O Microsoft Entra Agent ID aprimora o gerenciamento de identidade de IA com prazos importantes de migração

O Microsoft Entra Agent ID aprimora o gerenciamento de identidade de IA com prazos importantes de migração

Microsoft Entra Agent ID: revolucionando o gerenciamento de identidade para IA

A Microsoft revelou o Microsoft Entra Agent ID, marcando um avanço significativo no gerenciamento de identidade e acesso personalizado para agentes de inteligência artificial. Esse recurso inovador permite que as organizações definam parâmetros sobre como os agentes de IA interagem com dados, sistemas e usuários confidenciais. Cada agente de IA recebe um identificador exclusivo, garantindo uma identidade digital consistente que se integra perfeitamente a diversas ferramentas e ambientes. De acordo com a Microsoft, essa iniciativa aprimora as principais funções de identidade, incluindo autenticação, autorização e gerenciamento do ciclo de vida.

Segurança aprimorada por meio de políticas de acesso condicional

Semelhante aos usuários humanos, o ID do Agente Entra permite que administradores de sistema implementem políticas de Acesso Condicional que promovam acesso com privilégios mínimos. Essa supervisão permite o monitoramento vigilante das atividades dos agentes de IA, facilitando a implantação de soluções de IA de forma segura e responsável pelas organizações.

Próximos recursos e inovações

Além do Agent ID, a Microsoft divulgou planos para uma prévia pública de perfis de chave de acesso no Microsoft Enterprise ID a partir de novembro de 2025. Esse recurso foi desenvolvido para dar aos administradores maior controle sobre as configurações de chave de acesso por meio de configurações baseadas em grupo.

Após o lançamento, esta atualização permitirá que as organizações especifiquem diversos modelos de chaves de segurança FIDO2 ou chaves de acesso do Microsoft Authenticator, adaptados a diferentes grupos de usuários. Além disso, a Microsoft planeja aceitar qualquer provedor de chaves de segurança ou chaves de acesso compatível com WebAuthn quando o recurso “Aplicar atestado” estiver desativado, permitindo maior flexibilidade em estratégias de autenticação sem senha.

Transição para autenticação sem senha

As mudanças previstas representam um avanço substancial para organizações que buscam adotar estratégias de senha refinadas, especialmente aquelas que buscam uma transição para autenticação sem senha para mitigar os riscos associados a senhas comprometidas.

Prazos Críticos de Migração para Administradores

Paralelamente a esses desenvolvimentos, a Microsoft definiu vários prazos de migração urgentes para administradores. A partir de 31 de julho de 2025, as páginas “Política de Risco do Usuário” e “Política de Risco de Login” no Entra ID Protection passarão a ser somente leitura. Recomenda-se que os administradores migrem para o Acesso Condicional para continuarem com os recursos de gerenciamento.

Melhorias na autenticação de convidados

A partir de julho, serão introduzidas alterações significativas nos processos de autenticação de convidados para colaboração B2B no Microsoft Entra ID. Os usuários convidados agora serão autenticados por meio de uma interface de login personalizada do locatário host, aumentando a clareza durante os procedimentos de login entre locatários.

Principais mudanças antes de agosto de 2025

Outra atualização notável abrange a remoção do recurso de captura automática para campos de login relacionados ao Login Único Baseado em Senha (SSO) até 30 de agosto de 2025. O método revisado exigirá captura manual usando a Extensão de Login Seguro MyApps, embora os aplicativos atuais permaneçam funcionais.

Datas futuras importantes para lembrar

  • Setembro de 2025: a API Graph do Azure AD será descontinuada; a migração para o Microsoft Graph é altamente recomendada.
  • Setembro: O aplicativo Authenticator no iOS passará a usar o iCloud para backup, eliminando a dependência do armazenamento no aplicativo e de contas pessoais da Microsoft.
  • Também em setembro: o Microsoft Entra ID Access Review manterá apenas o histórico de revisão do ano passado; dados mais antigos não poderão mais ser recuperados, a menos que sejam exportados e arquivados anteriormente.
  • Meados de outubro: Os módulos do PowerShell do AzureAD começarão a ser descontinuados, com interrupções programadas para setembro para testes de migração. Recomendamos que os usuários migrem para o Microsoft Graph PowerShell SDK ou o Microsoft Entra PowerShell.

Essas atualizações refletem o compromisso da Microsoft em aprimorar a segurança e a acessibilidade organizacional, ao mesmo tempo em que se adapta ao cenário em evolução da autenticação digital e do gerenciamento de identidade.

Fonte e Imagens

Deixe um comentário

O seu endereço de email não será publicado. Campos obrigatórios marcados com *