Microsoft Entra セッション再生: AI agent と Zero Trust 拡張
概要
Microsoft Ignite 2025でMicrosoftは、Zero Trustを人のIDだけでなくAI agentやworkloadまで拡張し、AI時代の安全なアクセス管理を強化する方針を示しました。特に、Entra Agent IDによるAI agentの検出・管理・保護や、EntraとDefenderを連携したITDR強化は、AI活用が進む企業にとってIDを中核にしたガバナンスと脅威対応が一層重要になることを意味します。
Introduction: why this matters
組織が AI 導入を加速する中で、ID は信頼の「コントロール プレーン」になります。特に、AI agent がアプリ、データ、インフラ全体で自律的に動作し始めると、その重要性は一段と高まります。Microsoft Ignite 2025 では、Microsoft Security と Microsoft Entra が、Zero Trust を人間の ID に留めず AI agent と workload まで拡張する方法、そして ID 脅威に対する検知と対応を強化する方法に焦点を当てました。
本記事では、主要な Entra セッション再生のトピックと、IT プロが押さえるべきポイントを要約します。
What’s new (and what to watch)
Secure access on the “AI frontier”
Microsoft の Entra セッションでは、AI によって ID の「作り直し」が必要になるわけではない一方で、新しい ID タイプやアクセス パターンをカバーするために Zero Trust のコントロールを拡張する必要がある点を強調しています。
- Microsoft Entra: What’s new in secure access on the AI frontier – Zero Trust の基盤強化と、agent の増加をガバナンスするための更新。
- Microsoft Entra Suite: Accelerate Zero Trust and secure AI access – ID 主導のコントロール、適応型ポリシーに加え、AI と agent へのアクセスを保護するための secure web および AI gateway 機能。
AI agent identities: Entra Agent ID + Microsoft Agent 365
大きなテーマの 1 つは、agent を「第一級の ID」として扱い管理することです。
- Secure access for AI agents with Microsoft Entra – Microsoft Entra Agent ID を使用して、agent ID の検出、管理、ガバナンス、保護に焦点。
- Microsoft は、Entra Agent ID が新たに発表された Microsoft Agent 365(「agent のコントロール プレーン」)に含まれ、Microsoft Foundry (formerly Azure AI Foundry) とネイティブに連携すると述べています。
- 追加セッションでは、ライフサイクル全体(ID、posture、データ アクセス、ガバナンス)にわたる agent の保護と、実践的なエンタープライズ規模の実装パターンが扱われています。
Identity Threat Detection & Response (ITDR)
- Identity under siege: Modern ITDR from Microsoft – 「identity fabric」を保護するために、Microsoft Entra と Microsoft Defender の連携をより緊密にし、検知を改善して対応を効率化する点を強調。
Security Copilot + Conditional Access optimization
- Security Copilot: Your agentic workforce for smarter, faster defense – Microsoft Entra の Conditional Access Optimization Agent のデモが含まれ、より自動化されたポリシー調整や調査ワークフローの方向性を示しています。
Integrated security foundation across Entra + Intune
- Top essentials for an Integrated, AI-ready security foundation – Entra と Intune のシナリオをつなげ、Microsoft 365 スタック全体でのコンプライアンスとコントロールを強化します。
Partner integrations (now GA)
Microsoft は、Entra の新しいパートナー統合(Cloudflare、Akamai、Arkose Labs、HUMAN Security など)について General Availability を強調しました。あわせて、deepfake/なりすまし対策、NAC のモダナイゼーション、クラウド ユーザー環境管理に関するパートナー セッションも紹介されています。
Impact for admins and security teams
- agent ID をユーザーと同等の厳格さで扱う必要性が高まります。具体的には、ライフサイクル、最小特権、継続的評価、ガバナンスです。
- Conditional Access と ID posture は、AI を前提とした観点(agent、アプリ、自動化が一般的な環境)で評価される比重が増します。
- 攻撃者が AI 支援のソーシャル エンジニアリングで ID とヘルプデスク プロセスを狙うため、ITDR の重要性が増します。
Recommended next steps
- Entra Agent ID / Agent 365 のセッションを視聴し、tenant 内で agent が存在する場所(作成、権限、データ アクセス)を整理します。
- Conditional Access のベースラインを見直し、workload/app ID と新しい agent シナリオをポリシーでカバーできていることを確認します。
- ITDR の準備状況を検証します。アラート、調査 runbook、Entra/Defender の連携ワークフローを含めて確認します。
- 該当する場合は、新たに GA となった パートナー統合を評価し、フィッシング耐性、bot/なりすまし対策、最新のネットワーク アクセス コントロールを検討します。
Microsoftテクノロジーの最新情報を入手