Top-Thema der Woche: RSAC 2026 – Microsoft baut ein Identitäts-Ökosystem für KI-Agenten
Die RSA Conference 2026 hat gezeigt, wohin die Reise geht: Identität ist nicht mehr nur ein Thema für menschliche Nutzer. Microsoft hat auf der RSAC eine komplette Identity-Infrastruktur für KI-Agenten vorgestellt – und damit das zentrale Problem adressiert, das jede Enterprise-KI-Strategie blockiert: Wie kontrolliere ich, was meine Agenten dürfen?
Die wichtigsten Ankündigungen:
- Microsoft Entra Agent ID (GA): Jeder KI-Agent bekommt eine eigene Identität mit Lifecycle Management. Conditional Access, Identity Governance und Access Reviews gelten jetzt auch für Agenten – nicht nur für Menschen. Das ist ein Paradigmenwechsel für Zero Trust
- Shadow AI Detection (GA): Entra erkennt jetzt unsanktionierte KI-Anwendungen im Unternehmen, trackt deren Nutzung und erzwingt Conditional Access Policies. Für IT-Leiter im Mittelstand, die sich fragen „welche KI-Tools nutzen meine Mitarbeiter eigentlich?“ – hier ist die Antwort
- Prompt Injection Protection (GA): Schutz vor bösartigen Prompts, die auf Mitarbeiter abzielen, die KI-Tools nutzen. Integriert direkt in Entra ID
- Sentinel Custom Graphs (Preview): Sicherheitsteams können jetzt eigene Beziehungsgraphen modellieren – Attack Paths, Blast Radius, Privilege Chains. Powered by Fabric, mit Daten aus dem Sentinel Data Lake und externen Quellen
- Sentinel Connector Builder Agent: KI-gestützter Connector-Aufbau in VS Code – von Wochen auf Minuten. Über 350 Connectors im Ökosystem
Meine Einschätzung: Entra Agent ID ist der Game Changer dieser Woche. Wer heute KI-Agenten im Unternehmen ausrollt – ob mit Semantic Kernel, AutoGen oder Azure AI Foundry – braucht eine Identity-Strategie für diese Agenten. Microsoft liefert jetzt das Framework dafür. Die Kombination aus Agent ID + Shadow AI Detection + Prompt Injection Protection ergibt ein schlüssiges Sicherheitsmodell für die Agentic AI-Ära. IT-Leiter sollten jetzt ihre KI-Governance-Strategie um Agent Identities erweitern.
🔗 Microsoft Entra Innovations at RSAC 2026 🔗 What’s new in Microsoft Sentinel: RSAC 2026
🤖 KI & Azure AI
Microsoft stellt eigene KI-Modelle vor – MAI-Transcribe-1, MAI-Voice-1, MAI-Image-2
Microsoft hat am 2. April drei hauseigene Foundation Models in Public Preview veröffentlicht – ein strategischer Schritt Richtung KI-Unabhängigkeit trotz der $135 Milliarden OpenAI-Investition. MAI-Transcribe-1 unterstützt 25 Sprachen bei rund 50% niedrigeren GPU-Kosten als vergleichbare Modelle. MAI-Voice-1 generiert 60 Sekunden Audio in unter einer Sekunde auf einer einzigen GPU. MAI-Image-2 konkurriert direkt mit OpenAIs Bildgenerierung. Alle Modelle sind exklusiv über Microsoft Foundry verfügbar und bereits in Copilot, Bing, PowerPoint und Azure Speech integriert.
Relevanz für den Mittelstand: Die MAI-Modelle unterstützen Data Residency Requirements – Trainingsdaten und Inferenz bleiben in definierten Regionen. Audit Trails, Entra-basierte Zugriffskontrollen und Encryption at Rest/in Transit sind integriert. Für Unternehmen mit strengen Compliance-Anforderungen eine Alternative zu OpenAI-Modellen.
🔗 Microsoft MAI Foundation Models Announcement
MCP Apps auf Azure Functions – Quickstart mit TypeScript
Das Azure SDK Team hat einen Quickstart veröffentlicht, der zeigt, wie man Model Context Protocol (MCP) Anwendungen auf Azure Functions deployt. Serverless Auto-Scaling, sichere HTTPS-Endpoints und interaktive HTML-Widgets sind out-of-the-box dabei. Wer MCP-basierte Tools für KI-Agenten baut, hat jetzt einen produktionsreifen Hosting-Pfad auf Azure.
AI Agent Security in Azure AI Foundry (Preview)
Microsoft bringt Lifecycle Controls und Abuse Pattern Mitigation für KI-Agenten in Azure AI Foundry. Agenten können jetzt über ihren gesamten Lebenszyklus hinweg gesichert werden – von der Entwicklung bis zum produktiven Einsatz.
