Freigeben über


Was ist die Microsoft Entra Agent-ID?

Da Hilfs- und autonome Agents in Organisationen häufiger auftreten, müssen neue Sicherheits-, Governance- und Compliance-Herausforderungen behoben werden. Die Microsoft Entra Agent ID erweitert die umfassenden Sicherheitsfunktionen von Microsoft Entra auf Agents, sodass Organisationen Agentidentitäten erstellen, ermitteln, steuern und schützen können. Sicherheit für KI umfasst mehrere Microsoft Entra-Features und ist über die Microsoft Entra Agent ID und die Microsoft Agent Identity Platform für Entwickler integriert.

In diesem Artikel wird erläutert, wie die Sicherheitsfunktionen der Microsoft Entra-Agent-ID durch Richtlinien für bedingten Zugriff, Identitätsschutz, Identitätsgovernance, Steuerelemente auf Netzwerkebene und der Agenten-Identitätsplattform auf Agenten erweitert werden.

Diagramm mit agent-Sicherheitsfunktionen, die von der Microsoft Entra Agent-ID angeboten werden.

Von Bedeutung

Die Microsoft Entra Agent-ID befindet sich derzeit in der VORSCHAU. Diese Informationen beziehen sich auf eine Vorabversion des Produkts, an der vor der Veröffentlichung noch wesentliche Änderungen vorgenommen werden können. Microsoft übernimmt keine Gewährleistungen, ausgedrückt oder impliziert, in Bezug auf die hier bereitgestellten Informationen.

Bedingter Zugriff für Agents

Mit bedingtem Zugriff können Organisationen adaptive Richtlinien definieren und erzwingen, die den Agentkontext und das Risiko auswerten, bevor Der Zugriff auf Ressourcen gewährt wird. Es wird erreicht durch:

  • Erzwingen adaptiver Zugriffssteuerungsrichtlinien für alle Agentmuster über Hilfs-, autonome und Agent-Benutzertypen hinweg.
  • Durch die Verwendung von Echtzeitsignalen wie Agentenidentitäten wird der Zugriff von Agenten auf Ressourcen kontrolliert. Von Microsoft verwaltete Richtlinien bieten eine sichere Grundlage, indem riskante Agenten blockiert werden.
  • Bereitstellen von Richtlinien für bedingten Zugriff im großen Maßstab mithilfe von benutzerdefinierten Sicherheitsattributen und gleichzeitiger Unterstützung fein abgestimmter Steuerelemente für einzelne Agents.

Weitere Informationen finden Sie unter Bedingter Zugriff.

ID-Governance für Agents

Die Microsoft Entra-Agent-ID bringt Agentidentitäten in ähnliche Identitätsgovernanceprozesse wie Benutzer ein, sodass sie skaliert verwaltet werden können. Sie können Steuerelemente für den Lebenszyklus des Agentenzugriffs mithilfe von Funktionen wie Berechtigungsverwaltungspaketen einrichten.

  • Verwalten Sie Agentenidentitäten in großem Umfang, von der Bereitstellung bis zum Ablauf.
  • Stellen Sie sicher, dass Sponsoren und Besitzer für jede Agent-ID zugewiesen und verwaltet werden, sodass verwaiste Agent-IDs verhindert werden.
  • Erzwingen Sie, dass der Agentzugriff auf Ressourcen beabsichtigt, überwacht und zeitgebunden über Zugriffspakete ist.

Weitere Informationen finden Sie unter Identitätsverwaltung für Agenten.

ID-Schutz für Agents

Microsoft Entra ID Protection erkennt und blockiert Bedrohungen, indem es anomale Aktivitäten im Zusammenhang mit Agenten markiert. Risikosignale werden verwendet, um risikobasierte Zugriffsrichtlinien zu erzwingen und die Auffindbarkeit des Agenten zu informieren.

  • Erkennen Sie das Agentenidentitätsrisiko, das sich aus Benutzerrisiken ergibt und auf den eigenen Handlungen des Agenten basiert, einschließlich ungewöhnlicher oder nicht autorisierter Aktivitäten.
  • Bereitstellen von Risikosignalen für bedingten Zugriff, um risikobasierte Richtlinien und Sitzungsverwaltungskontrollen durchzusetzen.
  • Bereitstellen von Risikosignalen an die Agentregistrierung, um die Erkennbarkeit und den Zugriff auf Agents zu verbessern, mit der automatischen Behebung kompromittierter Agents mithilfe vorkonfigurierter Richtlinien.

Weitere Informationen finden Sie unter Identitätsschutz für Agents

Netzwerkkontrollen für Agenten

Netzwerkkontrollen erzwingen konsistente Netzwerksicherheitsrichtlinien für Benutzer und Agenten auf jeder beliebigen Plattform oder Anwendung. Stellen Sie vollständige Netzwerksichtbarkeit für alle Agentaktionen bereit, filtern Sie schädliche Webinhalte, aktivieren Sie netzwerkbasierte Sicherheitskontrollen und verhindern Sie Datenexfiltration.

  • Protokollieren Sie die Agent-Netzwerkaktivität auf Remotetools zwecks Überwachung und Bedrohungserkennung, und wenden Sie die Webkategorisierung an, um den Zugriff auf APIs und MCP-Server zu steuern.
  • Beschränken Sie Dateiuploads und Downloads mithilfe von Dateityprichtlinien, um Risiken zu minimieren, und blockieren sie automatisch und alarmieren Sie bösartige Ziele mithilfe der auf Bedrohungsintelligenz basierenden Filterung.
  • Erkennen und Blockieren von Eingabeaufforderungsinjektionsangriffen, die versuchen, das Verhalten des Agents über böswillige Anweisungen zu manipulieren.

Weitere Informationen finden Sie unter Netzwerksteuerungen für Agenten.

Microsoft Entra Agent Identity Platform für Entwickler

Mit der Microsoft Entra Agent Identity Platform können Sie Agents Identitäten zuweisen, sie in Ihrer Organisation automatisch ermitteln und alle Agentmetadaten an einem zentralen Ort verwalten, einschließlich Funktionen, Aufgaben und Protokolle.

  • Bietet Einblicke in alle Organisations-Agents mit Agent-zu-Agent-Ermittlung und Autorisierung basierend auf Standardprotokollen wie MCP und A2A.
  • Weisen Sie jedem Agent sichere, skalierbare Identitäten zu. Authentifiziert und autorisiert Agents basierend auf Standardprotokollen.
  • Protokollieren und Überwachen der Agentaktivität zur Sicherstellung der Compliance.

Weitere Informationen finden Sie unter Microsoft Entra Agent Identity Platform

Einstieg

Microsoft Entra Agent ID ist Teil von Microsoft Agent 365. Beide sind über das Frontier-Programm in Microsoft 365 verfügbar. Um auf diese Features zuzugreifen, benötigen Sie eine Lizenz für Microsoft 365 Copilot und haben Frontier für Ihre Benutzer aktiviert.

Befolgen Sie den Leitfaden für die ersten Schritte von Frontier , oder führen Sie die folgenden Schritte aus, um zu überprüfen, ob Frontier aktiviert ist:

  1. Melden Sie sich beim Microsoft 365 Admin Center als Abrechnungsadministrator an.
  2. Navigieren Sie zu Copilot>>> Frontier, und stellen Sie sicher, dass sie für Benutzer aktiviert ist. Wenn diese Optionen nicht angezeigt werden, wenden Sie sich an Ihren Administrator, um Ihre Microsoft 365 Copilot-Lizenzierung zu überprüfen.