Entra ID

Microsoft Entra no Ignite 2025: Zero Trust para AI

3 min de leitura

Resumo

No Ignite 2025, a Microsoft apresentou como o Entra está a expandir o modelo Zero Trust para proteger não só utilizadores, mas também workloads e AI agents, tratando estas novas entidades como identidades de primeira classe. Isto é importante porque, à medida que agentes de IA ganham autonomia para aceder a apps, dados e infraestrutura, as organizações precisam de melhores controlos de acesso, governação e deteção de ameaças para reduzir risco sem travar a adoção de AI.

Precisa de ajuda com Entra ID?Fale com um especialista

Introdução: porque isto é importante

À medida que as organizações aceleram a adoção de AI, a identidade torna-se o plano de controlo da confiança — especialmente quando AI agents começam a atuar de forma autónoma em apps, dados e infraestrutura. No Microsoft Ignite 2025, a Microsoft Security e o Microsoft Entra focaram-se em como estender o Zero Trust para além de identidades humanas, incluindo AI agents e workloads, ao mesmo tempo que melhoram a deteção e resposta a ameaças de identidade.

Este post resume os principais tópicos dos replays de Entra e o que os profissionais de IT devem retirar.

O que há de novo (e o que acompanhar)

Acesso seguro na “fronteira da AI”

As sessões de Entra da Microsoft reforçam que a AI não exige um “rebuild” de identidade, mas exige expandir os controlos de Zero Trust para cobrir novos tipos de identidade e padrões de acesso:

  • Microsoft Entra: What’s new in secure access on the AI frontier – atualizações sobre como reforçar as bases de Zero Trust e governar o crescimento de agents.
  • Microsoft Entra Suite: Accelerate Zero Trust and secure AI access – controlos orientados por identidade, políticas adaptativas, além de capacidades de secure web e AI gateway para proteger o acesso a AI e agents.

Identidades de AI agents: Entra Agent ID + Microsoft Agent 365

Um tema central é gerir agents como identidades de primeira classe:

  • Secure access for AI agents with Microsoft Entra – foca-se em descobrir, gerir, governar e proteger identidades de agent utilizando o Microsoft Entra Agent ID.
  • A Microsoft observa que o Entra Agent ID está incluído no recentemente anunciado Microsoft Agent 365 (o “control plane for agents”) e funciona de forma nativa com o Microsoft Foundry (formerly Azure AI Foundry).
  • Sessões adicionais cobrem como proteger agents ao longo do seu ciclo de vida (identidade, posture, acesso a dados, governance) e padrões de implementação práticos à escala empresarial.

Identity Threat Detection & Response (ITDR)

  • Identity under siege: Modern ITDR from Microsoft – destaca uma colaboração mais estreita entre o Microsoft Entra e o Microsoft Defender para proteger o “identity fabric”, melhorar a deteção e simplificar a resposta.

Security Copilot + otimização de Conditional Access

  • Security Copilot: Your agentic workforce for smarter, faster defense – inclui uma demo de um Conditional Access Optimization Agent no Microsoft Entra, apontando para uma afinação mais automatizada de políticas e workflows de investigação.

Base de segurança integrada em Entra + Intune

  • Top essentials for an Integrated, AI-ready security foundation – liga cenários de Entra e Intune para melhorar a conformidade e o controlo em toda a stack do Microsoft 365.

Integrações com parceiros (agora GA)

A Microsoft também destacou a General Availability de novas integrações de parceiros no Entra (incluindo Cloudflare, Akamai, Arkose Labs, HUMAN Security, entre outros), juntamente com sessões de parceiros sobre defesa contra deepfake/impersonation, modernização de NAC e cloud user environment management.

Impacto para admins e equipas de segurança

  • Espere mais pressão para tratar identidades de agents com o mesmo rigor que utilizadores: ciclo de vida, least privilege, avaliação contínua e governance.
  • O Conditional Access e o identity posture serão cada vez mais avaliados com uma perspetiva consciente de AI (onde agents, apps e automação são comuns).
  • O ITDR torna-se crítico à medida que atacantes visam identidades e processos de helpdesk com social engineering assistida por AI.

