Entra ID

Microsoft Entra セッション再生: AI agent と Zero Trust 拡張

3分で読める

概要

Microsoft Ignite 2025でMicrosoftは、Zero Trustを人のIDだけでなくAI agentやworkloadまで拡張し、AI時代の安全なアクセス管理を強化する方針を示しました。特に、Entra Agent IDによるAI agentの検出・管理・保護や、EntraとDefenderを連携したITDR強化は、AI活用が進む企業にとってIDを中核にしたガバナンスと脅威対応が一層重要になることを意味します。

Entra IDでお困りですか?専門家に相談する

Introduction: why this matters

組織が AI 導入を加速する中で、ID は信頼の「コントロール プレーン」になります。特に、AI agent がアプリ、データ、インフラ全体で自律的に動作し始めると、その重要性は一段と高まります。Microsoft Ignite 2025 では、Microsoft Security と Microsoft Entra が、Zero Trust を人間の ID に留めず AI agent と workload まで拡張する方法、そして ID 脅威に対する検知と対応を強化する方法に焦点を当てました。

本記事では、主要な Entra セッション再生のトピックと、IT プロが押さえるべきポイントを要約します。

What’s new (and what to watch)

Secure access on the “AI frontier”

Microsoft の Entra セッションでは、AI によって ID の「作り直し」が必要になるわけではない一方で、新しい ID タイプやアクセス パターンをカバーするために Zero Trust のコントロールを拡張する必要がある点を強調しています。

  • Microsoft Entra: What’s new in secure access on the AI frontier – Zero Trust の基盤強化と、agent の増加をガバナンスするための更新。
  • Microsoft Entra Suite: Accelerate Zero Trust and secure AI access – ID 主導のコントロール、適応型ポリシーに加え、AI と agent へのアクセスを保護するための secure web および AI gateway 機能。

AI agent identities: Entra Agent ID + Microsoft Agent 365

大きなテーマの 1 つは、agent を「第一級の ID」として扱い管理することです。

  • Secure access for AI agents with Microsoft EntraMicrosoft Entra Agent ID を使用して、agent ID の検出、管理、ガバナンス、保護に焦点。
  • Microsoft は、Entra Agent ID が新たに発表された Microsoft Agent 365(「agent のコントロール プレーン」)に含まれ、Microsoft Foundry (formerly Azure AI Foundry) とネイティブに連携すると述べています。
  • 追加セッションでは、ライフサイクル全体(ID、posture、データ アクセス、ガバナンス)にわたる agent の保護と、実践的なエンタープライズ規模の実装パターンが扱われています。

Identity Threat Detection & Response (ITDR)

  • Identity under siege: Modern ITDR from Microsoft – 「identity fabric」を保護するために、Microsoft Entra と Microsoft Defender の連携をより緊密にし、検知を改善して対応を効率化する点を強調。

Security Copilot + Conditional Access optimization

  • Security Copilot: Your agentic workforce for smarter, faster defense – Microsoft Entra の Conditional Access Optimization Agent のデモが含まれ、より自動化されたポリシー調整や調査ワークフローの方向性を示しています。

Integrated security foundation across Entra + Intune

  • Top essentials for an Integrated, AI-ready security foundation – Entra と Intune のシナリオをつなげ、Microsoft 365 スタック全体でのコンプライアンスとコントロールを強化します。

Partner integrations (now GA)

Microsoft は、Entra の新しいパートナー統合(Cloudflare、Akamai、Arkose Labs、HUMAN Security など)について General Availability を強調しました。あわせて、deepfake/なりすまし対策、NAC のモダナイゼーション、クラウド ユーザー環境管理に関するパートナー セッションも紹介されています。

