
Microsoft Entra Agent ID: Revolutionäres Identitätsmanagement für KI
Microsoft hat die Microsoft Entra Agent ID vorgestellt. Diese neue Funktion stellt einen bedeutenden Fortschritt im Identitäts- und Zugriffsmanagement speziell für KI-Agenten dar. Diese innovative Funktion ermöglicht es Unternehmen, Parameter für die Interaktion von KI-Agenten mit sensiblen Daten, Systemen und Nutzern festzulegen. Jedem KI-Agenten wird eine eindeutige Kennung zugewiesen. Dies gewährleistet eine konsistente digitale Identität, die sich nahtlos in verschiedene Tools und Umgebungen integriert. Laut Microsoft verbessert diese Initiative zentrale Identitätsfunktionen wie Authentifizierung, Autorisierung und Lebenszyklusmanagement.
Verbesserte Sicherheit durch Conditional Access Policies
Ähnlich wie bei menschlichen Benutzern ermöglicht die Entra Agent ID Systemadministratoren die Implementierung von Conditional Access-Richtlinien, die den Zugriff mit geringsten Berechtigungen fördern. Diese Übersicht ermöglicht eine sorgfältige Überwachung der KI-Agentenaktivitäten und erleichtert Unternehmen die sichere und verantwortungsvolle Bereitstellung von KI-Lösungen.
Kommende Funktionen und Innovationen
Zusätzlich zur Agent-ID hat Microsoft Pläne für eine öffentliche Vorschau von Passkey-Profilen innerhalb der Microsoft Entra ID ab November 2025 bekannt gegeben. Diese Funktion soll Administratoren durch gruppenbasierte Einstellungen mehr Kontrolle über Passkey-Konfigurationen geben.
Nach der Einführung dieses Updates können Unternehmen verschiedene FIDO2-Sicherheitsschlüsselmodelle oder Microsoft Authenticator-Passkeys für unterschiedliche Benutzergruppen festlegen. Darüber hinaus plant Microsoft, alle WebAuthn-kompatiblen Sicherheitsschlüssel- oder Passkey-Anbieter zu akzeptieren, wenn die Funktion „Bestätigung erzwingen“ deaktiviert ist. Dies ermöglicht mehr Flexibilität bei passwortlosen Authentifizierungsstrategien.
Umstellung auf passwortlose Authentifizierung
Die erwarteten Änderungen bedeuten einen wesentlichen Fortschritt für Organisationen, die verfeinerte Passkey-Strategien einführen möchten, insbesondere für diejenigen, die einen Übergang zur passwortlosen Authentifizierung anstreben, um die mit kompromittierten Passwörtern verbundenen Risiken zu mindern.
Wichtige Migrationstermine für Administratoren
Parallel zu diesen Entwicklungen hat Microsoft mehrere dringende Migrationsfristen für Administratoren festgelegt. Ab dem 31. Juli 2025 sind die Seiten „Benutzerrisikorichtlinie“ und „Anmelderisikorichtlinie“ in Entra ID Protection schreibgeschützt. Administratoren wird empfohlen, auf Conditional Access zu migrieren, um weiterhin über Verwaltungsfunktionen zu verfügen.
Verbesserungen bei der Gastauthentifizierung
Ab Juli werden wesentliche Änderungen an den Gastauthentifizierungsprozessen für die B2B-Zusammenarbeit in Microsoft Entra ID eingeführt. Gastbenutzer authentifizieren sich nun über eine markenspezifische Anmeldeoberfläche des Host-Tenants, was die Übersichtlichkeit bei mandantenübergreifenden Anmeldevorgängen erhöht.
Wichtige Änderungen vor August 2025
Ein weiteres wichtiges Update ist die Entfernung der automatischen Erfassungsfunktion für Anmeldefelder im Zusammenhang mit kennwortbasiertem Single Sign-On (SSO) bis zum 30. August 2025. Die überarbeitete Methode erfordert eine manuelle Erfassung mithilfe der MyApps Secure Sign-In Extension, aktuelle Anwendungen bleiben jedoch weiterhin funktionsfähig.
Wichtige zukünftige Termine zum Merken
- September 2025: Die Azure AD Graph-API wird eingestellt; eine Migration zu Microsoft Graph wird dringend empfohlen.
- September: Die Authenticator-App auf iOS wird auf die Verwendung von iCloud für die Datensicherung umgestellt, wodurch die Abhängigkeit vom In-App-Speicher und persönlichen Microsoft-Konten entfällt.
- Ebenfalls im September: Microsoft Entra ID Access Review speichert nur den Überprüfungsverlauf des vergangenen Jahres.Ältere Daten können nicht mehr abgerufen werden, es sei denn, sie wurden zuvor exportiert und archiviert.
- Mitte Oktober: Die AzureAD PowerShell-Module werden schrittweise abgekündigt. Im September sind Ausfälle für Migrationstests geplant. Benutzern wird empfohlen, entweder auf das Microsoft Graph PowerShell SDK oder Microsoft Entra PowerShell umzusteigen.
Diese Updates spiegeln das Engagement von Microsoft wider, die Sicherheit und Zugänglichkeit der Organisation zu verbessern und sich gleichzeitig an die sich entwickelnde Landschaft der digitalen Authentifizierung und des Identitätsmanagements anzupassen.
Schreibe einen Kommentar