Entra ID

Microsoft Entra Session-Replays: Zero Trust für AI Agents

3 Min. Lesezeit

Zusammenfassung

Microsoft erweitert Entra um Zero-Trust-Funktionen für AI-Agents und Workloads, damit nicht nur menschliche Nutzer, sondern auch autonome Agenten sicher über Apps, Daten und Infrastruktur hinweg agieren können. Das ist wichtig, weil Identity damit zur zentralen Steuerungsebene für Vertrauen, Governance sowie Bedrohungserkennung und -abwehr in AI-getriebenen Unternehmensumgebungen wird.

Brauchen Sie Hilfe mit Entra ID?Mit einem Experten sprechen

Introduction: why this matters

Während Unternehmen die Einführung von AI beschleunigen, wird Identity zur Steuerungsebene für Vertrauen – insbesondere dann, wenn AI agents beginnen, autonom über Apps, Daten und Infrastruktur hinweg zu handeln. Auf der Microsoft Ignite 2025 konzentrierten sich Microsoft Security und Microsoft Entra darauf, Zero Trust über menschliche Identitäten hinaus auf AI agents und Workloads auszudehnen und zugleich Erkennung und Reaktion auf Identity-Bedrohungen zu verbessern.

Dieser Beitrag fasst die wichtigsten Entra-Replay-Themen zusammen und was IT-Profis daraus mitnehmen sollten.

What’s new (and what to watch)

Secure access on the “AI frontier”

Microsofts Entra-Sessions betonen, dass AI keinen „Neuaufbau“ von Identity erfordert – sehr wohl aber eine Ausweitung der Zero Trust-Kontrollen, um neue Identity-Typen und Zugriffsmuster abzudecken:

  • Microsoft Entra: What’s new in secure access on the AI frontier – Updates zur Stärkung der Zero Trust-Grundlagen und zur Governance des Wachstums von Agents.
  • Microsoft Entra Suite: Accelerate Zero Trust and secure AI access – identity-getriebene Kontrollen, adaptive Richtlinien sowie Secure Web- und AI-Gateway-Funktionen zum Schutz des Zugriffs auf AI und Agents.

AI agent identities: Entra Agent ID + Microsoft Agent 365

Ein zentrales Thema ist das Management von Agents als Identitäten erster Klasse:

  • Secure access for AI agents with Microsoft Entra – fokussiert auf das Erkennen, Verwalten, Governieren und Schützen von Agent-Identitäten mit Microsoft Entra Agent ID.
  • Microsoft weist darauf hin, dass Entra Agent ID in der neu angekündigten Microsoft Agent 365 (der „control plane for agents“) enthalten ist und nativ mit Microsoft Foundry (formerly Azure AI Foundry) zusammenarbeitet.
  • Weitere Sessions behandeln die Absicherung von Agents über ihren gesamten Lifecycle hinweg (Identity, Posture, Datenzugriff, Governance) sowie praxisnahe Implementierungsmuster für Enterprise-Scale.

Identity Threat Detection & Response (ITDR)

  • Identity under siege: Modern ITDR from Microsoft – hebt die engere Zusammenarbeit zwischen Microsoft Entra und Microsoft Defender hervor, um das „Identity Fabric“ zu schützen, die Erkennung zu verbessern und die Reaktion zu vereinfachen.

Security Copilot + Conditional Access optimization

  • Security Copilot: Your agentic workforce for smarter, faster defense – enthält eine Demo eines Conditional Access Optimization Agent in Microsoft Entra und deutet auf stärker automatisiertes Policy-Tuning sowie Investigation-Workflows hin.

Integrated security foundation across Entra + Intune

  • Top essentials for an Integrated, AI-ready security foundation – verknüpft Entra- und Intune-Szenarien, um Compliance und Kontrolle über den Microsoft 365-Stack hinweg zu verbessern.

Partner integrations (now GA)

Microsoft hob außerdem die General Availability neuer Entra-Partnerintegrationen hervor (u. a. Cloudflare, Akamai, Arkose Labs, HUMAN Security und weitere) – ergänzt um Partner-Sessions zu Deepfake-/Impersonation-Abwehr, NAC-Modernisierung und Cloud User Environment Management.

Impact for admins and security teams

  • Es ist mit mehr Druck zu rechnen, Agent-Identitäten mit derselben Strenge zu behandeln wie Benutzer: Lifecycle, Least Privilege, Continuous Evaluation und Governance.
  • Conditional Access und Identity Posture werden zunehmend durch eine AI-aware Perspektive bewertet (in der Agents, Apps und Automatisierung häufig sind).
  • ITDR wird kritisch, da Angreifer Identitäten und Helpdesk-Prozesse mit AI-gestütztem Social Engineering ins Visier nehmen.
  1. Sehen Sie sich die Sessions zu Entra Agent ID / Agent 365 an und erfassen Sie, wo Agents in Ihrem Tenant existieren werden (Erstellung, Berechtigungen, Datenzugriff).
  2. Prüfen Sie Conditional Access-Baselines und stellen Sie sicher, dass Richtlinien Workload-/App-Identitäten sowie aufkommende Agent-Szenarien abdecken.
  3. Validieren Sie Ihre ITDR-Readiness: Alerting, Investigation-Runbooks und gemeinsame Entra/Defender-Workflows.
  4. Falls relevant, evaluieren Sie die neu GA Partnerintegrationen für Phishing-Resistenz, Bot-/Impersonation-Abwehr und moderne Network Access Controls.

