Entra ID

Microsoft Entra på Ignite 2025: säker åtkomst för AI

3 min läsning

Sammanfattning

Microsoft lyfte på Ignite 2025 fram hur Entra ska säkra AI-användning genom att utöka Zero Trust till att även omfatta AI-agenter och workloads, inte bara mänskliga identiteter. Det är viktigt eftersom autonoma agenter får åtkomst till appar, data och infrastruktur, vilket kräver starkare identitetsstyrning, adaptiva policyer och nya funktioner som Entra Agent ID för att upptäcka, hantera och skydda dessa identiteter.

Behöver du hjälp med Entra ID?Prata med en expert

Introduktion: varför detta är viktigt

När organisationer accelererar AI-adoption blir identitet kontrollplanet för tillit—särskilt när AI-agenter börjar agera autonomt över appar, data och infrastruktur. På Microsoft Ignite 2025 fokuserade Microsoft Security och Microsoft Entra på hur man utökar Zero Trust bortom mänskliga identiteter för att även omfatta AI-agenter och workloads, samtidigt som man förbättrar detektion och respons för identitetshot.

Det här inlägget sammanfattar de viktigaste ämnena i Entra-repriserna och vad IT-proffs bör ta med sig.

Vad är nytt (och vad du bör hålla ögonen på)

Säker åtkomst på “AI-fronten”

Microsofts Entra-sessioner betonar att AI inte kräver en "ombyggnad" av identitet, men att det kräver utökade Zero Trust-kontroller för att täcka nya identitetstyper och åtkomstmönster:

  • Microsoft Entra: What’s new in secure access on the AI frontier – uppdateringar om att stärka Zero Trust-grunderna och styra tillväxten av agenter.
  • Microsoft Entra Suite: Accelerate Zero Trust and secure AI access – identitetsdrivna kontroller, adaptiva policyer, samt funktioner för secure web och AI gateway för att skydda åtkomst till AI och agenter.

Identiteter för AI-agenter: Entra Agent ID + Microsoft Agent 365

Ett huvudtema är att hantera agenter som förstklassiga identiteter:

  • Secure access for AI agents with Microsoft Entra – fokuserar på att upptäcka, hantera, styra och skydda agentidentiteter med Microsoft Entra Agent ID.
  • Microsoft noterar att Entra Agent ID ingår i det nyligen annonserade Microsoft Agent 365 (”control plane for agents”) och fungerar native med Microsoft Foundry (formerly Azure AI Foundry).
  • Ytterligare sessioner tar upp hur man säkrar agenter genom hela deras livscykel (identitet, posture, dataåtkomst, governance) samt praktiska implementeringsmönster i enterprise-skala.

Identity Threat Detection & Response (ITDR)

  • Identity under siege: Modern ITDR from Microsoft – lyfter tätare samarbete mellan Microsoft Entra och Microsoft Defender för att skydda ”identity fabric”, förbättra detektion och effektivisera respons.

Security Copilot + optimering av Conditional Access

  • Security Copilot: Your agentic workforce for smarter, faster defense – inkluderar en demo av en Conditional Access Optimization Agent i Microsoft Entra, vilket pekar mot mer automatiserad policytrimning och arbetsflöden för utredning.

Integrerad säkerhetsgrund över Entra + Intune

  • Top essentials for an Integrated, AI-ready security foundation – kopplar samman Entra- och Intune-scenarier för att förbättra efterlevnad och kontroll över Microsoft 365-stacken.

Partnerintegrationer (nu GA)

Microsoft lyfte också fram General Availability för nya Entra-partnerintegrationer (inklusive Cloudflare, Akamai, Arkose Labs, HUMAN Security och andra), tillsammans med partner-sessioner om försvar mot deepfakes/impersonation, modernisering av NAC och hantering av molnbaserade användarmiljöer.

