Entra ID

Microsoft Entra på Ignite 2025: sikker AI-tilgang

3 min lesing

Sammendrag

Microsoft Entra på Ignite 2025 viser hvordan Zero Trust må utvides fra menneskelige brukere til også å omfatte AI-agenter og workloads, etter hvert som organisasjoner tar i bruk mer autonom AI. Viktige nyheter er blant annet Microsoft Entra Agent ID og nye identitetsdrevne kontroller for sikker AI-tilgang, noe som er viktig fordi identitet blir selve kontrollplanet for å styre, oppdage og beskytte AI-drevet aktivitet på tvers av apper, data og infrastruktur.

Trenger du hjelp med Entra ID?Snakk med en ekspert

Introduction: why this matters

Når organisasjoner øker AI-adopsjonen, blir identitet kontrollplanet for tillit—særlig når AI-agenter begynner å handle autonomt på tvers av apper, data og infrastruktur. På Microsoft Ignite 2025 fokuserte Microsoft Security og Microsoft Entra på hvordan man kan utvide Zero Trust utover menneskelige identiteter til å inkludere AI-agenter og workloads, samtidig som man forbedrer deteksjon og respons for identitetstrusler.

Dette innlegget oppsummerer de viktigste Entra-temaene i reprise og hva IT-proffer bør ta med seg.

What’s new (and what to watch)

Secure access on the “AI frontier”

Microsofts Entra-økter understreker at AI ikke krever en identitets-«rebuild», men at det krever utvidelse av Zero Trust-kontroller for å dekke nye identitetstyper og tilgangsmønstre:

  • Microsoft Entra: What’s new in secure access on the AI frontier – oppdateringer om å styrke Zero Trust-grunnmuren og styre veksten av agenter.
  • Microsoft Entra Suite: Accelerate Zero Trust and secure AI access – identitetsdrevne kontroller, adaptive policies, samt secure web- og AI gateway-funksjoner for å beskytte tilgang til AI og agenter.

AI agent identities: Entra Agent ID + Microsoft Agent 365

Et hovedtema er å håndtere agenter som førsteklasses identiteter:

  • Secure access for AI agents with Microsoft Entra – fokuserer på å oppdage, administrere, styre og beskytte agentidentiteter ved bruk av Microsoft Entra Agent ID.
  • Microsoft påpeker at Entra Agent ID er inkludert i den nylig annonserte Microsoft Agent 365 («control plane for agents») og fungerer native med Microsoft Foundry (formerly Azure AI Foundry).
  • Ytterligere økter dekker sikring av agenter gjennom hele livssyklusen (identity, posture, data access, governance) og praktiske implementeringsmønstre i enterprise-skala.

Identity Threat Detection & Response (ITDR)

  • Identity under siege: Modern ITDR from Microsoft – fremhever tettere samarbeid mellom Microsoft Entra og Microsoft Defender for å beskytte «identity fabric», forbedre deteksjon og effektivisere respons.

Security Copilot + Conditional Access optimization

  • Security Copilot: Your agentic workforce for smarter, faster defense – inkluderer en demo av en Conditional Access Optimization Agent i Microsoft Entra, som peker mot mer automatisert policy-tuning og workflows for undersøkelser.

Integrated security foundation across Entra + Intune

  • Top essentials for an Integrated, AI-ready security foundation – kobler Entra- og Intune-scenarier for å forbedre compliance og kontroll på tvers av Microsoft 365-plattformen.

Partner integrations (now GA)

Microsoft løftet også frem General Availability av nye Entra partner integrations (inkludert Cloudflare, Akamai, Arkose Labs, HUMAN Security og andre), i tillegg til partnerøkter om forsvar mot deepfake/impersonation, modernisering av NAC og cloud user environment management.

