Entra ID

Microsoft Entra Ignite 2025: sesje o AI i Zero Trust

3 min czytania

Podsumowanie

Microsoft Ignite 2025 pokazuje, że wraz z rozwojem AI tożsamość staje się kluczowym elementem bezpieczeństwa, a Zero Trust musi objąć nie tylko użytkowników, ale też agentów AI i workloady. Sesje Microsoft Entra koncentrują się na bezpiecznym dostępie do AI, zarządzaniu tożsamościami agentów jako „first-class identities” oraz lepszym wykrywaniu zagrożeń, co ma znaczenie dla organizacji chcących wdrażać AI bez utraty kontroli i zgodności.

Potrzebujesz pomocy z Entra ID?Porozmawiaj z ekspertem

Wprowadzenie: dlaczego to ma znaczenie

W miarę jak organizacje przyspieszają wdrażanie AI, tożsamość staje się płaszczyzną sterowania zaufaniem — szczególnie gdy agenci AI zaczynają działać autonomicznie w aplikacjach, danych i infrastrukturze. Podczas Microsoft Ignite 2025 zespoły Microsoft Security i Microsoft Entra skupiły się na tym, jak rozszerzyć Zero Trust poza tożsamości ludzkie, aby uwzględnić agentów AI i workloads, jednocześnie poprawiając wykrywanie i reakcję na zagrożenia tożsamości.

Ten wpis podsumowuje kluczowe tematy powtórek sesji Entra i najważniejsze wnioski dla IT pro.

Co nowego (i na co zwrócić uwagę)

Bezpieczny dostęp na „froncie AI”

Sesje Entra od Microsoft podkreślają, że AI nie wymaga „przebudowy” tożsamości, ale wymaga rozszerzenia kontroli Zero Trust tak, aby obejmowały nowe typy tożsamości i wzorce dostępu:

  • Microsoft Entra: What’s new in secure access on the AI frontier – aktualizacje dotyczące wzmacniania fundamentów Zero Trust oraz nadzorowania rozwoju agentów.
  • Microsoft Entra Suite: Accelerate Zero Trust and secure AI access – mechanizmy kontroli oparte na tożsamości, adaptacyjne zasady, a także możliwości secure web i AI gateway do ochrony dostępu do AI i agentów.

Tożsamości agentów AI: Entra Agent ID + Microsoft Agent 365

Głównym motywem jest zarządzanie agentami jak tożsamościami pierwszej klasy:

  • Secure access for AI agents with Microsoft Entra – koncentruje się na wykrywaniu, zarządzaniu, nadzorze (governance) i ochronie tożsamości agentów z wykorzystaniem Microsoft Entra Agent ID.
  • Microsoft wskazuje, że Entra Agent ID jest zawarty w nowo ogłoszonym Microsoft Agent 365 („control plane dla agentów”) i działa natywnie z Microsoft Foundry (formerly Azure AI Foundry).
  • Dodatkowe sesje obejmują zabezpieczanie agentów w całym cyklu życia (tożsamość, posture, dostęp do danych, governance) oraz praktyczne wzorce wdrożeń w skali enterprise.

Identity Threat Detection & Response (ITDR)

  • Identity under siege: Modern ITDR from Microsoft – pokazuje ściślejszą współpracę między Microsoft Entra i Microsoft Defender w celu ochrony „identity fabric”, poprawy wykrywania oraz usprawnienia reakcji.

Security Copilot + optymalizacja Conditional Access

  • Security Copilot: Your agentic workforce for smarter, faster defense – zawiera demo Conditional Access Optimization Agent w Microsoft Entra, wskazujące na bardziej zautomatyzowane strojenie zasad oraz przepływy pracy dochodzeniowe.

Zintegrowana podstawa zabezpieczeń w Entra + Intune

  • Top essentials for an Integrated, AI-ready security foundation – łączy scenariusze Entra i Intune, aby poprawić zgodność i kontrolę w całym stosie Microsoft 365.

Integracje partnerskie (już GA)

Microsoft wyróżnił także General Availability nowych integracji partnerskich Entra (w tym Cloudflare, Akamai, Arkose Labs, HUMAN Security i inne), a także sesje partnerskie dotyczące ochrony przed deepfake/impersonation, modernizacji NAC oraz zarządzania cloud user environment.

Wpływ na administratorów i zespoły security

  • Należy oczekiwać większej presji, aby traktować tożsamości agentów z taką samą rygorystycznością jak użytkowników: cykl życia, least privilege, ciągła ocena i governance.
  • Conditional Access i identity posture będą coraz częściej oceniane przez pryzmat świadomości AI (gdzie agenci, aplikacje i automatyzacja są powszechne).
  • ITDR staje się krytyczne, gdy atakujący celują w tożsamości i procesy helpdesk z użyciem social engineering wspieranego przez AI.

