Entra ID

Microsoft Entra Ignite 2025 Oturum Tekrarları ve Zero Trust

3 dk okuma

Özet

Microsoft Ignite 2025’te Microsoft Entra, Zero Trust yaklaşımını insan kimliklerinin ötesine taşıyarak AI agent’ları ve iş yüklerini de kapsayacak güvenli erişim, yönetişim ve tehdit tespit yeteneklerine odaklandı. Özellikle Entra Agent ID gibi yenilikler, agent’ların birinci sınıf kimlikler olarak yönetilmesini öne çıkarıyor; bu da kuruluşlar AI kullanımını hızlandırırken erişim risklerini azaltmak ve kimlik güvenliğini yeni nesil senaryolara uyarlamak açısından kritik önem taşıyor.

Entra ID konusunda yardıma mı ihtiyacınız var?Bir uzmanla konuşun

Giriş: neden önemli

Kuruluşlar AI benimsemeyi hızlandırdıkça, kimlik güvenin kontrol düzlemi haline geliyor—özellikle AI agent’ları uygulamalar, veriler ve altyapı genelinde otonom şekilde hareket etmeye başladığında. Microsoft Ignite 2025’te Microsoft Security ve Microsoft Entra, Zero Trust’ı insan kimliklerinin ötesine taşıyarak AI agent’ları ve iş yüklerini de kapsama; ayrıca kimlik tehditleri için tespit ve yanıtı iyileştirme konularına odaklandı.

Bu yazı, öne çıkan Entra oturum tekrarlarının başlıklarını ve IT profesyonellerinin çıkarması gereken ana noktaları özetler.

Yenilikler (ve takip edilmesi gerekenler)

“AI sınırında” güvenli erişim

Microsoft’un Entra oturumları, AI’ın kimlikte bir “yeniden inşa” gerektirmediğini; ancak yeni kimlik türlerini ve erişim kalıplarını kapsayacak şekilde Zero Trust kontrollerini genişletmeyi gerektirdiğini vurguluyor:

  • Microsoft Entra: What’s new in secure access on the AI frontier – Zero Trust temellerini güçlendirme ve agent’ların büyümesini yönetişimle yönetmeye dair güncellemeler.
  • Microsoft Entra Suite: Accelerate Zero Trust and secure AI access – kimlik odaklı kontroller, uyarlanabilir ilkeler ve AI ile agent’lara erişimi korumaya yönelik secure web ve AI gateway yetenekleri.

AI agent kimlikleri: Entra Agent ID + Microsoft Agent 365

Öne çıkan ana temalardan biri, agent’ları birinci sınıf kimlikler gibi yönetmek:

  • Secure access for AI agents with Microsoft EntraMicrosoft Entra Agent ID kullanarak agent kimliklerini keşfetme, yönetme, yönetişim altına alma ve korumaya odaklanır.
  • Microsoft, Entra Agent ID’nin yeni duyurulan Microsoft Agent 365 (agent’lar için “control plane”) kapsamında yer aldığını ve Microsoft Foundry (formerly Azure AI Foundry) ile yerel olarak çalıştığını belirtiyor.
  • Ek oturumlar, yaşam döngüsü boyunca agent’ları güvenceye almayı (kimlik, duruş, veri erişimi, yönetişim) ve pratik, kurumsal ölçekte uygulama desenlerini ele alıyor.

Identity Threat Detection & Response (ITDR)

  • Identity under siege: Modern ITDR from Microsoft – “identity fabric”i korumak, tespiti iyileştirmek ve yanıtı sadeleştirmek için Microsoft Entra ile Microsoft Defender arasındaki daha sıkı iş birliğini öne çıkarır.

Security Copilot + Conditional Access optimizasyonu

  • Security Copilot: Your agentic workforce for smarter, faster defense – Microsoft Entra içinde bir Conditional Access Optimization Agent demosu içerir; daha otomatik ilke ayarlama ve inceleme iş akışlarına işaret eder.

Entra + Intune genelinde entegre güvenlik temeli

  • Top essentials for an Integrated, AI-ready security foundation – Microsoft 365 yığını genelinde uyumluluğu ve kontrolü iyileştirmek için Entra ve Intune senaryolarını bir araya getirir.

İş ortağı entegrasyonları (artık GA)

Microsoft ayrıca Cloudflare, Akamai, Arkose Labs, HUMAN Security ve diğerlerini içeren yeni Entra iş ortağı entegrasyonlarının General Availability durumuna geçtiğini vurguladı; bunun yanında deepfake/kimliğe bürünme savunması, NAC modernizasyonu ve cloud user environment management üzerine iş ortağı oturumları da yer aldı.