Próximos passos recomendados

  1. Veja as sessões de Entra Agent ID / Agent 365 e mapeie onde os agents vão existir no seu tenant (criação, permissões, acesso a dados).
  2. Reveja as baselines de Conditional Access e garanta que as políticas cobrem identidades de workload/app e cenários emergentes de agents.
  3. Valide a sua prontidão de ITDR: alerting, runbooks de investigação e workflows conjuntos Entra/Defender.
  4. Se for relevante, avalie as novas integrações de parceiros em GA para resistência a phishing, defesa contra bots/impersonation e controlos modernos de acesso à rede.

Precisa de ajuda com Entra ID?

Nossos especialistas podem ajudá-lo a implementar e otimizar suas soluções Microsoft.

Fale com um especialista

Fique atualizado sobre as tecnologias Microsoft

Microsoft EntraZero TrustAI agentsConditional Accessidentity security

Posts relacionados

Entra ID

Microsoft Entra Backup and Recovery Enters Preview

Microsoft has launched Microsoft Entra Backup and Recovery in public preview, giving organizations a Microsoft-managed way to restore critical identity objects and configurations to a known-good state. The service helps IT teams recover faster from accidental admin changes, provisioning errors, and malicious modifications that could otherwise disrupt access and security.

Entra ID

Microsoft Entra External MFA Now Generally Available

Microsoft has announced general availability of external MFA in Microsoft Entra ID, allowing organizations to integrate trusted third-party MFA providers using OpenID Connect. The feature lets IT teams keep Microsoft Entra ID as the central identity control plane while maintaining Conditional Access, risk evaluation, and unified authentication method management.

Entra ID

Microsoft Entra RSAC 2026 Identity Security Updates

At RSAC 2026, Microsoft announced major Microsoft Entra updates aimed at securing not only users and devices but also AI agents, workloads, and modern multi-tenant environments. The new capabilities—such as expanded Entra Agent ID governance, shadow AI detection, prompt injection protection, passkey enhancements, and adaptive risk-based access—matter because they strengthen Zero Trust identity security as organizations adopt AI and face more dynamic access risks.

Entra ID

Microsoft Entra Secure Access Report 2026 on AI Risk

Microsoft’s Entra Secure Access Report 2026 says AI adoption is significantly increasing identity and network access risk, with 97% of organizations reporting an access-related incident in the past year and 70% tying incidents to AI activity. The report argues that fragmented identity and network tools are making the problem worse, which matters because more organizations are now moving toward consolidated access platforms to better secure AI tools, agents, and machine identities.

Entra ID

Microsoft Entra: Acesso Condicional em Todos os recursos

A Microsoft vai corrigir uma lacuna no Entra ID em que políticas de Acesso Condicional configuradas para “Todos os recursos” podiam não ser aplicadas em certos logins com scopes OIDC ou scopes limitados de diretório, mesmo quando existiam exclusões de recursos. A mudança, com início a 27 de março de 2026, é importante porque garante uma aplicação mais consistente de controlos como MFA e conformidade do dispositivo, reduzindo riscos de segurança e podendo introduzir novos desafios de autenticação em fluxos que antes não os exigiam.

Entra ID

Microsoft Entra Access Priorities: acesso seguro à IA

A Microsoft anunciou a série Microsoft Entra Access Priorities, um conjunto de quatro sessões práticas para ajudar equipas de IT a implementar acesso seguro, governança e princípios de Zero Trust num contexto cada vez mais marcado pela IA. A iniciativa importa porque posiciona a identidade como base do controlo de acesso a utilizadores, apps, dispositivos e agentes de IA, oferecendo orientações concretas, demos e checklists para reduzir risco e modernizar a segurança.