Entra ID

Microsoft Entra Ignite 2025: secure access voor AI

3 min leestijd

Samenvatting

Op Microsoft Ignite 2025 liet Microsoft zien hoe Entra wordt uitgebreid om Zero Trust niet alleen op gebruikers, maar ook op AI-agents en workloads toe te passen. Belangrijk nieuws is de focus op secure access voor AI, met identity-gedreven governance en bescherming van agent-identiteiten, omdat organisaties zo AI veiliger kunnen inzetten zonder hun bestaande identity-aanpak volledig opnieuw op te bouwen.

Hulp nodig met Entra ID?Praat met een expert

Introductie: waarom dit belangrijk is

Nu organisaties AI-adoptie versnellen, wordt identity het control plane voor vertrouwen—zeker wanneer AI agents autonoom gaan handelen over apps, data en infrastructuur heen. Op Microsoft Ignite 2025 richtten Microsoft Security en Microsoft Entra zich op hoe je Zero Trust uitbreidt voorbij menselijke identiteiten om ook AI agents en workloads te omvatten, terwijl je detectie en response voor identity threats verbetert.

Dit bericht vat de belangrijkste Entra-herhalingsthema’s samen en wat IT pros hieruit zouden moeten meenemen.

Wat is er nieuw (en waar je op moet letten)

Secure access aan de “AI frontier”

Microsofts Entra-sessies benadrukken dat AI geen identity-“rebuild” vereist, maar wél uitbreiding van Zero Trust-controls om nieuwe identity-typen en access-patronen af te dekken:

  • Microsoft Entra: What’s new in secure access on the AI frontier – updates over het versterken van Zero Trust-fundamenten en het governancen van de groei van agents.
  • Microsoft Entra Suite: Accelerate Zero Trust and secure AI access – identity-gedreven controls, adaptive policies, plus secure web- en AI gateway-capabilities om toegang tot AI en agents te beschermen.

AI agent identities: Entra Agent ID + Microsoft Agent 365

Een belangrijk thema is het beheren van agents als first-class identities:

  • Secure access for AI agents with Microsoft Entra – richt zich op het ontdekken, beheren, governancen en beschermen van agent identities met Microsoft Entra Agent ID.
  • Microsoft merkt op dat Entra Agent ID is inbegrepen in de nieuw aangekondigde Microsoft Agent 365 (het “control plane for agents”) en native samenwerkt met Microsoft Foundry (formerly Azure AI Foundry).
  • Aanvullende sessies behandelen het beveiligen van agents gedurende hun lifecycle (identity, posture, data access, governance) en praktische implementatiepatronen op enterprise-schaal.

Identity Threat Detection & Response (ITDR)

  • Identity under siege: Modern ITDR from Microsoft – benadrukt nauwere samenwerking tussen Microsoft Entra en Microsoft Defender om de “identity fabric” te beschermen, detectie te verbeteren en response te stroomlijnen.

Security Copilot + Conditional Access-optimalisatie

  • Security Copilot: Your agentic workforce for smarter, faster defense – bevat een demo van een Conditional Access Optimization Agent in Microsoft Entra, wat wijst op meer geautomatiseerde policy-tuning en investigation-workflows.

Geïntegreerde security foundation over Entra + Intune

  • Top essentials for an Integrated, AI-ready security foundation – verbindt Entra- en Intune-scenario’s om compliance en controle in de Microsoft 365 stack te verbeteren.

Partnerintegraties (nu GA)

Microsoft benadrukte ook de General Availability van nieuwe Entra-partnerintegraties (waaronder Cloudflare, Akamai, Arkose Labs, HUMAN Security en andere), naast partner-sessies over deepfake-/impersonation-defense, NAC-modernisering en cloud user environment management.

Impact voor admins en security teams

  • Reken op meer druk om agent identities met dezelfde discipline te behandelen als gebruikers: lifecycle, least privilege, continuous evaluation en governance.
  • Conditional Access en identity posture zullen steeds vaker worden beoordeeld door een AI-aware lens (waar agents, apps en automation gebruikelijk zijn).
  • ITDR wordt cruciaal nu aanvallers identities en helpdesk-processen targeten met AI-assisted social engineering.

