4 Minuten
Microsoft modernisiert Identitäts- und Zugriffsmanagement mit Entra Agent ID
Microsoft hebt Enterprise Security auf ein neues Niveau und stellt mit Microsoft Entra Agent ID eine innovative Lösung vor, die fortschrittliche Identitäts- und Zugriffsverwaltung erstmals für KI-Agenten ermöglicht. Mit dieser modernen Funktion erhalten Unternehmen die Möglichkeit, den Zugang von KI-Agenten zu sensiblen Daten, Systemen und Benutzern granular zu steuern. So entsteht mehr Vertrauen und Compliance im Zeitalter automatisierter digitaler Arbeitskräfte.
Jeder über Entra Agent ID zugewiesene KI-Agent erhält eine eindeutige Kennung sowie eine konstante digitale Identität. Diese Agentenidentitäten arbeiten nahtlos über verschiedene Tools und Plattformen hinweg und unterstützen essenzielle Identitätsdienste wie Authentifizierung, Autorisierung und Lifecycle Management. Durch die Erweiterung des Identitätsmanagements auf KI-gestützte Systeme erleichtert Microsoft Organisationen die sichere Integration von künstlicher Intelligenz in Geschäftsprozesse.
Wichtige Funktionen und Vorteile von Microsoft Entra Agent ID
Dank Agent ID können Administratoren eigene Conditional-Access-Richtlinien speziell für KI einrichten, analog zu den bestehenden Kontrollen für menschliche Benutzer. Dazu zählen die Durchsetzung des Least-Privilege-Prinzips, die Überwachung von KI-Aktivitäten sowie die Gewährleistung, dass alle automatisierten Prozesse den Compliance-Vorgaben des Unternehmens entsprechen. Dadurch wird der Einsatz von KI-Agenten im Unternehmen deutlich sicherer und transparenter.
Im Vergleich zu klassischen Identitätsmanagement-Tools bietet Agent ID eine verbesserte Überwachung autonomer Agenten. Risiken durch unautorisierten Zugang oder unkontrollierte Aktivitäten werden so minimiert – ein entscheidender Punkt, da KI einen immer größeren Anteil an geschäftskritischen Aufgaben übernimmt.
Fortschritte bei passwortloser Sicherheit: Passkey-Profile und Erweiterung der FIDO2-Unterstützung
Blickt man in die Zukunft, verstärkt Microsoft seine Strategie für passwortlose Authentifizierung. Ab November 2025 wird Microsoft Entra ID die öffentliche Vorschau für Passkey-Profile einführen. Damit erhalten Administratoren die Möglichkeit, Passkey-Konfigurationen gezielt für Gruppen zu steuern und Sicherheitsteams profitieren von mehr Flexibilität.
Unternehmen können künftig verschiedene FIDO2-Sicherheitsschlüsselmodelle kombinieren und Microsoft Authenticator Passkeys bestimmten Benutzergruppen zuweisen. Zudem erweitert Microsoft die WebAuthn-Unterstützung: Wenn die Attestierungsüberprüfung deaktiviert ist, werden alle WebAuthn-kompatiblen Sicherheitsschlüssel und Passkey-Provider zugelassen. So wird hardwarebasierte Sicherheit für unterschiedlichste Unternehmenslandschaften gewährleistet.
Diese Entwicklungen sind ein wichtiger Schritt für Unternehmen, die passwortlose Zugangsverfahren und differenzierte Passkey-Regeln einführen möchten. Da Kompromittierungen von Passwörtern häufig zu Datenlecks führen, tragen diese Neuerungen maßgeblich zur Stärkung der digitalen Sicherheitsarchitektur bei.
Dringende Migrationsfristen: Änderungen bei Entra ID und Azure AD
Microsoft hat mehrere wichtige Fristen für Migrationen und Funktionsabkündigungen angekündigt, die IT-Sicherheitsteams beachten sollten. Ab dem 31. Juli 2025 werden die Seiten für User Risk Policy und Sign-In Risk Policy in Entra ID Protection nur noch im Lesemodus verfügbar sein. Unternehmen sollten ihre Verwaltungsprozesse daher rechtzeitig auf Conditional Access umstellen, um weiterhin wirksame Richtlinien umzusetzen.
Ebenfalls ab Juli ändern sich die Authentifizierungsprozesse für Gastbenutzer im Rahmen von B2B Collaboration mit Microsoft Entra ID. Gäste melden sich zunächst über das gebrandete Anmeldefenster der einladenden Organisation an und werden anschließend zur abschließenden Anmeldung weitergeleitet. Ziel ist es, bei der unternehmensübergreifenden Anmeldung Klarheit zu schaffen und den Ablauf für Gäste zu vereinfachen.
Abschaltung alter Funktionen und APIs
Bis zum 30. August 2025 wird Microsoft die Funktion „Anmeldefelder automatisch erfassen“ für passwortbasiertes Single Sign-On (SSO) einstellen. Neue SSO-Konfigurationen müssen daher auf die MyApps Secure Sign-In Extension setzen, um Felder manuell zu erfassen. Bestehende Anwendungen sind davon nicht betroffen.
Im September 2025 folgt ein weiterer wichtiger Punkt: Die Azure AD Graph API wird stillgelegt, womit Unternehmen dringend auf Microsoft Graph umsteigen müssen, um Integrationen und Support abzusichern. Zudem wird Microsoft Authenticator für iOS ab dann Sicherungen ausschließlich in iCloud und iCloud Keychain speichern – separate App-Backups oder persönliche Konten werden überflüssig. Beim Access Review in Microsoft Entra ID sind ab September nur noch die Daten der letzten zwölf Monate einsehbar; für den Erhalt älterer Daten wird empfohlen, diese rechtzeitig zu exportieren.
Im Oktober beginnt zudem die beschleunigte Abkündigung der AzureAD PowerShell-Module inkl. geplanter Ausfalltests. Microsoft empfiehlt allen Unternehmen, zeitnah auf das Microsoft Graph PowerShell SDK oder die Entra PowerShell Module umzustellen.
Branchenauswirkungen und Anwendungsfälle
Die Aktualisierungen unterstreichen Microsofts kontinuierliches Engagement für modernes Identitätsmanagement in Unternehmen, mit einem klaren Fokus auf Datensicherheit, KI-Einbindung, passwortlose Authentifizierung sowie optimierte Cloud-Prozesse. IT-Verantwortliche und Sicherheitsfachleute sollten diese Entwicklungen zeitnah in ihre Strategien aufnehmen, um Schutz, Compliance und Innovation auch künftig sicherzustellen.
Mit den neuen Microsoft Entra-Funktionen können Unternehmen sowohl menschliche als auch KI-Identitäten effizient verwalten, moderne Authentifizierungsstandards umsetzen und sich optimal auf eine nachhaltige und sichere digitale Zukunft ausrichten.
Quelle: neowin
Kommentare