Påverkan för administratörer och säkerhetsteam

  • Förvänta dig ökat tryck att behandla agentidentiteter med samma rigor som användare: livscykel, least privilege, kontinuerlig utvärdering och governance.
  • Conditional Access och identity posture kommer i ökande grad att utvärderas genom en AI-medveten lins (där agenter, appar och automation är vanliga).
  • ITDR blir kritiskt när angripare riktar in sig på identiteter och helpdesk-processer med AI-assisterad social engineering.

Rekommenderade nästa steg

  1. Titta på sessionerna om Entra Agent ID / Agent 365 och kartlägg var agenter kommer att finnas i din tenant (skapande, behörigheter, dataåtkomst).
  2. Gå igenom baslinjer för Conditional Access och säkerställ att policyer täcker workload-/app-identiteter och framväxande agentscenarier.
  3. Validera din ITDR-beredskap: alerting, runbooks för utredning och gemensamma Entra/Defender-arbetsflöden.
  4. Om relevant, utvärdera nyligen GA partnerintegrationer för phishing resistance, försvar mot botar/impersonation och moderna network access controls.

Behöver du hjälp med Entra ID?

Våra experter kan hjälpa dig att implementera och optimera dina Microsoft-lösningar.

Prata med en expert

Håll dig uppdaterad om Microsoft-teknologier

Microsoft EntraZero TrustAI agentsConditional Accessidentity security

Relaterade inlägg

Entra ID

Microsoft Entra Backup and Recovery Enters Preview

Microsoft has launched Microsoft Entra Backup and Recovery in public preview, giving organizations a Microsoft-managed way to restore critical identity objects and configurations to a known-good state. The service helps IT teams recover faster from accidental admin changes, provisioning errors, and malicious modifications that could otherwise disrupt access and security.

Entra ID

Microsoft Entra External MFA Now Generally Available

Microsoft has announced general availability of external MFA in Microsoft Entra ID, allowing organizations to integrate trusted third-party MFA providers using OpenID Connect. The feature lets IT teams keep Microsoft Entra ID as the central identity control plane while maintaining Conditional Access, risk evaluation, and unified authentication method management.

Entra ID

Microsoft Entra RSAC 2026 Identity Security Updates

At RSAC 2026, Microsoft announced major Microsoft Entra updates aimed at securing not only users and devices but also AI agents, workloads, and modern multi-tenant environments. The new capabilities—such as expanded Entra Agent ID governance, shadow AI detection, prompt injection protection, passkey enhancements, and adaptive risk-based access—matter because they strengthen Zero Trust identity security as organizations adopt AI and face more dynamic access risks.

Entra ID

Microsoft Entra Secure Access Report 2026 on AI Risk

Microsoft’s Entra Secure Access Report 2026 says AI adoption is significantly increasing identity and network access risk, with 97% of organizations reporting an access-related incident in the past year and 70% tying incidents to AI activity. The report argues that fragmented identity and network tools are making the problem worse, which matters because more organizations are now moving toward consolidated access platforms to better secure AI tools, agents, and machine identities.

Entra ID

Microsoft Entra Conditional Access: All resources 2026

Microsoft ändrar hur Entra Conditional Access tillämpas för policyer som riktar sig mot ”All resources”, så att de även gäller konsekvent vid vissa inloggningar som tidigare kunde undgå policyutvärdering när resursundantag fanns. För organisationer med sådana CA-policyer innebär detta att användare från och med 27 mars 2026 oftare kan möta krav som MFA och enhetskompatibilitet, vilket stärker säkerheten men också gör det viktigt att testa och förbereda berörda inloggningsflöden innan utrullningen är klar i juni 2026.

Entra ID

Microsoft Entra Access Priorities för säker AI-åtkomst

Microsoft lanserar Microsoft Entra Access Priorities Series, en ny webbinarieserie i fyra delar som hjälper IT-team att omsätta företagets strategi för identitet, Zero Trust och AI-säkerhet i praktiska införandesteg. Serien fokuserar på phishing-resistent autentisering, adaptiv åtkomst, least privilege och säkring av åtkomst för både medarbetare och AI-agenter, vilket är viktigt när identitet blir den centrala kontrollpunkten för säker åtkomst till appar, enheter och AI-tjänster.