3 Minuten
Microsoft perkelia tapatybės ir prieigos valdymą į dirbtinio intelekto amžių su Entra Agent ID
Microsoft radikaliai modernizuoja verslo saugumą, pristatydama Microsoft Entra Agent ID – naują sprendimą, skirtą dirbtinio intelekto agentų tapatybės ir prieigos valdymui. Ši pažangi funkcija suteikia organizacijoms galimybę kontroliuoti, kaip AI agentai sąveikauja su jautriais duomenimis, sistemomis bei naudotojais, taip užtikrinant pasitikėjimą ir atitiktį automatizuotos skaitmeninės darbo jėgos eroje.
Kiekvienas per Entra Agent ID paskirtas AI agentas gauna unikalų identifikatorių ir nuoseklią skaitmeninę tapatybę. Agentų tapatybės efektyviai veikia įvairiose platformose ir įrankiuose, palaikydamos esmines tapatybės paslaugas – autentifikavimą, autorizaciją bei visą tapatybės gyvavimo ciklo valdymą. Išplėsdama tapatybės ir prieigos kontrolę už žmogiškųjų naudotojų ribų, Microsoft leidžia organizacijoms saugiai integruoti AI sprendimus į verslo procesus.
Pagrindinės Microsoft Entra Agent ID funkcijos ir pranašumai
Agent ID suteikia IT administratorių galimybę taikyti sąlygines prieigos politikos taisykles AI agentams – analogiškai kaip žmogiškiems vartotojams. Tai apima minimalių privilegijų principo užtikrinimą, AI agentų veiklos stebėjimą ir visų automatizuotų procesų atitiktį įmonės saugos reikalavimams bei reguliavimui. Taip reikšmingai didinamas AI agentų diegimo saugumas ir skaidrumas organizacijose.
Palyginti su tradiciniais tapatybės valdymo įrankiais, Agent ID suteikia pažangesnę AI agentų kontrolę, leidžiančią sumažinti neleistinos prieigos ar nesekamos veiklos riziką. Šis aspektas tampa vis aktualesnis, kadangi dirbtinis intelektas užima svarbią vietą įmonių veikloje.
Slaptažodžių atsisakymas: Passkey profiliai ir FIDO2 plėtra
Microsoft žengia į priekį, stiprindama slaptažodžių neturinčios autentifikacijos strategijas. Nuo 2025 m. lapkričio Microsoft Entra ID pradedama viešai testuoti passkey profilių palaikymą, suteikiant administratoriams daugiau lankstumo valdant slaptažodžių alternatyvas visoms naudotojų grupėms.
Organizacijos galės naudoti skirtingus FIDO2 saugos raktų modelius ir pritaikyti Microsoft Authenticator passkey konkrečioms vartotojų grupėms. Be to, bus išplėstas WebAuthn palaikymas – jei atestacijos reikalavimas išjungtas, bus priimami visi WebAuthn atitinkantys raktai ar tiekėjai, taip sustiprinant aparatinius saugumo sprendimus įvairiose aplinkose.
Šie patobulinimai žymi svarbų žingsnį verslui, siekiančiam perėjimo prie pažangių passkey politikų ir tvirtesnės skaitmeninės gynybos. Kadangi slaptažodžių pažeidimai dažnai lemia duomenų saugumo incidentus, šios naujovės sustiprina bendrą IT saugos lygį.
Skubūs migracijos terminai: Entra ID ir Azure AD naujiniai
Microsoft iškėlė svarbius terminus, kuriuos turi žinoti visi saugos administratoriai. Iki 2025 m. liepos 31 d. User Risk Policy ir Sign-In Risk Policy puslapiai Entra ID Protection platformoje taps tik skaitymui. Organizacijoms rekomenduojama pereiti prie sąlyginių prieigos politikų, kad išlaikytų veiksmingą politikos kontrolę.
Nuo liepos keičiasi svečių autentifikavimo eiga B2B bendradarbiavimo aplinkoje per Microsoft Entra ID. Svečiai pirmiausia prisijungs naudodamiesi pagrindinės organizacijos įėjimo ekranu, o po to bus nukreipti į galutinį prisijungimą. Šis pakeitimas padės sumažinti painiavą tarp įmonių ir palengvins naudotojų patirtį.
Pasenusių funkcijų ir API nutraukimas
Nuo dabar iki 2025 m. rugpjūčio 30 d. Microsoft nutrauks „Automatiškai užfiksuoti prisijungimo laukus“ funkciją Password-Based Single Sign-On (SSO) sprendimui. Naujiems SSO bus būtina naudoti MyApps Secure Sign-In Extension plėtinį autentifikacijos laukų suvedimui, tuo tarpu esamos aplikacijos išliks nepakitusios.
2025 m. rugsėjį bus nutrauktas Azure AD Graph API palaikymas – organizacijos turėtų kuo greičiau pereiti prie Microsoft Graph dėl veiklos tęstinumo ir palaikymo. Taip pat Microsoft Authenticator iOS įrenginiuose atsisakys atsarginių kopijų programėlėje – duomenys bus saugomi tik iCloud ir iCloud Keychain sistemose. Pradedant nuo rugsėjo, Entra ID Access Review saugos tik paskutinių metų peržiūrų istoriją, todėl senesnius įrašus reikės eksportuoti.
Spalio viduryje bus spartinamas AzureAD PowerShell modulių nutraukimas, pradėjus planinius išjungimo bandymus. Microsoft ragina pereiti prie Microsoft Graph PowerShell SDK arba Entra PowerShell modulių.
Pramonės poveikis ir naudojimo atvejai
Šie Microsoft žingsniai atspindi nuoseklią įmonių tapatybės valdymo modernizavimo kryptį – nuo saugių AI diegimų, slaptažodžių neturinčios autentifikacijos iki debesijos operacijų optimizavimo. IT lyderiai ir saugumo specialistai turi laiku prisitaikyti prie pokyčių, užtikrindami nuolatinę apsaugą, atitiktį ir inovacijas.
Naudodamos naujas Microsoft Entra galimybes, organizacijos gali užtikrintai valdyti tiek žmogiškųjų, tiek dirbtinio intelekto tapatybes, įgyvendinti pažangius autentifikavimo standartus ir pasirengti saugiai skaitmeninei ateičiai.
Quelle: neowin
Kommentare