Microsoft Entra no Ignite 2025: Zero Trust para AI
Resumo
No Ignite 2025, a Microsoft apresentou como o Entra está a expandir o modelo Zero Trust para proteger não só utilizadores, mas também workloads e AI agents, tratando estas novas entidades como identidades de primeira classe. Isto é importante porque, à medida que agentes de IA ganham autonomia para aceder a apps, dados e infraestrutura, as organizações precisam de melhores controlos de acesso, governação e deteção de ameaças para reduzir risco sem travar a adoção de AI.
Introdução: porque isto é importante
À medida que as organizações aceleram a adoção de AI, a identidade torna-se o plano de controlo da confiança — especialmente quando AI agents começam a atuar de forma autónoma em apps, dados e infraestrutura. No Microsoft Ignite 2025, a Microsoft Security e o Microsoft Entra focaram-se em como estender o Zero Trust para além de identidades humanas, incluindo AI agents e workloads, ao mesmo tempo que melhoram a deteção e resposta a ameaças de identidade.
Este post resume os principais tópicos dos replays de Entra e o que os profissionais de IT devem retirar.
O que há de novo (e o que acompanhar)
Acesso seguro na “fronteira da AI”
As sessões de Entra da Microsoft reforçam que a AI não exige um “rebuild” de identidade, mas exige expandir os controlos de Zero Trust para cobrir novos tipos de identidade e padrões de acesso:
- Microsoft Entra: What’s new in secure access on the AI frontier – atualizações sobre como reforçar as bases de Zero Trust e governar o crescimento de agents.
- Microsoft Entra Suite: Accelerate Zero Trust and secure AI access – controlos orientados por identidade, políticas adaptativas, além de capacidades de secure web e AI gateway para proteger o acesso a AI e agents.
Identidades de AI agents: Entra Agent ID + Microsoft Agent 365
Um tema central é gerir agents como identidades de primeira classe:
- Secure access for AI agents with Microsoft Entra – foca-se em descobrir, gerir, governar e proteger identidades de agent utilizando o Microsoft Entra Agent ID.
- A Microsoft observa que o Entra Agent ID está incluído no recentemente anunciado Microsoft Agent 365 (o “control plane for agents”) e funciona de forma nativa com o Microsoft Foundry (formerly Azure AI Foundry).
- Sessões adicionais cobrem como proteger agents ao longo do seu ciclo de vida (identidade, posture, acesso a dados, governance) e padrões de implementação práticos à escala empresarial.
Identity Threat Detection & Response (ITDR)
- Identity under siege: Modern ITDR from Microsoft – destaca uma colaboração mais estreita entre o Microsoft Entra e o Microsoft Defender para proteger o “identity fabric”, melhorar a deteção e simplificar a resposta.
Security Copilot + otimização de Conditional Access
- Security Copilot: Your agentic workforce for smarter, faster defense – inclui uma demo de um Conditional Access Optimization Agent no Microsoft Entra, apontando para uma afinação mais automatizada de políticas e workflows de investigação.
Base de segurança integrada em Entra + Intune
- Top essentials for an Integrated, AI-ready security foundation – liga cenários de Entra e Intune para melhorar a conformidade e o controlo em toda a stack do Microsoft 365.
Integrações com parceiros (agora GA)
A Microsoft também destacou a General Availability de novas integrações de parceiros no Entra (incluindo Cloudflare, Akamai, Arkose Labs, HUMAN Security, entre outros), juntamente com sessões de parceiros sobre defesa contra deepfake/impersonation, modernização de NAC e cloud user environment management.
Impacto para admins e equipas de segurança
- Espere mais pressão para tratar identidades de agents com o mesmo rigor que utilizadores: ciclo de vida, least privilege, avaliação contínua e governance.
- O Conditional Access e o identity posture serão cada vez mais avaliados com uma perspetiva consciente de AI (onde agents, apps e automação são comuns).
- O ITDR torna-se crítico à medida que atacantes visam identidades e processos de helpdesk com social engineering assistida por AI.
Próximos passos recomendados
- Veja as sessões de Entra Agent ID / Agent 365 e mapeie onde os agents vão existir no seu tenant (criação, permissões, acesso a dados).
- Reveja as baselines de Conditional Access e garanta que as políticas cobrem identidades de workload/app e cenários emergentes de agents.
- Valide a sua prontidão de ITDR: alerting, runbooks de investigação e workflows conjuntos Entra/Defender.
- Se for relevante, avalie as novas integrações de parceiros em GA para resistência a phishing, defesa contra bots/impersonation e controlos modernos de acesso à rede.
Precisa de ajuda com Entra ID?
Nossos especialistas podem ajudá-lo a implementar e otimizar suas soluções Microsoft.
Fale com um especialistaFique atualizado sobre as tecnologias Microsoft