Brauchen Sie Hilfe mit Entra ID?

Unsere Experten helfen Ihnen bei der Implementierung und Optimierung Ihrer Microsoft-Lösungen.

Mit einem Experten sprechen

Bleiben Sie über Microsoft-Technologien auf dem Laufenden

Microsoft EntraZero TrustAI agentsConditional Accessidentity security

Verwandte Beiträge

Entra ID

Microsoft Entra Backup and Recovery in der Preview

Microsoft hat Microsoft Entra Backup and Recovery in der Public Preview gestartet und bietet Organisationen damit eine von Microsoft verwaltete Möglichkeit, kritische Identitätsobjekte und Konfigurationen in einen bekannten, funktionsfähigen Zustand zurückzuversetzen. Der Dienst hilft IT-Teams, sich schneller von versehentlichen Admin-Änderungen, Provisioning-Fehlern und böswilligen Modifikationen zu erholen, die sonst Zugriff und Sicherheit beeinträchtigen könnten.

Entra ID

Microsoft Entra externe MFA jetzt allgemein verfügbar

Microsoft hat die allgemeine Verfügbarkeit von externer MFA in Microsoft Entra ID angekündigt. Damit können Organisationen vertrauenswürdige Drittanbieter für MFA über OpenID Connect integrieren. Die Funktion ermöglicht IT-Teams, Microsoft Entra ID als zentrale Identitätssteuerung beizubehalten und gleichzeitig Conditional Access, Risikobewertung und die einheitliche Verwaltung von Authentifizierungsmethoden zu nutzen.

Entra ID

Microsoft Entra RSAC 2026: Schutz für AI-Identitäten

Microsoft hat auf der RSAC 2026 neue Entra-Funktionen vorgestellt, um neben Benutzern und Geräten auch AI-Agenten, Workloads und Multi-Tenant-Umgebungen besser abzusichern. Im Fokus stehen Entra Agent ID mit Governance- und Conditional-Access-Erweiterungen sowie neue Schutzmechanismen wie Shadow-AI-Erkennung und Prompt-Injection-Schutz. Das ist wichtig, weil Unternehmen ihre Identitätssicherheit im AI-Zeitalter auf ein Zero-Trust-Modell ausweiten müssen, das Risiken in Echtzeit bewertet und Zugriffe dynamisch steuert.

Entra ID

Microsoft Entra-Bericht 2026: AI erzwingt Umdenken beim Zugriff

Der Microsoft Entra-Bericht 2026 zeigt, dass KI den Druck auf Identity- und Netzwerkzugriffe massiv erhöht: 97 % der befragten Organisationen meldeten Vorfälle in diesem Bereich, 70 % sogar mit direktem KI-Bezug. Das ist wichtig, weil generative KI und autonome Agents neue Machine Identities mit weitreichenden Rechten schaffen und damit klassische, verstreute Sicherheitsmodelle an ihre Grenzen bringen – weshalb viele Unternehmen nun auf konsolidierte, integrierte Zugriffsplattformen setzen.

Entra ID

Entra Conditional Access: All resources ab März 2026

Microsoft verschärft ab dem 27. März 2026 die Durchsetzung von Entra Conditional Access: Richtlinien mit „All resources“ greifen künftig auch dann zuverlässig, wenn Ressourcenausschlüsse vorhanden sind und Anwendungen nur OIDC- oder wenige Directory-Scopes anfordern. Das ist wichtig, weil damit bisher mögliche Lücken in der Richtlinienauswertung geschlossen werden und Nutzer in mehr Anmeldeflows konsequent MFA, Geräte-Compliance oder andere Zugriffskontrollen auslösen können.

Entra ID

Microsoft Entra Access Priorities: Sichere AI-Zugriffe

Microsoft startet mit der „Entra Access Priorities Series“ eine vierteilige Webinarreihe, die IT-Teams konkrete Hilfen wie Demos, Vorlagen und Checklisten für moderne Zugriffs- und Identitätssicherheit bietet. Im Fokus stehen phishing-resistente Authentifizierung, adaptive Zugriffskontrollen, Zero Trust und die Absicherung von AI-Services – wichtig, weil Identitäten zunehmend die zentrale Sicherheits- und Steuerungsebene für Mitarbeitende, Anwendungen, Geräte und AI-Agenten werden.