Yöneticiler ve güvenlik ekipleri için etkisi

  • Agent kimliklerini kullanıcılarla aynı ciddiyetle ele almak yönünde daha fazla baskı bekleyin: yaşam döngüsü, least privilege, sürekli değerlendirme ve yönetişim.
  • Conditional Access ve kimlik duruşu, giderek daha fazla AI farkındalığı olan bir bakışla değerlendirilecek (agent’ların, uygulamaların ve otomasyonun yaygın olduğu senaryolarda).
  • Saldırganlar AI destekli sosyal mühendislikle kimlikleri ve helpdesk süreçlerini hedefledikçe ITDR kritik hale geliyor.

Önerilen sonraki adımlar

  1. Entra Agent ID / Agent 365 oturumlarını izleyin ve agent’ların tenant’ınızda nerede var olacağını haritalayın (oluşturma, izinler, veri erişimi).
  2. Conditional Access temel yapılarını gözden geçirin ve ilkelerin iş yükü/uygulama kimliklerini ve ortaya çıkan agent senaryolarını kapsadığından emin olun.
  3. ITDR hazırlığınızı doğrulayın: uyarılama, inceleme runbook’ları ve ortak Entra/Defender iş akışları.
  4. Uygunsa, phishing direnci, bot/kimliğe bürünme savunması ve modern ağ erişim kontrolleri için yeni GA iş ortağı entegrasyonlarını değerlendirin.

Entra ID konusunda yardıma mı ihtiyacınız var?

Uzmanlarımız Microsoft çözümlerinizi uygulamanıza ve optimize etmenize yardımcı olabilir.

Bir uzmanla konuşun

Microsoft teknolojileri hakkında güncel kalın

Microsoft EntraZero TrustAI agentsConditional Accessidentity security

İlgili Yazılar

Entra ID

Microsoft Entra Backup and Recovery Enters Preview

Microsoft has launched Microsoft Entra Backup and Recovery in public preview, giving organizations a Microsoft-managed way to restore critical identity objects and configurations to a known-good state. The service helps IT teams recover faster from accidental admin changes, provisioning errors, and malicious modifications that could otherwise disrupt access and security.

Entra ID

Microsoft Entra External MFA Now Generally Available

Microsoft has announced general availability of external MFA in Microsoft Entra ID, allowing organizations to integrate trusted third-party MFA providers using OpenID Connect. The feature lets IT teams keep Microsoft Entra ID as the central identity control plane while maintaining Conditional Access, risk evaluation, and unified authentication method management.

Entra ID

Microsoft Entra RSAC 2026 Identity Security Updates

At RSAC 2026, Microsoft announced major Microsoft Entra updates aimed at securing not only users and devices but also AI agents, workloads, and modern multi-tenant environments. The new capabilities—such as expanded Entra Agent ID governance, shadow AI detection, prompt injection protection, passkey enhancements, and adaptive risk-based access—matter because they strengthen Zero Trust identity security as organizations adopt AI and face more dynamic access risks.

Entra ID

Microsoft Entra Secure Access Report 2026 on AI Risk

Microsoft’s Entra Secure Access Report 2026 says AI adoption is significantly increasing identity and network access risk, with 97% of organizations reporting an access-related incident in the past year and 70% tying incidents to AI activity. The report argues that fragmented identity and network tools are making the problem worse, which matters because more organizations are now moving toward consolidated access platforms to better secure AI tools, agents, and machine identities.

Entra ID

Microsoft Entra Conditional Access'ta Tüm Kaynaklar Değişikliği

Microsoft, Entra Conditional Access’ta “Tüm kaynaklar”ı hedefleyen politikaların, kaynak hariç tutmaları olsa bile belirli OIDC veya sınırlı dizin scope’larıyla yapılan oturum açmalarda da tutarlı şekilde uygulanacağını duyurdu. 27 Mart 2026’da başlayıp Haziran 2026’ya kadar kademeli tamamlanacak bu değişiklik, daha önce politika değerlendirmesinden kaçabilen akışları kapatarak MFA, cihaz uyumluluğu ve diğer erişim kontrollerinin daha güvenilir uygulanmasını sağlayacak.

Entra ID

Microsoft Entra Access Priorities ile Güvenli AI Erişimi

Microsoft, kimlik ve ağ erişimini Access Fabric yaklaşımıyla birleştiren stratejisini sahaya taşımak için dört oturumluk Microsoft Entra Access Priorities Series’i duyurdu. Seri; phishing-resistant authentication, adaptive access, least privilege ve AI hizmetlerine güvenli erişim gibi başlıklarda demolar, şablonlar ve kontrol listeleri sunarak BT ekiplerinin Zero Trust ve güvenli AI erişimini daha hızlı ve ölçeklenebilir biçimde uygulamasını hedefliyor.