Entra ID

Microsoft Entra Ignite 2025: suojattu pääsy AI-agenteille

3 min lukuaika

Yhteenveto

Microsoft Ignite 2025 -tapahtumassa Microsoft Entra nosti esiin tarpeen laajentaa Zero Trust -malli ihmiskäyttäjistä myös AI-agentteihin ja workload-identiteetteihin, jotta autonomisesti toimivien agenttien pääsy sovelluksiin, dataan ja infrastruktuuriin voidaan suojata. Uudet painotukset, kuten agenttien hallinta ensiluokkaisina identiteetteinä sekä identiteettipohjaisten uhkien parempi havaitseminen ja reagointi, ovat tärkeitä IT-ammattilaisille, koska AI:n yleistyessä identiteetistä tulee keskeinen turvallisuuden ohjauskerros.

Tarvitsetko apua Entra ID-asioissa?Keskustele asiantuntijan kanssa

Johdanto: miksi tämä on tärkeää

Kun organisaatiot kiihdyttävät AI:n käyttöönottoa, identiteetistä tulee luottamuksen ohjaustaso — erityisesti silloin, kun AI-agentit alkavat toimia autonomisesti sovellusten, datan ja infrastruktuurin yli. Microsoft Ignite 2025 -tapahtumassa Microsoft Security ja Microsoft Entra keskittyivät siihen, miten Zero Trust voidaan ulottaa ihmisten identiteettien ulkopuolelle kattamaan myös AI-agentit ja workloadit, samalla kun identiteettipohjaisten uhkien havaitsemista ja reagointia parannetaan.

Tämä kirjoitus kokoaa tärkeimmät Entra-sessiouusintojen aiheet ja sen, mitä IT-ammattilaisten kannattaa niistä ottaa mukaan.

Mitä uutta (ja mitä seurata)

Suojattu pääsy “AI:n eturintamalla”

Microsoftin Entra-sessioissa korostuu, ettei AI edellytä identiteetin “uudelleenrakennusta”, mutta se edellyttää Zero Trust -kontrollien laajentamista kattamaan uusia identiteettityyppejä ja pääsymalleja:

  • Microsoft Entra: What’s new in secure access on the AI frontier – päivityksiä Zero Trust -perustan vahvistamiseen ja agenttien kasvun hallintaan.
  • Microsoft Entra Suite: Accelerate Zero Trust and secure AI access – identiteettivetoiset kontrollit, mukautuvat käytännöt sekä secure web- ja AI gateway -ominaisuudet, joilla suojataan pääsy AI:hin ja agentteihin.

AI-agenttien identiteetit: Entra Agent ID + Microsoft Agent 365

Keskeinen teema on agenttien hallinta ensiluokkaisina identiteetteinä:

  • Secure access for AI agents with Microsoft Entra – keskittyy agentti-identiteettien löytämiseen, hallintaan, governancen toteuttamiseen ja suojaamiseen Microsoft Entra Agent ID:n avulla.
  • Microsoft toteaa, että Entra Agent ID sisältyy vastikään julkistettuun Microsoft Agent 365 -kokonaisuuteen (agenttien “control plane”) ja toimii natiivisti yhdessä Microsoft Foundry (formerly Azure AI Foundry) -ratkaisun kanssa.
  • Lisäsessiot käsittelevät agenttien suojaamista koko elinkaaren ajan (identiteetti, posture, datan käyttö, governance) sekä käytännöllisiä, yritystason toteutusmalleja.

Identity Threat Detection & Response (ITDR)

  • Identity under siege: Modern ITDR from Microsoft – korostaa tiiviimpää yhteistyötä Microsoft Entran ja Microsoft Defenderin välillä “identity fabricin” suojaamiseksi, havaitsemisen parantamiseksi ja reagoinnin virtaviivaistamiseksi.

Security Copilot + Conditional Access -optimointi

  • Security Copilot: Your agentic workforce for smarter, faster defense – sisältää demon Conditional Access Optimization Agent -toiminnosta Microsoft Entra -ympäristössä, mikä viittaa entistä automaattisempaan käytäntöjen hienosäätöön ja tutkinnan työnkulkuihin.

Integroitu tietoturvaperusta Entra + Intune -kokonaisuudessa

  • Top essentials for an Integrated, AI-ready security foundation – yhdistää Entra- ja Intune-skenaariot parantaakseen vaatimustenmukaisuutta ja kontrollia koko Microsoft 365 -pinossa.

Kumppani-integraatiot (nyt GA)

Microsoft nosti esiin myös uusien Entra-kumppani-integraatioiden General Availability -julkaisun (mukaan lukien Cloudflare, Akamai, Arkose Labs, HUMAN Security ja muita), sekä kumppanisessioita deepfake-/impersonation-suojauksesta, NAC:n modernisoinnista ja pilvipohjaisesta käyttäjäympäristöjen hallinnasta.