Rekomendowane kolejne kroki

  1. Obejrzyj sesje Entra Agent ID / Agent 365 i zmapuj, gdzie agenci będą występować w Twoim tenant (tworzenie, uprawnienia, dostęp do danych).
  2. Przejrzyj bazowe konfiguracje Conditional Access i upewnij się, że zasady obejmują tożsamości workload/app oraz powstające scenariusze agentów.
  3. Zweryfikuj swoją gotowość ITDR: alerting, runbooki dochodzeniowe oraz wspólne przepływy pracy Entra/Defender.
  4. Jeśli to istotne, oceń nowe integracje partnerskie GA pod kątem odporności na phishing, ochrony przed bot/impersonation oraz nowoczesnych mechanizmów kontroli dostępu do sieci.

Potrzebujesz pomocy z Entra ID?

Nasi eksperci pomogą Ci wdrożyć i zoptymalizować rozwiązania Microsoft.

Porozmawiaj z ekspertem

Bądź na bieżąco z technologiami Microsoft

Microsoft EntraZero TrustAI agentsConditional Accessidentity security

Powiązane artykuły

Entra ID

Microsoft Entra Backup and Recovery w wersji Preview

Microsoft uruchomił publiczną wersję preview usługi Microsoft Entra Backup and Recovery, dając organizacjom zarządzany przez Microsoft sposób przywracania krytycznych obiektów tożsamości i konfiguracji do znanego, poprawnego stanu. Usługa pomaga zespołom IT szybciej odzyskiwać sprawność po przypadkowych zmianach administracyjnych, błędach provisioningu i złośliwych modyfikacjach, które mogłyby zakłócić dostęp i bezpieczeństwo.

Entra ID

Microsoft Entra external MFA już ogólnie dostępne

Microsoft ogłosił ogólną dostępność external MFA w Microsoft Entra ID, umożliwiając organizacjom integrację zaufanych zewnętrznych dostawców MFA przy użyciu OpenID Connect. Funkcja pozwala zespołom IT zachować Microsoft Entra ID jako centralną płaszczyznę kontroli tożsamości, jednocześnie utrzymując Conditional Access, ocenę ryzyka i ujednolicone zarządzanie metodami uwierzytelniania.

Entra ID

Microsoft Entra RSAC 2026: nowe zabezpieczenia AI

Microsoft na RSAC 2026 zapowiedział nowe funkcje Microsoft Entra, które rozszerzają ochronę tożsamości na agentów AI, workloady i środowiska wielodzierżawne, wzmacniając model Zero Trust oparty na ciągłej ocenie ryzyka. To ważne dla firm, ponieważ wraz z rosnącym wykorzystaniem AI potrzebują one narzędzi do wykrywania shadow AI, ochrony przed prompt injection oraz egzekwowania spójnych zasad dostępu dla użytkowników i agentów działających w ich imieniu.

Entra ID

Microsoft Entra: AI zmienia dostęp w przedsiębiorstwach

Raport Microsoft Entra pokazuje, że rozwój AI znacząco zwiększa ryzyko związane z tożsamością i dostępem w firmach: 97% organizacji odnotowało incydenty w tym obszarze, a 70% wiąże je z aktywnością AI. To ważne, ponieważ generatywna AI i agenci tworzą nowe tożsamości maszynowe oraz zwiększają złożoność środowisk IT, co skłania firmy do konsolidacji narzędzi i wyboru zintegrowanych platform bezpieczeństwa.

Entra ID

Microsoft Entra Conditional Access: „All resources” 2026

Microsoft zmieni sposób egzekwowania zasad Conditional Access w Entra ID: od 27 marca 2026 polityki ustawione na „All resources” będą stosowane także w scenariuszach logowania, które wcześniej mogły omijać ocenę zasad, nawet jeśli zawierają wykluczenia zasobów. To ważne, bo może spowodować pojawienie się nowych wyzwań dostępu, takich jak MFA czy wymóg zgodności urządzenia, dlatego organizacje powinny wcześniej przejrzeć swoje polityki i przygotować się na wpływ na logowania użytkowników oraz aplikacje klienckie.

Entra ID

Microsoft Entra Access Priorities: bezpieczny dostęp do AI

Microsoft uruchamia serię czterech praktycznych webinarów „Entra Access Priorities”, które pokazują, jak budować bezpieczny dostęp oparty na tożsamości w erze AI — od phishing-resistant authentication i Zero Trust po adaptive access oraz least privilege. To ważne, ponieważ pomaga działom IT przełożyć strategię Access Fabric na konkretne wdrożenia chroniące użytkowników, aplikacje, urządzenia i rosnącą liczbę workloadów oraz agentów AI.