
Microsoft Entra Agent ID: revolucionando la gestión de identidades para IA
Microsoft ha presentado Microsoft Entra Agent ID, lo que supone un avance significativo en la gestión de identidades y accesos, adaptada a los agentes de inteligencia artificial. Esta innovadora función permite a las organizaciones definir parámetros sobre cómo los agentes de IA interactúan con datos, sistemas y usuarios confidenciales. A cada agente de IA se le asigna un identificador único, lo que garantiza una identidad digital consistente que se integra a la perfección en diversas herramientas y entornos. Según Microsoft, esta iniciativa mejora las funciones básicas de identidad, como la autenticación, la autorización y la gestión del ciclo de vida.
Seguridad mejorada mediante políticas de acceso condicional
Al igual que los usuarios humanos, el ID de agente de Entra permite a los administradores de sistemas implementar políticas de acceso condicional que promueven el acceso con privilegios mínimos. Esta supervisión permite una monitorización rigurosa de las actividades de los agentes de IA, lo que facilita a las organizaciones la implementación segura y responsable de soluciones de IA.
Próximas funciones e innovaciones
Además del ID de agente, Microsoft reveló planes para una vista previa pública de los perfiles de clave de acceso dentro de Microsoft Entra ID a partir de noviembre de 2025. Esta función está diseñada para brindar a los administradores un mayor control sobre las configuraciones de clave de acceso a través de configuraciones basadas en grupos.
Una vez implementada, esta actualización permitirá a las organizaciones especificar varios modelos de claves de seguridad FIDO2 o claves de acceso de Microsoft Authenticator adaptadas a distintos grupos de usuarios. Además, Microsoft planea aceptar cualquier proveedor de claves de seguridad o claves de acceso compatible con WebAuthn cuando la función «Aplicar atestación» esté deshabilitada, lo que permite una mayor flexibilidad en las estrategias de autenticación sin contraseña.
Transición a la autenticación sin contraseña
Los cambios previstos significan un avance sustancial para las organizaciones que buscan adoptar estrategias de claves de acceso refinadas, especialmente aquellas que luchan por una transición a una autenticación sin contraseña para mitigar los riesgos asociados con las contraseñas comprometidas.
Fechas límite de migración críticas para administradores
Junto con estos avances, Microsoft ha establecido varias fechas límite urgentes de migración para los administradores. A partir del 31 de julio de 2025, las páginas de la Política de Riesgo de Usuario y la Política de Riesgo de Inicio de Sesión en Entra ID Protection serán de solo lectura. Se recomienda a los administradores migrar al Acceso Condicional para mantener las capacidades de administración.
Mejoras en la autenticación de invitados
A partir de julio, se implementarán cambios significativos en los procesos de autenticación de invitados para la colaboración B2B en Microsoft Entra ID. Los usuarios invitados ahora se autenticarán mediante una interfaz de inicio de sesión personalizada del inquilino anfitrión, lo que mejorará la claridad durante los procedimientos de inicio de sesión entre inquilinos.
Cambios clave antes de agosto de 2025
Otra actualización notable incluye la eliminación de la función de captura automática de los campos de inicio de sesión relacionados con el inicio de sesión único (SSO) basado en contraseña antes del 30 de agosto de 2025. El método revisado requerirá la captura manual mediante la extensión de inicio de sesión seguro de MyApps, aunque las aplicaciones actuales seguirán funcionando.
Fechas futuras importantes para recordar
- Septiembre de 2025: Se retirará Azure AD Graph; se recomienda encarecidamente migrar a Microsoft Graph.
- Septiembre: La aplicación Authenticator en iOS pasará a utilizar iCloud para realizar copias de seguridad, lo que eliminará la dependencia del almacenamiento dentro de la aplicación y de las cuentas personales de Microsoft.
- También en septiembre: Microsoft Entra ID Access Review solo conservará el historial de revisión del último año; los datos más antiguos ya no serán recuperables a menos que se exporten y archiven previamente.
- Mediados de octubre: Los módulos de AzureAD PowerShell comenzarán a retirarse gradualmente, con interrupciones programadas en septiembre para realizar pruebas de migración. Se recomienda a los usuarios cambiar al SDK de PowerShell de Microsoft Graph o a Microsoft Entra PowerShell.
Estas actualizaciones reflejan el compromiso de Microsoft de mejorar la seguridad y la accesibilidad organizacional mientras se adapta al panorama cambiante de la autenticación digital y la gestión de identidades.
Deja una respuesta