Microsoft Entra en Ignite 2025: acceso seguro e IA
Resumen
En Ignite 2025, Microsoft Entra puso el foco en extender Zero Trust más allá de las identidades humanas para incluir agentes de IA y workloads, con nuevas capacidades de acceso seguro, directivas adaptativas y protección del uso de IA. Esto importa porque, a medida que los agentes autónomos interactúan con aplicaciones, datos e infraestructura, la identidad se vuelve el punto clave para gobernar el acceso, reducir riesgos y mejorar la detección y respuesta ante amenazas.
Introducción: por qué esto importa
A medida que las organizaciones aceleran la adopción de IA, la identidad se convierte en el plano de control de la confianza—especialmente cuando los agentes de IA empiezan a actuar de forma autónoma en apps, datos e infraestructura. En Microsoft Ignite 2025, Microsoft Security y Microsoft Entra se centraron en cómo extender Zero Trust más allá de las identidades humanas para incluir agentes de IA y workloads, al tiempo que se mejora la detección y respuesta ante amenazas de identidad.
Este post resume los temas clave de las repeticiones de Entra y lo que los profesionales de TI deberían extraer.
Qué hay de nuevo (y qué conviene seguir)
Acceso seguro en la “frontera de la IA”
Las sesiones de Entra de Microsoft enfatizan que la IA no requiere una “reconstrucción” de identidad, pero sí exige ampliar los controles de Zero Trust para cubrir nuevos tipos de identidad y patrones de acceso:
- Microsoft Entra: What’s new in secure access on the AI frontier – novedades sobre el refuerzo de los cimientos de Zero Trust y la gobernanza del crecimiento de agentes.
- Microsoft Entra Suite: Accelerate Zero Trust and secure AI access – controles impulsados por identidad, directivas adaptativas, además de capacidades de secure web y AI gateway para proteger el acceso a la IA y a los agentes.
Identidades de agentes de IA: Entra Agent ID + Microsoft Agent 365
Un tema principal es gestionar a los agentes como identidades de primera clase:
- Secure access for AI agents with Microsoft Entra – se centra en descubrir, administrar, gobernar y proteger identidades de agentes mediante Microsoft Entra Agent ID.
- Microsoft señala que Entra Agent ID está incluido en el recién anunciado Microsoft Agent 365 (el “control plane for agents”) y funciona de forma nativa con Microsoft Foundry (formerly Azure AI Foundry).
- Otras sesiones cubren cómo asegurar a los agentes a lo largo de su ciclo de vida (identidad, postura, acceso a datos, gobernanza) y patrones prácticos de implementación a escala empresarial.
Identity Threat Detection & Response (ITDR)
- Identity under siege: Modern ITDR from Microsoft – destaca una colaboración más estrecha entre Microsoft Entra y Microsoft Defender para proteger el “identity fabric”, mejorar la detección y optimizar la respuesta.
Security Copilot + optimización de Conditional Access
- Security Copilot: Your agentic workforce for smarter, faster defense – incluye una demo de un Conditional Access Optimization Agent en Microsoft Entra, lo que apunta a una mayor automatización del ajuste de directivas y de los flujos de investigación.
Base de seguridad integrada en Entra + Intune
- Top essentials for an Integrated, AI-ready security foundation – conecta escenarios de Entra e Intune para mejorar el cumplimiento y el control en el stack de Microsoft 365.
Integraciones de partners (ahora GA)
Microsoft también destacó la General Availability de nuevas integraciones de partners de Entra (incluidas Cloudflare, Akamai, Arkose Labs, HUMAN Security y otras), junto con sesiones de partners sobre defensa ante deepfakes/suplantación, modernización de NAC y gestión de entornos de usuario en la nube.
Impacto para administradores y equipos de seguridad
- Cabe esperar más presión para tratar las identidades de agentes con el mismo rigor que a los usuarios: ciclo de vida, mínimo privilegio, evaluación continua y gobernanza.
- Conditional Access y la postura de identidad se evaluarán cada vez más con una óptica consciente de IA (donde los agentes, las apps y la automatización son habituales).
- ITDR se vuelve crítico a medida que los atacantes apuntan a identidades y procesos de helpdesk con ingeniería social asistida por IA.
Próximos pasos recomendados
- Ver las sesiones de Entra Agent ID / Agent 365 y mapear dónde existirán los agentes en tu tenant (creación, permisos, acceso a datos).
- Revisar las líneas base de Conditional Access y asegurar que las directivas cubran identidades de workload/app y escenarios emergentes de agentes.
- Validar tu preparación de ITDR: alertas, runbooks de investigación y flujos de trabajo conjuntos Entra/Defender.
- Si aplica, evaluar las integraciones de partners recién en GA para resistencia al phishing, defensa ante bots/suplantación y controles modernos de acceso a red.
¿Necesita ayuda con Entra ID?
Nuestros expertos pueden ayudarle a implementar y optimizar sus soluciones Microsoft.
Hablar con un expertoManténgase actualizado sobre tecnologías Microsoft