4 Minuty
Microsoft przenosi zarządzanie tożsamością i dostępem w erę AI dzięki Entra Agent ID
Microsoft redefiniuje bezpieczeństwo przedsiębiorstw, prezentując Microsoft Entra Agent ID — nowatorskie rozwiązanie mające na celu zapewnienie zaawansowanych narzędzi do zarządzania tożsamością i dostępem sztucznym agentom AI. Funkcjonalność ta umożliwia organizacjom precyzyjną kontrolę nad tym, w jaki sposób agenci AI wchodzą w interakcję z wrażliwymi danymi, systemami oraz użytkownikami, wzmacniając zaufanie i zgodność z regulacjami w erze automatycznych środowisk cyfrowych.
Każdemu agentowi AI przypisanemu przez Entra Agent ID nadawany jest unikalny identyfikator i spójna tożsamość cyfrowa. Identyfikatory te funkcjonują płynnie w różnych narzędziach oraz platformach, wspierając kluczowe usługi takie jak uwierzytelnianie, autoryzacja czy pełne zarządzanie cyklem życia agentów. Rozszerzając zarządzanie tożsamością poza użytkowników ludzkich, Microsoft ułatwia firmom bezpieczne wdrażanie AI w procesach biznesowych.
Najważniejsze cechy i zalety Microsoft Entra Agent ID
Wraz z pojawieniem się Agent ID administratorzy mogą tworzyć polityki Dostępu Warunkowego (Conditional Access) dedykowane agentom AI, na wzór tych stosowanych wobec kont użytkowników. Obejmuje to wdrożenie zasady minimalnych uprawnień, monitorowanie aktywności agentów AI oraz zapewnienie zgodności z polityką firmy. Tym samym wdrażanie agentów AI w środowiskach korporacyjnych staje się wyraźnie bezpieczniejsze i bardziej przejrzyste.
W porównaniu do tradycyjnych narzędzi zarządzania tożsamością, Agent ID zapewnia zaawansowaną kontrolę nad działaniami autonomicznych agentów, ograniczając ryzyko nieautoryzowanego dostępu bądź niezauważonej aktywności — co ma szczególne znaczenie w obliczu rosnącego udziału AI w kluczowych procesach biznesowych.
Ewolucja bezpieczeństwa bezhasłowego: Profile kluczy i rozbudowa FIDO2
Patrząc w przyszłość, Microsoft usprawnia strategie bezhasłowego uwierzytelniania. Od listopada 2025 roku w Microsoft Entra ID zostaną wprowadzone profile kluczy (passkey profiles) w wersji public preview, co pozwoli administratorom zarządzać konfiguracją kluczy w wybranych grupach użytkowników, zwiększając elastyczność dla zespołów bezpieczeństwa.
Firmy zyskają możliwość łączenia różnych modeli kluczy bezpieczeństwa FIDO2 oraz wdrażania kluczy Microsoft Authenticator w określonych grupach. Microsoft potwierdził także szersze wsparcie dla WebAuthn: po wyłączeniu wymuszania atestacji zaakceptowane będą wszystkie klucze i dostawcy zgodni z WebAuthn, co zwiększa bezpieczeństwo oparte na sprzęcie w zróżnicowanych środowiskach firmowych.
Te zmiany umożliwiają organizacjom wdrażanie zaawansowanych, precyzyjnych polityk kluczy dostępu i przyspieszają przejście do przyszłości bez haseł. W świetle faktu, że kompromitacje haseł odpowiadają za wiele naruszeń danych, nowe funkcje wzmacniają bezpieczeństwo cyfrowe firm.
Pilne terminy migracyjne: aktualizacje Entra ID i Azure AD
Microsoft ogłosił szereg kluczowych terminów migracji i wycofywania starych funkcji, których administratorzy bezpieczeństwa nie powinni przeoczyć. Do 31 lipca 2025 strony User Risk Policy i Sign-In Risk Policy w Entra ID Protection przejdą w tryb tylko do odczytu. Firmy powinny przenieść swoje procesy zarządzania do platformy Dostępu Warunkowego (Conditional Access), by utrzymać kontrolę nad politykami.
Od lipca 2025 zmienią się także procedury uwierzytelniania użytkowników gości w ramach B2B Collaboration przez Microsoft Entra ID. Goście najpierw zalogują się na ekranie logowania organizacji-gospodarza, a następnie zostaną przekierowani do ostatecznego logowania. Zmiana ta ma na celu uproszczenie procesu i ograniczenie nieporozumień podczas współpracy między firmami.
Wycofywanie przestarzałych funkcji i API
Pomiędzy dniem dzisiejszym a 30 sierpnia 2025 Microsoft wycofa funkcję „Automatycznie przechwytuj pola logowania” dla SSO opartych na hasłach. Nowe konfiguracje SSO będą wymagały korzystania z MyApps Secure Sign-In Extension do ręcznego przechwytywania pól, natomiast istniejące aplikacje zachowają bieżącą funkcjonalność.
Wrzesień 2025 to kolejny ważny termin: wycofany zostanie Azure AD Graph API, więc firmy powinny niezwłocznie przejść na Microsoft Graph, aby zapewnić płynną integrację i wsparcie. Dodatkowo, kopie zapasowe Microsoft Authenticator na iOS będą realizowane wyłącznie przez iCloud oraz iCloud Keychain, bez wsparcia dla kopii wewnątrz aplikacji i kont osobistych. W przypadku Access Review Entra ID, od września dostępna będzie tylko historia przeglądów z poprzedniego roku — archiwizację starszych danych należy więc wykonać przez eksport.
W połowie października przyspieszy wycofywanie modułów PowerShell AzureAD poprzez testy planowanych awarii; zalecana jest migracja do Microsoft Graph PowerShell SDK lub modułów Microsoft Entra PowerShell.
Wpływ na branżę i przykłady użycia
Zapowiedziane aktualizacje są wyrazem kontynuowanego zaangażowania Microsoft w modernizację zarządzania tożsamością firm, z naciskiem na bezpieczeństwo w erze AI, przechodzeniu na uwierzytelnianie bezhasłowe oraz optymalizacji operacji w chmurze. Liderzy IT i specjaliści ds. bezpieczeństwa powinni szybko dostosować swoje strategie, by zapewnić ciągłą ochronę, zgodność i innowacyjność.
Dzięki nowym możliwościom Microsoft Entra firmy mogą skutecznie zarządzać zarówno tożsamościami pracowników, jak i agentów AI, wdrażać nowoczesne standardy uwierzytelniania oraz przygotowywać się na przyszłość cyberbezpieczeństwa.
Źródło: neowin

Komentarze