📋 Azure Core Updates
| Update | Status | Kategorie | Relevanz |
|---|---|---|---|
| Microsoft Entra Agent ID | GA | Identity/AI | Hoch |
| Shadow AI Detection (Entra) | GA | Security | Hoch |
| Prompt Injection Protection (Entra) | GA | Security | Hoch |
| Synced Passkeys & Passkey Profiles | GA | Identity | Hoch |
| External MFA Integration (Entra) | GA | Identity | Hoch |
| Adaptive Risk Remediation (Entra) | GA | Identity | Mittel |
| Unified RBAC mit Row-Level Access (Sentinel) | GA | Security | Hoch |
| Azure SQL Managed Instance – AI Capabilities | GA | Database/AI | Hoch |
| Infrastructure Validation & Drift Detection | GA | Governance | Hoch |
| MAI-Transcribe-1 / MAI-Voice-1 / MAI-Image-2 | Preview | AI | Hoch |
| Sentinel Custom Graphs | Preview | Security | Hoch |
| Sentinel Connector Builder Agent | Preview | Security | Mittel |
| Entra Backup and Recovery | Preview | Identity | Hoch |
| Entra Tenant Governance (Multi-Tenant) | Preview | Identity | Mittel |
| VM/VMSS Ephemeral OS Disk Caching | GA | Compute | Mittel |
| Premium SSD v2 – neue Verfügbarkeit | GA | Storage | Mittel |
| Azure Red Hat OpenShift – neue Regionen | GA | Kubernetes | Mittel |
| Azure NetApp Files Cool-Access Enhancements | GA | Storage | Mittel |
| Defender for Storage – Malware Auto-Remediation | GA | Security | Mittel |
| Entra Passkeys on Windows | Preview | Identity | Mittel |
| Cross-Tenant Group Synchronization (Entra) | Preview | Identity | Mittel |
🏢 Hybrid & Modern Work
Azure Developer CLI (azd) – März 2026: AI Agents lokal debuggen
Das azd März-Update bringt lokales Debugging für KI-Agenten, GitHub Copilot Integration für Projekt-Setup, Container App Jobs Support und intelligente Fehlerbehandlung bei Deployments. Besonders relevant: AI Agent Debugging Commands ermöglichen es Entwicklern, Agenten lokal zu testen, bevor sie in die Cloud gehen.
🔗 Azure Developer CLI March 2026
Azure DevOps – Verbesserter Markdown-Editor für Work Items
Der Markdown-Editor für Work Items wurde überarbeitet: Klare Trennung zwischen Preview- und Edit-Modus, Fields defaulten jetzt auf Preview. Klingt klein, reduziert aber versehentliche Edits im Tagesgeschäft. Rollout über die nächsten 2-3 Wochen.
🔗 Improving the Markdown Editor for Work Items
Node.js 20.x End of Support im Azure SDK für JavaScript
Ab dem 9. Juli 2026 wird Node.js 20.x nicht mehr unterstützt. Node.js 22.x wird die neue Mindestversion. Deprecation Warnings erscheinen bereits jetzt. Teams sollten ihre Build-Pipelines und Runtimes rechtzeitig upgraden.
🔐 Security & Identity
- Entra Agent ID (GA): Eigene Identitäten für KI-Agenten mit vollem Conditional Access und Identity Governance Support. Security Policy Templates ermöglichen sicheres Agent Onboarding
- Shadow AI Detection (GA): Entdeckt unsanktionierte KI-Anwendungen, trackt Nutzung, erzwingt Conditional Access. Pflicht-Tool für jede IT-Abteilung, die KI-Governance ernst nimmt
- Conditional Access Enforcement für Device Registration: Rollout startet Ende April 2026, Default für alle Tenants ab Mai 2026. Betrifft Windows Hello for Business und macOS Platform SSO Registration. Report-Only Mode jetzt aktivieren!
