, hvor klientapps kun anmoder om OIDC-scopes eller et begrænset sæt directory-scopes — selv hvis politikken har ressourceekskluderinger. Det er vigtigt, fordi det lukker et hul i sikkerheden og kan betyde, at flere brugere fra 27. marts 2026 vil blive mødt med MFA, enhedskrav eller andre adgangskontroller i flows, der tidligere kunne slippe uden om CA-politikker.

Entra ID

Microsoft Entra Access Priorities: sikker AI-adgang

Microsoft lancerer Microsoft Entra Access Priorities Series, en webinarserie i fire dele, der hjælper IT-teams med at implementere sikker adgang i praksis til medarbejdere, apps, enheder og AI-agenter. Serien fokuserer på phishing-resistent godkendelse, adaptiv adgang, least privilege og en Access Fabric-tilgang, hvilket er vigtigt, fordi identitet i stigende grad er blevet det centrale kontrolpunkt for sikkerhed i AI-æraen.