Entra ID

Microsoft Entra Ignite 2025 다시보기: AI 보안 액세스

3분 읽기

요약

Microsoft Ignite 2025에서 Microsoft Entra는 사람 중심 정체성을 넘어 AI 에이전트와 워크로드까지 Zero Trust를 확장하는 보안 액세스 전략을 공개했습니다. 특히 Entra Agent ID와 Microsoft Agent 365를 통해 AI 에이전트를 1급 정체성으로 관리하고, ITDR 강화로 정체성 위협 탐지·대응을 개선하는 방향을 제시해, AI 도입이 빨라지는 조직이 안전한 거버넌스와 액세스 통제를 구축하는 데 중요한 의미를 갖습니다.

Entra ID 관련 도움이 필요하신가요?전문가와 상담하기

소개: 왜 중요한가

조직이 AI 도입을 가속화할수록, 정체성은 신뢰를 위한 컨트롤 플레인이 됩니다. 특히 AI 에이전트가 앱, 데이터, 인프라 전반에서 자율적으로 동작하기 시작하면 그 중요성은 더 커집니다. Microsoft Ignite 2025에서 Microsoft Security와 Microsoft Entra는 사람 중심의 정체성을 넘어 AI 에이전트와 워크로드까지 Zero Trust를 확장하는 방법, 그리고 정체성 위협에 대한 탐지 및 대응을 개선하는 방법에 집중했습니다.

이 글은 주요 Entra 세션 다시보기 주제와 IT 전문가가 가져가야 할 핵심 포인트를 정리합니다.

새로운 내용(그리고 주목할 점)

“AI 프런티어”에서의 보안 액세스

Microsoft의 Entra 세션은 AI가 정체성의 “재구축(rebuild)”을 요구하는 것이 아니라, 새로운 정체성 유형과 액세스 패턴을 포괄하도록 Zero Trust 제어를 확장해야 한다는 점을 강조합니다.

  • Microsoft Entra: What’s new in secure access on the AI frontier – Zero Trust 기반을 강화하고 에이전트 증가를 거버넌스하는 업데이트.
  • Microsoft Entra Suite: Accelerate Zero Trust and secure AI access – 정체성 기반 제어, 적응형 정책, 그리고 AI 및 에이전트에 대한 액세스를 보호하기 위한 secure web 및 AI gateway 기능.

AI 에이전트 정체성: Entra Agent ID + Microsoft Agent 365

핵심 테마는 에이전트를 1급 정체성(first-class identity)처럼 관리하는 것입니다.

  • Secure access for AI agents with Microsoft EntraMicrosoft Entra Agent ID를 사용해 에이전트 정체성을 발견, 관리, 거버넌스, 보호하는 방법에 초점.
  • Microsoft는 Entra Agent ID가 새롭게 발표된 Microsoft Agent 365(에이전트를 위한 “control plane”)에 포함되며, **Microsoft Foundry (formerly Azure AI Foundry)**와 네이티브로 연동된다고 설명합니다.
  • 추가 세션에서는 에이전트 라이프사이클 전반(정체성, posture, 데이터 액세스, 거버넌스)에서의 보안과, 엔터프라이즈 규모의 실무 구현 패턴을 다룹니다.

Identity Threat Detection & Response (ITDR)

  • Identity under siege: Modern ITDR from Microsoft – “identity fabric” 보호를 위해 Microsoft Entra와 Microsoft Defender 간의 협업을 강화하고, 탐지를 개선하며, 대응을 간소화하는 내용을 강조합니다.

Security Copilot + Conditional Access 최적화

  • Security Copilot: Your agentic workforce for smarter, faster defense – Microsoft Entra의 Conditional Access Optimization Agent 데모를 포함하며, 더 자동화된 정책 튜닝과 조사 워크플로로의 방향성을 시사합니다.

Entra + Intune 전반의 통합 보안 기반

  • Top essentials for an Integrated, AI-ready security foundation – Microsoft 365 스택 전반에서 컴플라이언스와 제어를 강화하기 위한 Entra 및 Intune 시나리오를 연결합니다.

파트너 통합(현재 GA)

Microsoft는 Cloudflare, Akamai, Arkose Labs, HUMAN Security 등과 같은 새로운 Entra 파트너 통합의 General Availability도 함께 강조했으며, 딥페이크/사칭 방어, NAC 현대화, 클라우드 사용자 환경 관리에 대한 파트너 세션도 소개했습니다.

