Entra ID

Microsoft Entra Ignite 2025 回放:AI 代理安全访问与 Zero Trust

3分钟阅读

摘要

微软在 Ignite 2025 上重点展示了如何将 Zero Trust 从传统的人类身份扩展到 AI 代理与工作负载,核心更新包括将代理作为“一等身份”管理的 Entra Agent ID、面向 AI 访问的身份驱动安全控制,以及 Entra 与 Defender 协同强化的身份威胁检测与响应能力。此事之所以重要,是因为随着 AI 代理开始自主访问应用、数据和基础设施,企业必须用统一的身份治理、条件访问和自动化安全策略来降低新型风险并安全推进 AI 落地。

需要Entra ID方面的帮助?咨询专家

Introduction: why this matters

随着组织加速采用 AI,身份逐渐成为信任的控制平面——尤其当 AI 代理开始在应用、数据与基础设施之间进行自主操作时更是如此。在 Microsoft Ignite 2025 上,Microsoft Security 与 Microsoft Entra 聚焦于如何将 Zero Trust 从人类身份扩展到 AI 代理与工作负载,同时提升对身份威胁的检测与响应能力。

本文汇总了关键的 Entra 回放主题,以及 IT 专业人士应带走的要点。

What’s new (and what to watch)

Secure access on the “AI frontier”

Microsoft 的 Entra 会议强调:AI 并不需要对身份进行“重建”,但确实需要 扩展 Zero Trust 控制,以覆盖新的身份类型与访问模式:

  • Microsoft Entra: What’s new in secure access on the AI frontier – 介绍如何强化 Zero Trust 基础并治理代理的增长。
  • Microsoft Entra Suite: Accelerate Zero Trust and secure AI access – 讲解以身份为驱动的控制、自适应策略,以及用于保护对 AI 与代理访问的安全 Web 与 AI gateway 能力。

AI agent identities: Entra Agent ID + Microsoft Agent 365

一个重要主题是将代理作为“一等身份”进行管理:

  • Secure access for AI agents with Microsoft Entra – 聚焦如何使用 Microsoft Entra Agent ID 发现、管理、治理并保护代理身份。
  • Microsoft 指出,Entra Agent ID 已包含在新宣布的 Microsoft Agent 365(“代理的控制平面”)中,并可与 Microsoft Foundry (formerly Azure AI Foundry) 原生协同。
  • 其他会议还涵盖了如何在代理全生命周期中进行安全防护(身份、态势、数据访问、治理),以及可落地的企业级实施模式。

Identity Threat Detection & Response (ITDR)

  • Identity under siege: Modern ITDR from Microsoft – 强调 Microsoft Entra 与 Microsoft Defender 的更紧密协作,以保护“身份结构(identity fabric)”、提升检测能力并简化响应。

Security Copilot + Conditional Access optimization

  • Security Copilot: Your agentic workforce for smarter, faster defense – 包含在 Microsoft Entra 中演示 Conditional Access Optimization Agent,指向更自动化的策略调优与调查工作流。

Integrated security foundation across Entra + Intune

  • Top essentials for an Integrated, AI-ready security foundation – 连接 Entra 与 Intune 场景,以提升 Microsoft 365 技术栈内的合规性与控制能力。

Partner integrations (now GA)

Microsoft 还重点提到新的 Entra 合作伙伴集成已 General Availability(包括 Cloudflare、Akamai、Arkose Labs、HUMAN Security 等),并同步介绍了合作伙伴会议内容,涉及 deepfake/impersonation 防护、NAC 现代化,以及云端用户环境管理。

Impact for admins and security teams

  • 预计将面临更大压力,需要以与用户同等的严格性对待 代理身份:生命周期、最小权限、持续评估与治理。
  • Conditional Access 与身份态势将越来越多地以 AI-aware 视角进行评估(代理、应用与自动化将更为常见)。
  • 随着攻击者使用 AI 辅助的社会工程,针对身份与服务台流程发起攻击,ITDR 将变得至关重要。
  1. 观看 Entra Agent ID / Agent 365 相关会议,并梳理代理将在你的租户中出现的位置(创建、权限、数据访问)。
  2. 复查 Conditional Access 基线,确保策略覆盖工作负载/应用身份以及正在出现的代理场景。
  3. 验证你的 ITDR 就绪度:告警、调查运行手册(runbook)以及 Entra/Defender 联合工作流。
  4. 如适用,评估新近 GA 的 合作伙伴集成,用于提升抗钓鱼能力、bot/impersonation 防护,以及现代化网络访问控制。

需要Entra ID方面的帮助?

我们的专家可以帮助您实施和优化Microsoft解决方案。

咨询专家

获取微软技术最新资讯

Microsoft EntraZero TrustAI agentsConditional Accessidentity security

相关文章

Entra ID

Microsoft Entra Backup and Recovery Enters Preview

Microsoft has launched Microsoft Entra Backup and Recovery in public preview, giving organizations a Microsoft-managed way to restore critical identity objects and configurations to a known-good state. The service helps IT teams recover faster from accidental admin changes, provisioning errors, and malicious modifications that could otherwise disrupt access and security.

Entra ID

Microsoft Entra External MFA Now Generally Available

Microsoft has announced general availability of external MFA in Microsoft Entra ID, allowing organizations to integrate trusted third-party MFA providers using OpenID Connect. The feature lets IT teams keep Microsoft Entra ID as the central identity control plane while maintaining Conditional Access, risk evaluation, and unified authentication method management.

Entra ID

Microsoft Entra RSAC 2026 Identity Security Updates

At RSAC 2026, Microsoft announced major Microsoft Entra updates aimed at securing not only users and devices but also AI agents, workloads, and modern multi-tenant environments. The new capabilities—such as expanded Entra Agent ID governance, shadow AI detection, prompt injection protection, passkey enhancements, and adaptive risk-based access—matter because they strengthen Zero Trust identity security as organizations adopt AI and face more dynamic access risks.

Entra ID

Microsoft Entra Secure Access Report 2026 on AI Risk

Microsoft’s Entra Secure Access Report 2026 says AI adoption is significantly increasing identity and network access risk, with 97% of organizations reporting an access-related incident in the past year and 70% tying incidents to AI activity. The report argues that fragmented identity and network tools are making the problem worse, which matters because more organizations are now moving toward consolidated access platforms to better secure AI tools, agents, and machine identities.

Entra ID

Microsoft Entra Conditional Access“所有资源”策略变更指南

微软将从 2026 年 3 月 27 日起逐步更新 Entra 条件访问策略:即使“所有资源”策略配置了资源排除项,只要客户端应用仅请求 OIDC 或少量目录 scopes,这类登录今后也会被一致地执行条件访问控制,不再出现可能绕过策略评估的情况。此变更对配置了“All resources + 资源排除”的租户尤其重要,因为用户可能开始收到新的 MFA、设备合规等验证提示,管理员也应尽快检查并测试那些刻意只请求最小 scopes 的自定义应用是否能正确处理这些质询。

Entra ID

Microsoft Entra Access Priorities:安全 AI 访问与代理身份

微软发布由四场网络研讨会组成的 Microsoft Entra Access Priorities 系列,聚焦构建统一访问基础、保护员工在 AI 时代的访问、治理 AI 代理身份,以及用 Security Copilot agents 提升身份运维效率。此举的重要性在于,随着身份成为用户、应用、设备和 AI 代理的统一控制平面,企业需要以 Zero Trust、抗钓鱼认证和统一访问策略来同时降低复杂性、应对 AI 驱动的新型攻击,并更安全地扩展 AI 应用。