Entra ID

Microsoft Entra en Ignite 2025: acceso seguro e IA

3 min de lectura

Resumen

En Ignite 2025, Microsoft Entra puso el foco en extender Zero Trust más allá de las identidades humanas para incluir agentes de IA y workloads, con nuevas capacidades de acceso seguro, directivas adaptativas y protección del uso de IA. Esto importa porque, a medida que los agentes autónomos interactúan con aplicaciones, datos e infraestructura, la identidad se vuelve el punto clave para gobernar el acceso, reducir riesgos y mejorar la detección y respuesta ante amenazas.

¿Necesita ayuda con Entra ID?Hablar con un experto

Introducción: por qué esto importa

A medida que las organizaciones aceleran la adopción de IA, la identidad se convierte en el plano de control de la confianza—especialmente cuando los agentes de IA empiezan a actuar de forma autónoma en apps, datos e infraestructura. En Microsoft Ignite 2025, Microsoft Security y Microsoft Entra se centraron en cómo extender Zero Trust más allá de las identidades humanas para incluir agentes de IA y workloads, al tiempo que se mejora la detección y respuesta ante amenazas de identidad.

Este post resume los temas clave de las repeticiones de Entra y lo que los profesionales de TI deberían extraer.

Qué hay de nuevo (y qué conviene seguir)

Acceso seguro en la “frontera de la IA”

Las sesiones de Entra de Microsoft enfatizan que la IA no requiere una “reconstrucción” de identidad, pero sí exige ampliar los controles de Zero Trust para cubrir nuevos tipos de identidad y patrones de acceso:

  • Microsoft Entra: What’s new in secure access on the AI frontier – novedades sobre el refuerzo de los cimientos de Zero Trust y la gobernanza del crecimiento de agentes.
  • Microsoft Entra Suite: Accelerate Zero Trust and secure AI access – controles impulsados por identidad, directivas adaptativas, además de capacidades de secure web y AI gateway para proteger el acceso a la IA y a los agentes.

Identidades de agentes de IA: Entra Agent ID + Microsoft Agent 365

Un tema principal es gestionar a los agentes como identidades de primera clase:

  • Secure access for AI agents with Microsoft Entra – se centra en descubrir, administrar, gobernar y proteger identidades de agentes mediante Microsoft Entra Agent ID.
  • Microsoft señala que Entra Agent ID está incluido en el recién anunciado Microsoft Agent 365 (el “control plane for agents”) y funciona de forma nativa con Microsoft Foundry (formerly Azure AI Foundry).
  • Otras sesiones cubren cómo asegurar a los agentes a lo largo de su ciclo de vida (identidad, postura, acceso a datos, gobernanza) y patrones prácticos de implementación a escala empresarial.

Identity Threat Detection & Response (ITDR)

  • Identity under siege: Modern ITDR from Microsoft – destaca una colaboración más estrecha entre Microsoft Entra y Microsoft Defender para proteger el “identity fabric”, mejorar la detección y optimizar la respuesta.

Security Copilot + optimización de Conditional Access

  • Security Copilot: Your agentic workforce for smarter, faster defense – incluye una demo de un Conditional Access Optimization Agent en Microsoft Entra, lo que apunta a una mayor automatización del ajuste de directivas y de los flujos de investigación.

Base de seguridad integrada en Entra + Intune

  • Top essentials for an Integrated, AI-ready security foundation – conecta escenarios de Entra e Intune para mejorar el cumplimiento y el control en el stack de Microsoft 365.

Integraciones de partners (ahora GA)

Microsoft también destacó la General Availability de nuevas integraciones de partners de Entra (incluidas Cloudflare, Akamai, Arkose Labs, HUMAN Security y otras), junto con sesiones de partners sobre defensa ante deepfakes/suplantación, modernización de NAC y gestión de entornos de usuario en la nube.

Impacto para administradores y equipos de seguridad

  • Cabe esperar más presión para tratar las identidades de agentes con el mismo rigor que a los usuarios: ciclo de vida, mínimo privilegio, evaluación continua y gobernanza.
  • Conditional Access y la postura de identidad se evaluarán cada vez más con una óptica consciente de IA (donde los agentes, las apps y la automatización son habituales).
  • ITDR se vuelve crítico a medida que los atacantes apuntan a identidades y procesos de helpdesk con ingeniería social asistida por IA.

