Microsoft Entra Session-Replays: Zero Trust für AI Agents
Zusammenfassung
Microsoft erweitert Entra um Zero-Trust-Funktionen für AI-Agents und Workloads, damit nicht nur menschliche Nutzer, sondern auch autonome Agenten sicher über Apps, Daten und Infrastruktur hinweg agieren können. Das ist wichtig, weil Identity damit zur zentralen Steuerungsebene für Vertrauen, Governance sowie Bedrohungserkennung und -abwehr in AI-getriebenen Unternehmensumgebungen wird.
Introduction: why this matters
Während Unternehmen die Einführung von AI beschleunigen, wird Identity zur Steuerungsebene für Vertrauen – insbesondere dann, wenn AI agents beginnen, autonom über Apps, Daten und Infrastruktur hinweg zu handeln. Auf der Microsoft Ignite 2025 konzentrierten sich Microsoft Security und Microsoft Entra darauf, Zero Trust über menschliche Identitäten hinaus auf AI agents und Workloads auszudehnen und zugleich Erkennung und Reaktion auf Identity-Bedrohungen zu verbessern.
Dieser Beitrag fasst die wichtigsten Entra-Replay-Themen zusammen und was IT-Profis daraus mitnehmen sollten.
What’s new (and what to watch)
Secure access on the “AI frontier”
Microsofts Entra-Sessions betonen, dass AI keinen „Neuaufbau“ von Identity erfordert – sehr wohl aber eine Ausweitung der Zero Trust-Kontrollen, um neue Identity-Typen und Zugriffsmuster abzudecken:
- Microsoft Entra: What’s new in secure access on the AI frontier – Updates zur Stärkung der Zero Trust-Grundlagen und zur Governance des Wachstums von Agents.
- Microsoft Entra Suite: Accelerate Zero Trust and secure AI access – identity-getriebene Kontrollen, adaptive Richtlinien sowie Secure Web- und AI-Gateway-Funktionen zum Schutz des Zugriffs auf AI und Agents.
AI agent identities: Entra Agent ID + Microsoft Agent 365
Ein zentrales Thema ist das Management von Agents als Identitäten erster Klasse:
- Secure access for AI agents with Microsoft Entra – fokussiert auf das Erkennen, Verwalten, Governieren und Schützen von Agent-Identitäten mit Microsoft Entra Agent ID.
- Microsoft weist darauf hin, dass Entra Agent ID in der neu angekündigten Microsoft Agent 365 (der „control plane for agents“) enthalten ist und nativ mit Microsoft Foundry (formerly Azure AI Foundry) zusammenarbeitet.
- Weitere Sessions behandeln die Absicherung von Agents über ihren gesamten Lifecycle hinweg (Identity, Posture, Datenzugriff, Governance) sowie praxisnahe Implementierungsmuster für Enterprise-Scale.
Identity Threat Detection & Response (ITDR)
- Identity under siege: Modern ITDR from Microsoft – hebt die engere Zusammenarbeit zwischen Microsoft Entra und Microsoft Defender hervor, um das „Identity Fabric“ zu schützen, die Erkennung zu verbessern und die Reaktion zu vereinfachen.
Security Copilot + Conditional Access optimization
- Security Copilot: Your agentic workforce for smarter, faster defense – enthält eine Demo eines Conditional Access Optimization Agent in Microsoft Entra und deutet auf stärker automatisiertes Policy-Tuning sowie Investigation-Workflows hin.
Integrated security foundation across Entra + Intune
- Top essentials for an Integrated, AI-ready security foundation – verknüpft Entra- und Intune-Szenarien, um Compliance und Kontrolle über den Microsoft 365-Stack hinweg zu verbessern.
Partner integrations (now GA)
Microsoft hob außerdem die General Availability neuer Entra-Partnerintegrationen hervor (u. a. Cloudflare, Akamai, Arkose Labs, HUMAN Security und weitere) – ergänzt um Partner-Sessions zu Deepfake-/Impersonation-Abwehr, NAC-Modernisierung und Cloud User Environment Management.
Impact for admins and security teams
- Es ist mit mehr Druck zu rechnen, Agent-Identitäten mit derselben Strenge zu behandeln wie Benutzer: Lifecycle, Least Privilege, Continuous Evaluation und Governance.
- Conditional Access und Identity Posture werden zunehmend durch eine AI-aware Perspektive bewertet (in der Agents, Apps und Automatisierung häufig sind).
- ITDR wird kritisch, da Angreifer Identitäten und Helpdesk-Prozesse mit AI-gestütztem Social Engineering ins Visier nehmen.
Recommended next steps
- Sehen Sie sich die Sessions zu Entra Agent ID / Agent 365 an und erfassen Sie, wo Agents in Ihrem Tenant existieren werden (Erstellung, Berechtigungen, Datenzugriff).
- Prüfen Sie Conditional Access-Baselines und stellen Sie sicher, dass Richtlinien Workload-/App-Identitäten sowie aufkommende Agent-Szenarien abdecken.
- Validieren Sie Ihre ITDR-Readiness: Alerting, Investigation-Runbooks und gemeinsame Entra/Defender-Workflows.
- Falls relevant, evaluieren Sie die neu GA Partnerintegrationen für Phishing-Resistenz, Bot-/Impersonation-Abwehr und moderne Network Access Controls.
Brauchen Sie Hilfe mit Entra ID?
Unsere Experten helfen Ihnen bei der Implementierung und Optimierung Ihrer Microsoft-Lösungen.
Mit einem Experten sprechenBleiben Sie über Microsoft-Technologien auf dem Laufenden