Aanbevolen vervolgstappen

  1. Bekijk de Entra Agent ID / Agent 365-sessies en breng in kaart waar agents in je tenant zullen bestaan (creation, permissions, data access).
  2. Herzie Conditional Access-baselines en zorg dat policies workload-/app-identities en opkomende agent-scenario’s afdekken.
  3. Valideer je ITDR readiness: alerting, investigation-runbooks en gezamenlijke Entra/Defender-workflows.
  4. Evalueer, indien relevant, nieuw GA partnerintegrations voor phishing resistance, bot-/impersonation-defense en moderne network access controls.

Hulp nodig met Entra ID?

Onze experts helpen u bij het implementeren en optimaliseren van uw Microsoft-oplossingen.

Praat met een expert

Blijf op de hoogte van Microsoft-technologieën

Microsoft EntraZero TrustAI agentsConditional Accessidentity security

Gerelateerde artikelen

Entra ID

Microsoft Entra Backup en Recovery in preview

Microsoft heeft Microsoft Entra Backup and Recovery gelanceerd in public preview en geeft organisaties daarmee een door Microsoft beheerde manier om kritieke identiteitsobjecten en configuraties te herstellen naar een bekende, goede status. De service helpt IT-teams sneller te herstellen van onbedoelde adminwijzigingen, provisioningfouten en kwaadaardige aanpassingen die anders toegang en beveiliging kunnen verstoren.

Entra ID

Microsoft Entra externe MFA nu algemeen beschikbaar

Microsoft heeft de algemene beschikbaarheid aangekondigd van externe MFA in Microsoft Entra ID, waarmee organisaties vertrouwde MFA-providers van derden kunnen integreren via OpenID Connect. Met deze functie kunnen IT-teams Microsoft Entra ID als centraal identity control plane behouden, terwijl Conditional Access, risicobeoordeling en uniform beheer van verificatiemethoden behouden blijven.

Entra ID

Microsoft Entra RSAC 2026: AI-beveiliging en MFA

Microsoft kondigde op RSAC 2026 nieuwe Entra-beveiligingsfuncties aan om niet alleen gebruikers en apparaten, maar ook AI-agents, workloads en multi-tenant-omgevingen beter te beschermen. Belangrijke updates zijn uitgebreid identiteitsbeheer voor AI-agents, detectie van ongeautoriseerde AI-apps, bescherming tegen prompt injection en bredere inzet van passkeys en MFA, wat organisaties helpt om Zero Trust-toegang consistenter en in real time af te dwingen.

Entra ID

Microsoft Entra AI-toegang dwingt enterprise herziening

Microsofts nieuwste Entra-onderzoek laat zien dat de snelle inzet van generatieve AI en autonome agents de druk op identity- en netwerktoegang sterk verhoogt: 97% van de organisaties meldde het afgelopen jaar een incident, waarvan 70% AI-gerelateerd. Dit is belangrijk omdat AI niet alleen meer menselijke toegang vraagt, maar ook veel nieuwe machine-identiteiten met brede rechten creëert, waardoor bedrijven hun versnipperde toegangsmodellen moeten consolideren naar geïntegreerde identity- en accessplatforms.

Entra ID

Entra Conditional Access: ‘All resources’ in 2026

Microsoft past Entra Conditional Access in 2026 aan zodat beleid dat op ‘All resources’ is gericht voortaan ook wordt afgedwongen bij aanmeldingen via apps die alleen OIDC- of beperkte directory-scopes aanvragen, zelfs als er resource-uitsluitingen zijn geconfigureerd. Dit is belangrijk omdat hiermee een bestaande handhavingskloof wordt gedicht, waardoor organisaties consistenter MFA, apparaatcompliance en andere toegangscontroles kunnen afdwingen; de gefaseerde uitrol start op 27 maart 2026 en loopt naar verwachting door tot juni 2026.

Entra ID

Microsoft Entra Access Priorities: veilige AI-toegang

Microsoft introduceert de Entra Access Priorities Series: een webinarreeks van vier sessies die IT-teams helpt om identity, netwerktoegang en AI-beveiliging praktisch in te richten met demo’s, templates en checklists. Dit is relevant omdat identity steeds meer het centrale controlepunt wordt voor veilige toegang van medewerkers, apps, devices en AI-agents, en organisaties hiermee concreet stappen kunnen zetten richting Zero Trust en een toekomstbestendige Access Fabric.