- Content Security Policy Updates (Entra Sign-In): Phase 1 startet Mitte/Ende April 2026 – Schutz gegen Cross-Site Scripting auf der Anmeldeseite. Phase 2 folgt Oktober 2026
- Defender for Storage – Malware Auto-Remediation (GA): Automatisches Soft-Delete von erkannter Malware bei Upload- und On-Demand-Scans. Kein manuelles Eingreifen mehr nötig
- Sentinel Custom Graphs (Preview): Eigene Beziehungsgraphen für Attack Path Analysis, Blast Radius und Privilege Chains. Powered by Fabric
🔗 Microsoft Entra Innovations RSAC 2026 🔗 Sentinel Custom Graphs Preview
⚠️ Abkündigungen & Retirements
| Service/Feature | Deadline | Aktion erforderlich |
|---|---|---|
| Azure ACS (SharePoint Online) | 02.04.2026 (abgelaufen!) | Auf Entra ID App Registrations migrieren |
| SharePoint Add-In Model | 02.04.2026 (abgelaufen!) | Migration auf SharePoint Framework (SPFx) |
| GPT-4.1 Modelle (Azure OpenAI) | ab 11.04.2026 | Auf GPT-4o/GPT-5 Modelle wechseln |
| Azure DevOps Build Service API Restriction | 15.04.2026 | Pipeline-Zugriffe prüfen und anpassen |
| Application Gateway V1 | 28.04.2026 | Migration auf Application Gateway V2 |
| Python auf Windows (App Service/Functions) | 2027 | Migration auf Linux-basierte App Service Plans |
| Azure DNS Endpoints für Storage | 2027 | Migration auf Private Endpoints |
| Node.js 20.x (Azure SDK für JavaScript) | 09.07.2026 | Upgrade auf Node.js 22.x LTS |
| SRE Agent Billing Model | Sofort | Neues Billing nach Active Flows – Kosten prüfen |
ACHTUNG: Azure ACS und das SharePoint Add-In Model sind seit dem 2. April offiziell retired. Wer noch nicht migriert hat, muss jetzt handeln – bestehende Funktionalität kann jederzeit eingestellt werden. Die GPT-4.1 Retirement am 11. April steht unmittelbar bevor.
💰 FinOps-Tipp der Woche: MAI-Modelle als kosteneffiziente Alternative zu OpenAI
Die neuen Microsoft MAI-Modelle bieten eine interessante FinOps-Perspektive: MAI-Transcribe-1 arbeitet laut Microsoft bei rund 50% niedrigeren GPU-Kosten als vergleichbare Speech-to-Text-Modelle. Für Unternehmen mit hohem Transkriptionsvolumen – etwa im Contact Center oder bei Meeting-Protokollen – kann das signifikante Einsparungen bedeuten.
Empfehlung: Prüft eure aktuellen Azure Speech-Kosten im Cost Management unter „Azure AI Services“. Vergleicht die Kosten pro Stunde transkribiertem Audio zwischen euren bisherigen Modellen und MAI-Transcribe-1 (sobald GA). Erstellt eine Testumgebung in Microsoft Foundry, um die Genauigkeit für eure Sprachen und Domänen zu validieren, bevor ihr Produktions-Workloads umstellt.
🔗 Microsoft Foundry Documentation
💡 Deep Dive: Entra Agent ID – Identity Management für KI-Agenten im Enterprise
KI-Agenten sind keine Spielzeuge mehr. Sie lesen E-Mails, buchen Meetings, greifen auf Datenbanken zu und treffen Entscheidungen. Aber wie kontrolliert man, was ein Agent darf? Die bisherige Praxis – Service Principals mit statischen Secrets und überdimensionierten Berechtigungen – skaliert nicht und ist ein Sicherheitsrisiko.
Das Problem: In den meisten Unternehmen laufen KI-Agenten heute unter generischen Service Principals oder Managed Identities, die für andere Zwecke erstellt wurden. Es gibt kein Lifecycle Management, keinen Conditional Access und keine Governance. Wenn ein Agent kompromittiert wird, gibt es keinen klaren Blast Radius. Shadow AI verschärft das Problem: Mitarbeiter nutzen externe KI-Tools ohne Wissen der IT.