Próximos pasos recomendados

  1. Ver las sesiones de Entra Agent ID / Agent 365 y mapear dónde existirán los agentes en tu tenant (creación, permisos, acceso a datos).
  2. Revisar las líneas base de Conditional Access y asegurar que las directivas cubran identidades de workload/app y escenarios emergentes de agentes.
  3. Validar tu preparación de ITDR: alertas, runbooks de investigación y flujos de trabajo conjuntos Entra/Defender.
  4. Si aplica, evaluar las integraciones de partners recién en GA para resistencia al phishing, defensa ante bots/suplantación y controles modernos de acceso a red.

¿Necesita ayuda con Entra ID?

Nuestros expertos pueden ayudarle a implementar y optimizar sus soluciones Microsoft.

Hablar con un experto

Manténgase actualizado sobre tecnologías Microsoft

Microsoft EntraZero TrustAI agentsConditional Accessidentity security

Artículos relacionados

Entra ID

Microsoft Entra Backup y Recovery en vista previa

Microsoft ha lanzado Microsoft Entra Backup and Recovery en vista previa pública, ofreciendo a las organizaciones una forma administrada por Microsoft de restaurar objetos y configuraciones críticas de identidad a un estado correcto conocido. El servicio ayuda a los equipos de TI a recuperarse más rápido de cambios administrativos accidentales, errores de aprovisionamiento y modificaciones maliciosas que, de otro modo, podrían afectar el acceso y la seguridad.

Entra ID

Microsoft Entra MFA externa ya está disponible GA

Microsoft ha anunciado la disponibilidad general de MFA externa en Microsoft Entra ID, lo que permite a las organizaciones integrar proveedores de MFA de terceros de confianza mediante OpenID Connect. La función permite a los equipos de TI mantener Microsoft Entra ID como plano de control central de identidad, mientras conservan Conditional Access, la evaluación de riesgos y la gestión unificada de métodos de autenticación.

Entra ID

Microsoft Entra en RSAC 2026: seguridad para IA

Microsoft presentó en RSAC 2026 nuevas capacidades de Entra para proteger identidades de agentes de IA, workloads y entornos multi-tenant con un enfoque Zero Trust y evaluación continua del riesgo. Las novedades incluyen controles de gobernanza y acceso condicional para AI agents, además de funciones en Entra Internet Access como detección de shadow AI y protección contra prompt injection, lo que ayuda a las organizaciones a reducir riesgos en el uso empresarial de la IA.

Entra ID

Microsoft Entra y la IA replantean el acceso empresarial

Un informe de Microsoft Entra revela que la expansión de la IA generativa y de los agentes autónomos está poniendo bajo presión los modelos tradicionales de identidad y acceso: el 97% de las organizaciones sufrió incidentes de identidad o red en el último año y el 70% los vinculó con actividad relacionada con IA. Esto importa porque la proliferación de identidades de máquina y la fragmentación de herramientas están llevando a las empresas a consolidar soluciones y a priorizar plataformas integradas para reforzar la seguridad y el control de accesos.

Entra ID

Microsoft Entra Conditional Access: cambios en All resources

Microsoft cambiará el comportamiento de Entra Conditional Access para que las directivas dirigidas a "All resources" se apliquen de forma consistente incluso si tienen exclusiones de recursos, cerrando una brecha que podía permitir inicios de sesión sin evaluar CA cuando la aplicación cliente solicitaba solo scopes OIDC o un conjunto limitado de scopes de directorio. Esto importa porque, a partir del 27 de marzo de 2026, algunos usuarios podrían empezar a recibir desafíos como MFA o cumplimiento del dispositivo en flujos que antes no los activaban, por lo que las organizaciones deben revisar sus políticas y preparar el impacto operativo.

Entra ID

Microsoft Entra Access Fabric: seguridad AI e identidades

Microsoft ha presentado la serie Microsoft Entra Access Priorities, un programa de cuatro webinars que ayudará a los equipos de IT a implementar una estrategia de Access Fabric, unificando identidad, acceso y controles de seguridad para empleados, aplicaciones, dispositivos y agentes de IA. Esto importa porque refuerza un enfoque Zero Trust con autenticación resistente al phishing, acceso adaptativo y privilegio mínimo, ofreciendo guías prácticas para mejorar la gobernanza y proteger entornos cada vez más impulsados por IA.