Vaikutukset ylläpitäjille ja tietoturvatiimeille

  • Odota kasvavaa painetta käsitellä agentti-identiteettejä yhtä kurinalaisesti kuin käyttäjiä: elinkaari, vähimmät oikeudet, jatkuva arviointi ja governance.
  • Conditional Access ja identity posture tullaan yhä useammin arvioimaan AI-tietoisesta näkökulmasta (jossa agentit, sovellukset ja automaatio ovat arkipäivää).
  • ITDR:n merkitys kasvaa, kun hyökkääjät kohdistavat toimintaansa identiteetteihin ja service desk -prosesseihin AI-avusteisen sosiaalisen manipuloinnin avulla.

Suositellut seuraavat askeleet

  1. Katso Entra Agent ID / Agent 365 -sessiot ja kartoita, missä agentit tulevat olemaan tenantissasi (luonti, oikeudet, datan käyttö).
  2. Tarkista Conditional Access -peruslinjaukset ja varmista, että käytännöt kattavat workload-/app-identiteetit sekä nousevat agenttiskenaariot.
  3. Vahvista ITDR-valmiutesi: hälytykset, tutkinnan runbookit sekä yhteiset Entra/Defender-työnkulut.
  4. Tarvittaessa arvioi uudet GA-tilassa olevat kumppani-integraatiot phishing-resilienssiin, bot-/impersonation-suojaukseen ja moderneihin verkon pääsyn kontrolliratkaisuihin.

Tarvitsetko apua Entra ID-asioissa?

Asiantuntijamme auttavat sinua toteuttamaan ja optimoimaan Microsoft-ratkaisusi.

Keskustele asiantuntijan kanssa

Pysy ajan tasalla Microsoft-teknologioista

Microsoft EntraZero TrustAI agentsConditional Accessidentity security

Aiheeseen liittyvät

Entra ID

Microsoft Entra Backup and Recovery Enters Preview

Microsoft has launched Microsoft Entra Backup and Recovery in public preview, giving organizations a Microsoft-managed way to restore critical identity objects and configurations to a known-good state. The service helps IT teams recover faster from accidental admin changes, provisioning errors, and malicious modifications that could otherwise disrupt access and security.

Entra ID

Microsoft Entra External MFA Now Generally Available

Microsoft has announced general availability of external MFA in Microsoft Entra ID, allowing organizations to integrate trusted third-party MFA providers using OpenID Connect. The feature lets IT teams keep Microsoft Entra ID as the central identity control plane while maintaining Conditional Access, risk evaluation, and unified authentication method management.

Entra ID

Microsoft Entra RSAC 2026 Identity Security Updates

At RSAC 2026, Microsoft announced major Microsoft Entra updates aimed at securing not only users and devices but also AI agents, workloads, and modern multi-tenant environments. The new capabilities—such as expanded Entra Agent ID governance, shadow AI detection, prompt injection protection, passkey enhancements, and adaptive risk-based access—matter because they strengthen Zero Trust identity security as organizations adopt AI and face more dynamic access risks.

Entra ID

Microsoft Entra Secure Access Report 2026 on AI Risk

Microsoft’s Entra Secure Access Report 2026 says AI adoption is significantly increasing identity and network access risk, with 97% of organizations reporting an access-related incident in the past year and 70% tying incidents to AI activity. The report argues that fragmented identity and network tools are making the problem worse, which matters because more organizations are now moving toward consolidated access platforms to better secure AI tools, agents, and machine identities.

Entra ID

Entra Conditional Access: All resources muuttuu 2026

Microsoft muuttaa Entra ID:n Conditional Accessin toimintaa niin, että ”All resources” -kohdistetut käytännöt pannaan vuodesta 2026 alkaen johdonmukaisesti täytäntöön myös kirjautumisissa, joissa asiakassovellus pyytää vain OIDC- tai rajattuja directory-scopeja ja vaikka käytännössä olisi resurssipoissulkuja. Tämä on tärkeää, koska aiemmin osa kirjautumisista saattoi ohittaa CA-arvioinnin, mutta muutoksen jälkeen organisaatioiden on syytä testata vaikutukset etukäteen, sillä käyttäjille voi alkaa ilmestyä uusia MFA-, laitevaatimustenmukaisuus- ja muita käyttöoikeushaasteita.

Entra ID

Microsoft Entra Access Priorities -webinaarisarja 2026

Microsoft julkaisee vuonna 2026 neliosaisen Entra Access Priorities -webinaarisarjan, joka auttaa IT-tiimejä viemään identity- ja käyttöoikeusstrategiat käytäntöön demojen, mallien ja tarkistuslistojen avulla. Sarja painottaa phishing-resistant-autentikointia, adaptiivista pääsynhallintaa, Zero Trust -valmiuksia ja AI-aikakauden käyttöoikeuksien suojaamista, mikä on tärkeää, koska identiteetistä on tullut keskeinen tietoturvan ohjauspiste käyttäjille, sovelluksille, laitteille ja AI-työkuormille.