Was Entra Agent ID löst:
- Eigene Identität pro Agent: Jeder Agent bekommt eine dedizierte Entra-Identität mit eigenem Object im Directory. Das ermöglicht granulare Berechtigungen, Audit Logs und Lifecycle Management (Erstellung, Rotation, Deaktivierung, Löschung)
- Conditional Access für Agenten: Die gleichen Policies, die für menschliche Nutzer gelten, greifen jetzt auch für Agenten. Beispiel: Ein Agent darf nur aus bestimmten VNets auf sensitive Daten zugreifen, nur zu bestimmten Zeiten aktiv sein, oder nur mit bestimmten Compliance-Status
- Identity Governance mit Access Packages: Security Policy Templates in Microsoft Agent 365 ermöglichen standardisiertes Agent Onboarding. Access Reviews stellen sicher, dass Agent-Berechtigungen regelmäßig überprüft werden
- Shadow AI Detection: Entra erkennt unsanktionierte KI-Tools und erzwingt Policies – Sichtbarkeit als erster Schritt zur Kontrolle
Praxisbeispiel – Agent Identity Setup mit Azure CLI:
bash
# 1. App Registration für den KI-Agenten erstellenaz ad app create \ --display-name "finance-report-agent" \ --sign-in-audience AzureADMyOrg# 2. Service Principal erstellenaz ad sp create --id <app-id># 3. Managed Identity für den Agent erstellen (empfohlen statt Secrets)az identity create \ --name "mi-finance-report-agent" \ --resource-group rg-ai-agents \ --location westeurope# 4. Minimale Berechtigungen zuweisen (Least Privilege)az role assignment create \ --assignee <managed-identity-principal-id> \ --role "Storage Blob Data Reader" \ --scope /subscriptions/<sub-id>/resourceGroups/rg-finance-data# 5. Conditional Access Policy per Graph API erstellen# Agent darf nur aus dem AI-Agent-VNet zugreifenaz rest --method POST \ --uri "https://graph.microsoft.com/v1.0/identity/conditionalAccess/policies" \ --body '{ "displayName": "CA - Finance Agent - Network Restriction", "state": "enabled", "conditions": { "applications": { "includeApplications": ["<agent-app-id>"] }, "locations": { "includeLocations": ["All"], "excludeLocations": ["<trusted-named-location-id>"] } }, "grantControls": { "operator": "OR", "builtInControls": ["block"] } }'
Architekturmuster für Agent Identity Governance:
| Aspekt | Bisherige Praxis | Mit Entra Agent ID |
|---|---|---|
| Identität | Shared Service Principal | Dedizierte Agent Identity |
| Secrets | Statische Client Secrets | Managed Identity (secretless) |
| Berechtigungen | Oft überdimensioniert | Least Privilege via Access Packages |
| Lifecycle | Manuell, kein Offboarding | Automatisiert mit Access Reviews |
| Audit | Begrenzt, kein Agent-Kontext | Volle Audit Logs pro Agent |
| Conditional Access | Nicht anwendbar | Volle CA-Policy-Unterstützung |
| Shadow AI | Unsichtbar | Detection + Enforcement |
Einschränkungen und Hinweise:
- Entra Agent ID ist GA, aber die volle Integration in alle Microsoft-365-Dienste rollt schrittweise aus
- Conditional Access Policies für Agenten erfordern mindestens Entra ID P1
- Shadow AI Detection erfordert Entra Internet Access oder Microsoft Defender for Cloud Apps
- Die Security Policy Templates für Agent 365 sind noch in der frühen Phase – Custom Templates sind empfohlen
Meine Einschätzung: Entra Agent ID ist kein „nice to have“ – es ist die Grundlage für jede seriöse KI-Strategie im Enterprise. Wer heute Agenten ausrollt, ohne deren Identitäten zu managen, baut technische Schulden auf, die später teuer werden. Der Ansatz, bestehende Entra-Konzepte (Conditional Access, Access Reviews, Managed Identities) auf Agenten zu übertragen, ist klug – es gibt keine neue Lernkurve für Security-Teams.
🔗 Microsoft Entra Agent ID Documentation 🔗 Conditional Access for Workload Identities 🔗 Microsoft Entra RSAC 2026 Announcements
✅ Eine Maßnahme für diese Woche
Shadow AI Audit – Welche KI-Tools nutzen eure Mitarbeiter wirklich?
bash
# 1. Prüfen ob Entra Internet Access / Defender for Cloud Apps konfiguriert ist# Im Entra Admin Center: Global Secure Access > Connect > Traffic forwarding# 2. Cloud Discovery Dashboard prüfen (Defender for Cloud Apps)# security.microsoft.com > Cloud Apps > Cloud App Catalog > Filter: "Generative AI"# 3. Conditional Access Policy für unsanktionierte KI-Apps erstellen# Entra Admin Center > Protection > Conditional Access > New Policy# Target: "All Cloud Apps" mit Filter auf App-Kategorie "Generative AI"# Grant: Block oder "Require MFA" als Zwischenschritt# 4. GPT-4.1 Model Retirement vorbereiten (Deadline: 11. April!)az cognitiveservices account deployment list \ --name <your-openai-resource> \ --resource-group <your-rg> \ -o table# Deployments mit GPT-4.1 identifizieren und auf GPT-4o oder GPT-5 migrieren
Diese Woche stehen zwei Dinge im Fokus: Erstens, nutzt die neue Shadow AI Detection, um Transparenz über KI-Nutzung im Unternehmen zu schaffen. Zweitens, die GPT-4.1 Retirement am 11. April steht vor der Tür – bestehende Deployments werden danach nicht mehr funktionieren.
🔗 Defender for Cloud Apps – Cloud Discovery 🔗 Azure OpenAI Model Retirements
Hinterlasse einen Kommentar