Impact for admins and security teams

  • agent ID をユーザーと同等の厳格さで扱う必要性が高まります。具体的には、ライフサイクル、最小特権、継続的評価、ガバナンスです。
  • Conditional Access と ID posture は、AI を前提とした観点(agent、アプリ、自動化が一般的な環境)で評価される比重が増します。
  • 攻撃者が AI 支援のソーシャル エンジニアリングで ID とヘルプデスク プロセスを狙うため、ITDR の重要性が増します。
  1. Entra Agent ID / Agent 365 のセッションを視聴し、tenant 内で agent が存在する場所(作成、権限、データ アクセス)を整理します。
  2. Conditional Access のベースラインを見直し、workload/app ID と新しい agent シナリオをポリシーでカバーできていることを確認します。
  3. ITDR の準備状況を検証します。アラート、調査 runbook、Entra/Defender の連携ワークフローを含めて確認します。
  4. 該当する場合は、新たに GA となった パートナー統合を評価し、フィッシング耐性、bot/なりすまし対策、最新のネットワーク アクセス コントロールを検討します。

Entra IDでお困りですか?

私たちの専門家がMicrosoftソリューションの導入と最適化をお手伝いします。

専門家に相談する

Microsoftテクノロジーの最新情報を入手

Microsoft EntraZero TrustAI agentsConditional Accessidentity security

関連記事

Entra ID

Microsoft Entra Backup and Recoveryがプレビュー開始

Microsoft は Microsoft Entra Backup and Recovery のパブリック プレビューを開始しました。これにより、組織は重要な ID オブジェクトと構成を既知の正常な状態に復元できる、Microsoft 管理の手段を利用できます。このサービスは、管理者による誤変更、プロビジョニング エラー、悪意ある変更によるアクセスやセキュリティへの影響から、IT チームがより迅速に復旧するのに役立ちます。

Entra ID

Microsoft Entra 外部 MFA が一般提供開始

Microsoft は、Microsoft Entra ID における外部 MFA の一般提供開始を発表しました。これにより、組織は OpenID Connect を使用して信頼できるサードパーティ製 MFA プロバイダーを統合できます。この機能により、IT チームは Microsoft Entra ID を ID 管理の中核コントロール プレーンとして維持しながら、Conditional Access、リスク評価、認証方法の一元管理を継続できます。

Entra ID

Microsoft Entra RSAC 2026のIDセキュリティ更新

RSAC 2026で、Microsoftはユーザーやデバイスだけでなく、AI agents、workloads、最新のmulti-tenant環境の保護を目的としたMicrosoft Entraの大規模な更新を発表しました。拡張されたEntra Agent IDのガバナンス、shadow AI検出、prompt injection保護、passkey強化、適応型リスクベースアクセスなどの新機能は、組織がAIを導入し、より動的なアクセスリスクに直面する中で、Zero TrustのIDセキュリティを強化する点で重要です。

Entra ID

Microsoft Entra Secure Access レポート 2026:AIリスク分析

Microsoft の Entra Secure Access Report 2026 によると、AI 導入は ID とネットワークアクセスのリスクを大幅に高めており、過去 1 年で 97% の組織がアクセス関連インシデントを報告し、そのうち 70% が AI 活動に関連していました。レポートでは、分断された ID およびネットワークツールが問題を悪化させていると指摘しており、AI ツール、エージェント、マシン ID をより安全に保護するため、統合アクセスプラットフォームへ移行する組織が増えていることが重要だとしています。

Entra ID

Microsoft Entra Conditional AccessのAll resources変更

Microsoftは、Entra IDのConditional Accessで「All resources」を対象にしつつリソース除外を設定している場合でも、限定的なOIDCやディレクトリスコープのみを要求するサインインに対してポリシーを確実に適用する変更を、2026年3月27日から段階的に展開します。これにより従来は回避されていた一部サインインでもMFAやデバイス準拠などのチャレンジが発生する可能性があり、該当構成を持つテナント管理者はアプリ認証フローへの影響確認が重要です。

Entra ID

Microsoft Entra Access Priorities Series徹底解説

Microsoft は、ID・ネットワークアクセス・AI エージェントを含むアクセス管理を段階的に実装できる全4回の「Microsoft Entra Access Priorities Series」を開始し、フィッシング耐性認証、Adaptive access、非人間 ID ガバナンス、Security Copilot 活用までを実践的に解説します。これは、IT 管理者が Access Fabric と Zero Trust を具体的な運用に落とし込み、従業員と AI エージェントの両方に対する安全で統合的なアクセス基盤を整えるうえで重要です。