Microsoft Entra Ignite 2025: безопасный доступ для AI
Кратко
На Microsoft Ignite 2025 Microsoft Entra представила подход к защите доступа в эпоху AI: расширение Zero Trust на AI-агентов и рабочие нагрузки, а также новые средства управления доступом, адаптивные политики и защиту через secure web и AI gateway. Это важно, потому что по мере роста автономных AI-агентов идентификация становится ключевой точкой доверия, а ИТ-командам нужны инструменты для обнаружения, управления и защиты этих новых цифровых сущностей наравне с пользователями и сервисами.
Введение: почему это важно
По мере ускорения внедрения AI идентификация становится плоскостью управления доверием — особенно когда AI-агенты начинают автономно действовать в приложениях, данных и инфраструктуре. На Microsoft Ignite 2025 команды Microsoft Security и Microsoft Entra сосредоточились на том, как расширить Zero Trust за пределы человеческих идентичностей, включив AI-агентов и рабочие нагрузки, одновременно улучшая обнаружение и реагирование на угрозы идентификации.
В этом посте кратко перечислены ключевые темы повторов сессий Entra и основные выводы для ИТ-специалистов.
Что нового (и за чем следить)
Безопасный доступ на «AI-рубежах»
Сессии Microsoft по Entra подчёркивают: AI не требует «перестройки» идентификации, но требует расширения контролей Zero Trust, чтобы покрыть новые типы идентичностей и модели доступа:
- Microsoft Entra: What’s new in secure access on the AI frontier – обновления по усилению основ Zero Trust и управлению ростом числа агентов.
- Microsoft Entra Suite: Accelerate Zero Trust and secure AI access – контроли, основанные на идентификации, адаптивные политики, а также возможности secure web и AI gateway для защиты доступа к AI и агентам.
Идентичности AI-агентов: Entra Agent ID + Microsoft Agent 365
Одна из ключевых тем — управление агентами как первоклассными идентичностями:
- Secure access for AI agents with Microsoft Entra – фокус на обнаружении, управлении, обеспечении governance и защите идентичностей агентов с помощью Microsoft Entra Agent ID.
- Microsoft отмечает, что Entra Agent ID входит в состав недавно анонсированного Microsoft Agent 365 ( «control plane for agents») и нативно работает с Microsoft Foundry (formerly Azure AI Foundry).
- Дополнительные сессии охватывают защиту агентов на протяжении всего жизненного цикла (идентификация, posture, доступ к данным, governance) и практические паттерны внедрения в масштабах предприятия.
Identity Threat Detection & Response (ITDR)
- Identity under siege: Modern ITDR from Microsoft – демонстрирует более тесное взаимодействие Microsoft Entra и Microsoft Defender для защиты «identity fabric», улучшения детектирования и упрощения реагирования.
Security Copilot + оптимизация Conditional Access
- Security Copilot: Your agentic workforce for smarter, faster defense – включает демонстрацию Conditional Access Optimization Agent в Microsoft Entra, указывая на более автоматизированную настройку политик и процессы расследования.
Интегрированная основа безопасности: Entra + Intune
- Top essentials for an Integrated, AI-ready security foundation – связывает сценарии Entra и Intune для повышения соответствия требованиям и усиления контроля во всём стеке Microsoft 365.
Партнёрские интеграции (теперь GA)
Microsoft также отметила General Availability новых партнёрских интеграций Entra (включая Cloudflare, Akamai, Arkose Labs, HUMAN Security и другие), а также партнёрские сессии по защите от deepfake/impersonation, модернизации NAC и управлению cloud user environment.
Влияние на администраторов и команды безопасности
- Ожидайте усиления требований к идентичностям агентов на уровне строгости, сопоставимом с пользователями: жизненный цикл, least privilege, continuous evaluation и governance.
- Conditional Access и posture идентичности всё чаще будут оцениваться через AI-aware призму (где агенты, приложения и автоматизация — норма).
- ITDR становится критически важным, поскольку злоумышленники нацеливаются на идентичности и процессы helpdesk с использованием AI-assisted social engineering.
Рекомендуемые следующие шаги
- Посмотрите сессии по Entra Agent ID / Agent 365 и составьте карту, где агенты будут существовать в вашем tenant (создание, разрешения, доступ к данным).
- Пересмотрите базовые настройки Conditional Access и убедитесь, что политики покрывают идентичности workload/app и формирующиеся сценарии с агентами.
- Проверьте вашу готовность к ITDR: алертинг, runbook’и расследований и совместные рабочие процессы Entra/Defender.
- При необходимости оцените новые, доступные в GA, партнёрские интеграции для устойчивости к фишингу, защиты от bot/impersonation и современных контролей сетевого доступа.
Нужна помощь с Entra ID?
Наши эксперты помогут вам внедрить и оптимизировать решения Microsoft.
Поговорить с экспертомБудьте в курсе технологий Microsoft