Impact for admins and security teams

  • Forvent økt press for å behandle agent identities med samme rigor som brukere: livssyklus, least privilege, continuous evaluation og governance.
  • Conditional Access og identity posture vil i økende grad bli vurdert gjennom en AI-aware linse (der agenter, apper og automatisering er vanlig).
  • ITDR blir kritisk når angripere retter seg mot identiteter og helpdesk-prosesser med AI-assistert social engineering.
  1. Se Entra Agent ID / Agent 365-øktene og kartlegg hvor agenter vil finnes i tenant-en din (opprettelse, permissions, data access).
  2. Gå gjennom Conditional Access-baselines og sørg for at policies dekker workload/app identities og fremvoksende agentscenarier.
  3. Valider ITDR readiness: varsling, investigation runbooks og felles Entra/Defender-workflows.
  4. Ved behov, evaluer nylig GA partner integrations for phishing resistance, bot/impersonation defense og moderne network access controls.

Trenger du hjelp med Entra ID?

Våre eksperter kan hjelpe deg med å implementere og optimalisere dine Microsoft-løsninger.

Snakk med en ekspert

Hold deg oppdatert om Microsoft-teknologier

Microsoft EntraZero TrustAI agentsConditional Accessidentity security

Relaterte innlegg

Entra ID

Microsoft Entra Backup and Recovery Enters Preview

Microsoft has launched Microsoft Entra Backup and Recovery in public preview, giving organizations a Microsoft-managed way to restore critical identity objects and configurations to a known-good state. The service helps IT teams recover faster from accidental admin changes, provisioning errors, and malicious modifications that could otherwise disrupt access and security.

Entra ID

Microsoft Entra External MFA Now Generally Available

Microsoft has announced general availability of external MFA in Microsoft Entra ID, allowing organizations to integrate trusted third-party MFA providers using OpenID Connect. The feature lets IT teams keep Microsoft Entra ID as the central identity control plane while maintaining Conditional Access, risk evaluation, and unified authentication method management.

Entra ID

Microsoft Entra RSAC 2026 Identity Security Updates

At RSAC 2026, Microsoft announced major Microsoft Entra updates aimed at securing not only users and devices but also AI agents, workloads, and modern multi-tenant environments. The new capabilities—such as expanded Entra Agent ID governance, shadow AI detection, prompt injection protection, passkey enhancements, and adaptive risk-based access—matter because they strengthen Zero Trust identity security as organizations adopt AI and face more dynamic access risks.

Entra ID

Microsoft Entra Secure Access Report 2026 on AI Risk

Microsoft’s Entra Secure Access Report 2026 says AI adoption is significantly increasing identity and network access risk, with 97% of organizations reporting an access-related incident in the past year and 70% tying incidents to AI activity. The report argues that fragmented identity and network tools are making the problem worse, which matters because more organizations are now moving toward consolidated access platforms to better secure AI tools, agents, and machine identities.

Entra ID

Microsoft Entra Conditional Access: «Alle ressurser» endres i 2026

Microsoft endrer hvordan Entra Conditional Access håndheves for policyer som gjelder «All resources»: fra 27. mars 2026 vil disse policyene også trigges i pålogginger som tidligere kunne slippe unna, selv når policyen har ressursunntak og appen bare ber om OIDC- eller begrensede directory-scopes. Dette er viktig fordi organisasjoner med slike CA-oppsett kan oppleve flere MFA- og enhetssamsvarsutfordringer, og bør gjennomgå policyene sine før utrullingen fullføres innen juni 2026.

Entra ID

Microsoft Entra Access Priorities: sikker AI-tilgang

Microsoft lanserer Entra Access Priorities Series, en webinarserie i fire deler som skal hjelpe IT-team å bygge en mer samlet og sikker tilgangsmodell for ansatte, apper, enheter og AI-agenter. Serien fokuserer på phishing-resistent autentisering, adaptive kontroller, least privilege og Zero Trust-praksis, noe som er viktig fordi identitet nå blir selve kontrollplanet for sikkerhet i en AI-drevet virksomhet.