Microsoft pertvarko tapatybės ir prieigos valdymą dirbtinio intelekto amžiuje su Entra Agent ID | Technologie, Auto, Krypto & Wissenschaft – ChillBoy.de
Microsoft pertvarko tapatybės ir prieigos valdymą dirbtinio intelekto amžiuje su Entra Agent ID

Microsoft pertvarko tapatybės ir prieigos valdymą dirbtinio intelekto amžiuje su Entra Agent ID

2025-07-02
0 Kommentare

3 Minuten

Microsoft modernizuoja tapatybės ir prieigos valdymą su Entra Agent ID

„Microsoft“ keičia įmonių saugumo principus, pristatydama naują sprendimą – Microsoft Entra Agent ID, skirtą pažangiam tapatybės ir prieigos valdymui (IAM) dirbtinio intelekto agentams. Ši inovatyvi funkcija leidžia organizacijoms tiksliai kontroliuoti, kaip DI agentai sąveikauja su jautriais duomenimis, sistemomis ir vartotojais, taip užtikrinant patikimumą ir atitiktį automatizuoto skaitmeninio darbo eros poreikiams.

 

Kiekvienam per Entra Agent ID paskirtam DI agentui suteikiamas unikalus identifikatorius ir nuosekli skaitmeninė tapatybė. Šios agentų tapatybės veikia įvairiose platformose ir įrankiuose, užtikrindamos autentifikavimą, autorizaciją bei visą tapatybės ciklo valdymą. Išplėsdama tapatybės valdymą už žmonių ribų, „Microsoft“ suteikia įmonėms saugų būdą integruoti DI į savo veiklos procesus.

 

Pagrindinės Microsoft Entra Agent ID savybės ir privalumai

Įdiegus Agent ID, administratoriai gali taikyti sąlygines prieigos (Conditional Access) taisykles, pritaikytas DI agentams – taip, kaip tai daroma vartotojų paskyrose. Tai apima minimalios prieigos principo laikymąsi, agentų veiklos stebėseną ir užtikrinimą, kad visi automatizuoti procesai atitiktų įmonės reguliacinius reikalavimus. Toks požiūris ženkliai didina DI saugumą ir skaidrumą verslo aplinkoje.

 

Palyginus su tradiciniais tapatybės valdymo įrankiais, Agent ID siūlo pažangesnę autonominių agentų veiksmų priežiūrą, sumažinant neautorizuotos prieigos ar neprižiūrėtų veiksmų riziką – tai tampa vis svarbiau, kai DI integruojamas į kritinius verslo procesus.

 

Slaptažodžių atsisakymo evoliucija: Passkey profiliai ir FIDO2 plėtra

Žvelgiant į ateitį, „Microsoft“ tobulina savo strategijas, skirtas slaptažodžių atsisakymui. Nuo 2025 m. lapkričio „Microsoft Entra ID“ viešai pristatys passkey profilius, leidžiančius administratoriams lanksčiai tvarkyti passkey konfigūracijas pagal vartotojų grupes.

 

Organizacijos galės derinti skirtingų FIDO2 saugumo raktų modelius bei taikyti Microsoft Authenticator passkey pasirinktiems vartotojams. Taip pat numatomas platesnis WebAuthn palaikymas: kai išjungiama atestavimo prievarta, bus priimami visi WebAuthn suderinami raktai bei tiekėjai – tai suteiks didesnį, aparatine įranga grįstą saugumą įvairiose verslo platformose.

 

Šie patobulinimai smarkiai palengvina organizacijoms galimybę formuoti pažangias autentifikavimo politikos gaires, o kartu prisideda prie saugesnės, slaptažodžių nereikalaujančios ateities. Turint omenyje, kad daugelis duomenų pažeidimų kyla dėl pavogtų slaptažodžių, šie pokyčiai stiprina bendrą skaitmeninę organizacijų apsaugą.

 

Skubių migracijų terminai: Entra ID ir Azure AD naujienos

„Microsoft“ paskelbė kelias svarbias migracijos ir pasenusių funkcijų nutraukimo datas, kurias saugumo administratoriai turi įsidėmėti. Iki 2025 m. liepos 31 d. Entra ID Protection puslapiuose User Risk Policy ir Sign-In Risk Policy liks tik skaitymo režimas. Rekomenduojama pereiti prie sąlyginės prieigos scenarijų, kad išlaikytumėte efektyvią politikos kontrolę.

 

Nuo liepos taip pat keisis svečių autentifikavimo eiga B2B Collaboration per Microsoft Entra ID: svečiai pirmiausia prisijungs prie pagrindinės organizacijos autentifikavimo ekrano ir tik po to bus nukreipti galutiniam prisijungimui. Tai sumažins painiavą ir pagerins svečių vartotojų patirtį tarp įmonių.

 

Seno funkcionalumo ir API nutraukimas

Iki 2025 m. rugpjūčio 30 d. bus atsisakyta „Automatiškai užfiksuoti prisijungimo laukus“ funkcijos su Password-Based Single Sign-On (SSO). Naujos SSO konfigūracijos turės naudoti MyApps Secure Sign-In Extension rankiniam laukų užfiksavimui, esamos programos išliks nepakitusios.

 

Rugsėjį numatomas dar vienas pokytis: bus nutrauktas Azure AD Graph API palaikymas – organizacijos turėtų skubiai migruoti į Microsoft Graph, kad užtikrintų tęstinumą ir palaikymą. Be to, Microsoft Authenticator iOS įrenginiuose nuo šiol atsargines kopijas saugos tik iCloud ir iCloud Keychain, atsisakant vidinių ar asmeninių paskyrų kopijų. Microsoft Entra ID Access Review naudotojai galės peržiūrėti tik pastarųjų metų istoriją, senesnius duomenis reikės eksportuoti.

 

Spalio viduryje toliau nutraukiami AzureAD PowerShell moduliai – planuojami veikimo nutrūkimo testai, todėl „Microsoft“ ragina pereiti prie Microsoft Graph PowerShell SDK ar Entra PowerShell modulių naudojimo.

 

Įtakos verslui ir taikymo pavyzdžiai

Šie pokyčiai atspindi nuolatinį „Microsoft“ siekį modernizuoti tapatybės valdymą įmonėse, ypač akcentuojant aukštus saugumo standartus integruojant DI, diegiant autentifikacijos be slaptažodžių modelius ir optimizuojant debesijos procesus. IT vadovai ir saugumo profesionalai turėtų nedelsti pritaikyti naujus sprendimus, kad užtikrintų saugumą, atitiktį ir inovacijas.

 

Naudodamos Microsoft Entra naujoves, įmonės gali patikimai valdyti tiek žmonių, tiek dirbtinio intelekto tapatybes, taikyti išplėstus autentifikavimo standartus ir ruoštis saugiai skaitmeninei ateičiai.

Quelle: neowin

Kommentare

Kommentar hinterlassen