3min Security

Microsoft Entra werkt identitygevaar van AI-agents weg

Microsoft Entra werkt identitygevaar van AI-agents weg

Organisaties weten vaak niet welke AI-agents actief zijn in de eigen systemen. Net als Okta hoopt Microsoft met haar identity-oplossing Entra ID deze blinde vlek in kaart te brengen. Daarnaast wordt het gehele Entra-platform eenvoudiger om te beheren en blijven AI-resources achter slot en grendel.

Microsoft Entra Agent ID is in een uitgebreide vorm in public preview verschenen. Hiermee krijgen organisaties een “complete inventarisatie van hun agent-vloot”, aldus Microsoft. Dankzij een agent registry verschijnen AI-agents in exact dezelfde interface als menselijke gebruikers. Zo is gelijk duidelijk welke permissies een agent heeft en of deze ook de resources raadpleegt die te verwachten zijn. Ingebouwde lifecycle management voorkomt dat agents blijven ronddwalen en mogelijk door kwaadwillenden kunnen worden ingezet. Verschillende vormen van toegangsbeheer voorkomen eveneens dat een agent zomaar toegang krijgt tot waardevolle informatie, of ze nu actief in gebruik zijn of niet.

Het lijkt in alle opzichten sterk op wat Microsofts voornaamste identity security-concurrent Okta in oktober presenteerde. Ook daar gelden agents tegenwoordig als beheerbare accounts, waarbij ze zichtbaar zijn in de gebruikelijke UI. Wat dat betreft zijn de grootste twee identity-spelers eensgezind: agents zijn veelal ongeveer menselijke gebruikers als je puur naar de logs en traces kijkt, en vereisen ongeveer dezelfde beheermogelijkheid als bij mensen.

Ook het gebruik van AI wordt van bescherming voorzien. Bescherming tegen prompt injections, het filteren van netwerkbestanden en zelfs detectie van ongedocumenteerd gebruik van AI helpen beheerders om de technologie te bezweren. MCP-servers zijn daarnaast vanaf nu met Entra Agent ID niet te raadplegen via de URL.

Fundamentele bescherming

Voor veel organisaties is agentic AI nog toekomstmuziek. Daarom legt Microsoft tijdens Ignite niet alleen de nadruk daarop. De Entra Suite krijgt algemene verbeteringen om het werk van admins te vergemakkelijken. De nieuwe mogelijkheden verschijnen in public preview. Admins kunnen nu periodieke access reviews uitvoeren voor kritieke applicaties, toegang verlenen bij zeer riskante oplossingen, threat intelligence gebruiken voor automatische blokkades van links en externe gebruikers tijdelijk toegang geven tot private apps.

AI hoeft niet alleen beschermd te worden, maar kan ook beschermen. Dat gebeurt binnen Entra dan ook met agents. Drie nieuwe agents helpen om traditionele beheerfuncties weg te nemen bij admins. De Conditional Access Optimization Agent houdt continu de bescherming en zero trust-naleving van gebruikers in de gaten. De identity Risk Management Agent moet helpen om remediation te versnellen, bijvoorbeeld door oplossingen met een enkele klik aan te bieden. Ten slotte is er de Access Review Agent, die net als echte beheerders bijhoudt of de gekozen toegang per gebruiker nog wel klopt.

Conclusie: identiteit bij de tijd

De verbeteringen aan Microsoft Entra zijn niet al te verrassend. Wel zijn ze effectief, goed te begrijpen en ze voorkomen dat agents bij organisaties buiten zicht blijven. Voor veel bedrijven geldt dat ze nog slechts in de experimentele fase zitten als het om AI gaat (laat staan agentic AI). Deze zet van Microsoft maakt het aannemelijker dat de werkelijke AI-adoptie veilig zal gebeuren.

Lees ook: Okta weeft AI-agents in een identity fabric