관리자와 보안 팀에 미치는 영향

  • 에이전트 정체성을 사용자와 동일한 수준의 엄격함으로 다뤄야 한다는 압박이 커질 전망입니다. 즉, 라이프사이클, 최소 권한, 지속적 평가, 거버넌스가 필수입니다.
  • Conditional Access와 identity posture는 AI 인지(AI-aware) 관점에서 점점 더 평가될 것입니다(에이전트, 앱, 자동화가 일반화되는 환경).
  • 공격자가 AI 기반 소셜 엔지니어링으로 정체성과 헬프데스크 프로세스를 노리면서, ITDR의 중요성이 더 커집니다.

권장 다음 단계

  1. Entra Agent ID / Agent 365 세션을 시청하고, 테넌트에서 에이전트가 존재할 지점을 매핑하세요(생성, 권한, 데이터 액세스).
  2. Conditional Access 베이스라인을 검토하고, 워크로드/앱 정체성과 새롭게 등장하는 에이전트 시나리오까지 정책이 포괄하는지 확인하세요.
  3. ITDR 준비 상태를 검증하세요: 알림, 조사 런북, Entra/Defender 공동 워크플로.
  4. 해당된다면, 피싱 저항, 봇/사칭 방어, 최신 네트워크 액세스 제어를 위해 새롭게 GA된 파트너 통합을 평가하세요.

Entra ID 관련 도움이 필요하신가요?

전문가가 Microsoft 솔루션 구현 및 최적화를 도와드립니다.

전문가와 상담하기

Microsoft 기술 최신 정보 받기

Microsoft EntraZero TrustAI agentsConditional Accessidentity security

관련 기사

Entra ID

Microsoft Entra Backup and Recovery Enters Preview

Microsoft has launched Microsoft Entra Backup and Recovery in public preview, giving organizations a Microsoft-managed way to restore critical identity objects and configurations to a known-good state. The service helps IT teams recover faster from accidental admin changes, provisioning errors, and malicious modifications that could otherwise disrupt access and security.

Entra ID

Microsoft Entra External MFA Now Generally Available

Microsoft has announced general availability of external MFA in Microsoft Entra ID, allowing organizations to integrate trusted third-party MFA providers using OpenID Connect. The feature lets IT teams keep Microsoft Entra ID as the central identity control plane while maintaining Conditional Access, risk evaluation, and unified authentication method management.

Entra ID

Microsoft Entra RSAC 2026 Identity Security Updates

At RSAC 2026, Microsoft announced major Microsoft Entra updates aimed at securing not only users and devices but also AI agents, workloads, and modern multi-tenant environments. The new capabilities—such as expanded Entra Agent ID governance, shadow AI detection, prompt injection protection, passkey enhancements, and adaptive risk-based access—matter because they strengthen Zero Trust identity security as organizations adopt AI and face more dynamic access risks.

Entra ID

Microsoft Entra Secure Access Report 2026 on AI Risk

Microsoft’s Entra Secure Access Report 2026 says AI adoption is significantly increasing identity and network access risk, with 97% of organizations reporting an access-related incident in the past year and 70% tying incidents to AI activity. The report argues that fragmented identity and network tools are making the problem worse, which matters because more organizations are now moving toward consolidated access platforms to better secure AI tools, agents, and machine identities.

Entra ID

Microsoft Entra Conditional Access 변경: 모든 리소스 정책 적용

Microsoft는 2026년 3월 27일부터 6월까지 Entra Conditional Access의 '모든 리소스(All cloud apps)' 정책 적용 방식을 변경해, 제한된 OIDC·디렉터리 scope만 요청하는 로그인 흐름에도 정책이 일관되게 적용되도록 강화합니다. 이에 따라 그동안 우회되던 일부 로그인에서도 MFA나 디바이스 준수 같은 추가 챌린지가 나타날 수 있어, 특히 리소스 제외가 포함된 '모든 리소스' CA 정책과 제한된 scope를 요청하는 커스텀 앱을 사용하는 조직은 사전 점검과 테스트가 중요합니다.

Entra ID

Microsoft Entra Access Priorities: AI 접근 보안과 에이전트 ID 구현

Microsoft가 IT 실무자를 위해 Microsoft Entra Access Priorities 웨비나 시리즈를 공개하며, 피싱 저항 인증·적응형 접근·Zero Trust 기반의 접근 보안부터 AI 시대의 인력 및 AI 에이전트 ID 거버넌스까지 4개 세션으로 구현 방법을 안내합니다. 이는 사용자뿐 아니라 앱, 디바이스, AI 에이전트까지 포함하는 통합 접근 제어를 통해 보안 일관성을 높이고, AI로 정교해지는 피싱과 ID 탈취 위협에 대응하면서도 최종 사용자 경험의 마찰을 줄이는 데 중요합니다.