4 Minuten
Microsoft führt Entra Agent ID ein: Identitäts- und Zugriffsmanagement für KI-Agenten
Microsoft revolutioniert die Unternehmenssicherheit mit der Einführung von Microsoft Entra Agent ID, einer innovativen Lösung für Identitäts- und Zugriffsmanagement bei künstlicher Intelligenz. Diese moderne Funktion ermöglicht es Unternehmen, den Zugriff von KI-Agenten auf sensible Daten, Systeme und Anwender präzise zu steuern und sorgt so für Vertrauen und Compliance in einer automatisierten Digitalwelt.
Jeder über Entra Agent ID zugewiesene KI-Agent erhält eine eindeutige Kennung und eine konsistente digitale Identität. Diese digitalen Identitäten funktionieren plattformübergreifend und unterstützen wichtige Identitätsdienste wie Authentifizierung, Autorisierung sowie das komplette Identitätslebenszyklus-Management. Durch die Ausweitung des Identitätsmanagements auf nicht-menschliche Nutzer erleichtert Microsoft die sichere Einbindung von KI in unternehmenskritische Geschäftsprozesse.
Zentrale Funktionen und Vorteile von Microsoft Entra Agent ID
Mit der Einführung von Agent ID können Administratoren gezielte Conditional Access-Richtlinien speziell für KI-Agenten anwenden – vergleichbar mit den Kontrollen für menschliche Nutzer. Dazu gehören das Prinzip der minimalen Rechtevergabe, die Überwachung der Aktivitäten von KI-Agenten sowie die Sicherstellung, dass automatisierte Prozesse den Unternehmensrichtlinien entsprechen. Die Verwendung von KI in Unternehmen wird damit deutlich transparenter und sicherer.
Im Vergleich zu klassischen Identitätsmanagement-Tools bietet Agent ID eine fortschrittlichere Überwachung autonomer Agenten. Risiken wie unautorisierter Zugriff oder nicht nachvollziehbare Aktivitäten werden signifikant reduziert – ein wichtiger Aspekt, da KI verstärkt in zentrale Geschäftsprozesse integriert wird.
Fortschritte bei passwortloser Sicherheit: Passkey-Profile und FIDO2-Ausbau
Blickt man in die Zukunft, erweitert Microsoft konsequent seine Strategien für passwortlose Authentifizierung. Ab November 2025 unterstützt Microsoft Entra ID Passkey-Profile in der öffentlichen Vorschau. Administratoren können dadurch Passkey-Konfigurationen für Benutzergruppen zentral steuern, was zusätzliche Flexibilität für Sicherheitsteams bietet.
Organisationen können künftig verschiedene FIDO2-Sicherheits-Keys kombinieren und Microsoft Authenticator Passkeys gezielt verteilen. Microsoft bestätigt zudem die erweiterte WebAuthn-Unterstützung: Ist die Attestierung deaktiviert, werden alle WebAuthn-kompatiblen Schlüssel oder Passkey-Anbieter akzeptiert. So profitieren Unternehmen von hardwarebasierter, plattformübergreifender Sicherheit.
Diese Weiterentwicklungen sind ein bedeutender Schritt für Unternehmen, die auf differenzierte Passkey-Strategien setzen und den Trend zur passwortlosen Zukunft unterstützen. Da Passwortdiebstähle weiterhin eine der Hauptursachen für Sicherheitsverletzungen sind, stärken diese Neuerungen die gesamte digitale Sicherheitslage.
Wichtige Migrationsfristen: Änderungen bei Entra ID und Azure AD
Microsoft gibt kritische Termine für Migration und Stilllegung relevanter Dienste bekannt. Bis zum 31. Juli 2025 werden die Seiten User Risk Policy und Sign-In Risk Policy in Entra ID Protection nur noch lesbar sein. Unternehmen sollten ihre Richtlinienverwaltung zeitnah auf Conditional Access umstellen, um die Kontrolle zu behalten.
Ab Juli ändern sich außerdem die Authentifizierungsabläufe für B2B-Gäste über Microsoft Entra ID. Gäste authentifizieren sich zunächst auf der Login-Seite der Gastgeberorganisation und werden anschließend weitergeleitet. Dies sorgt für mehr Transparenz und vereinfacht die Benutzererfahrung beim Cross-Tenant-Zugriff.
Abschaffung veralteter Funktionen und APIs
Bis spätestens 30. August 2025 stellt Microsoft die Funktion „Automatisches Erfassen von Anmeldefeldern“ für kennwortbasiertes Single Sign-On (SSO) ein. Neue SSO-Implementierungen müssen dann die MyApps Secure Sign-In-Erweiterung für die manuelle Feldaufnahme verwenden, bestehende Applikationen bleiben unverändert.
Im September 2025 folgt die Abschaltung der Azure AD Graph API; Unternehmen müssen zeitnah auf Microsoft Graph migrieren, um reibungslose Integrationen und Support zu gewährleisten. Auch Microsoft Authenticator für iOS wird Sicherungen künftig ausschließlich in iCloud und iCloud Keychain speichern. Für Entra ID Access Reviews werden von September an lediglich Prüfungsverläufe des letzten Jahres verfügbar sein – ältere Daten sollten rechtzeitig exportiert werden.
Im Oktober steigert Microsoft das Tempo beim Abschied von den AzureAD PowerShell-Modulen mit geplanten Ausfalltests. Die Migration auf das Microsoft Graph PowerShell SDK oder die Entra PowerShell-Module wird dringend empfohlen.
Auswirkungen auf die Branche und Anwendungsfälle
Die aktuellen Neuerungen unterstreichen Microsofts Engagement für die kontinuierliche Modernisierung des Identitätsmanagements im Unternehmen – mit Fokus auf Sicherheit, KI-Integration, passwortlose Authentifizierung und optimierte Cloud-Prozesse. IT-Verantwortliche und Security-Teams sollten zeitnah handeln, um Anpassungen vorzunehmen und die Sicherheit, Compliance und Innovationskraft ihrer Organisation nachhaltig zu sichern.
Mit den neuen Funktionen in Microsoft Entra ID können Unternehmen sowohl menschliche als auch KI-Identitäten einheitlich verwalten, moderne Authentifizierungsstandards nutzen und sich auf eine sichere digitale Zukunft vorbereiten.
Quelle: neowin
Kommentare