Autonome Sicherheit: Microsoft spannt Defender, Entra, Intune, Purview und Sentinel neu auf

von | Nov. 28, 2025 | CB-SecCompl, Consulting Briefing | 0 Kommentare

Consulting Briefing: Thema des Tages

Autonome Sicherheit: Microsoft spannt Defender, Entra, Intune, Purview und Sentinel neu auf

Willkommen im Consulting Briefing – heute mit einem Buzzword, das sich tatsächlich lohnt:
„Ambient and Autonomous Security“ bei Microsoft.

Stellen Sie sich vor, Ihre Sicherheitsarchitektur wäre wie eine gute Zentralheizung: überall, unsichtbar, zuverlässig – und sie regelt sich weitgehend selbst. Genau das verspricht Microsoft mit seiner neuen Security-Strategie für die „agentische“ KI-Ära.


Was meint Microsoft mit „Ambient and Autonomous Security“?

Microsoft beschreibt eine Welt, in der Sicherheit überall mitläuft („ambient“) und immer mehr selbst handelt („autonomous“) – für Menschen, Geräte, Daten und jetzt eben auch KI-Agenten. Sicherheitsfunktionen wandern tiefer in Plattform, Identität, Datenebenen und in die Tools, mit denen Ihre Administratoren arbeiten.

Wichtig:

  • Ambient heißt: Security ist nicht mehr ein zusätzlicher Klotz (separate Portale, Extra-Tools), sondern Bestandteil von Windows, Entra, M365-Apps, KI-Agenten und Workflows.

  • Autonomous heißt: KI-gestützte Agenten erkennen Muster, schlagen Maßnahmen vor und setzen diese – mit abgestuften Freigaben – auch um. Ziel ist die teilautonome SOC-Arbeitsweise, nicht der „Security-Autopilot ohne Menschen“.

Microsoft redet also nicht nur über neue Features, sondern über eine Betriebsphilosophie: Menschen definieren Zielbild, Policies und Leitplanken – KI-Agenten erledigen den repetitiven, zeitkritischen Kleinkram.


Die neuen Bausteine: Defender, Entra, Intune, Purview, Sentinel

Microsoft Defender: Vom EDR zur Agenten-Zentrale

Defender bekommt einen kräftigen KI-Turbo:

  • Threat-Hunting- und Attack-Disruption-Agenten, die auf Basis von Graph-Signalen und Threat Intelligence automatisiert Angriffe erkennen und aktiv unterbrechen.

  • Predictive Shielding: Verteidigung nach vorne – Defender analysiert wahrscheinliche Angriffspfade und härtet diese proaktiv, bevor der Angriff durchläuft.

  • Unified Posture für KI-Agenten über Microsoft Agent 365: AI-Agents werden wie Assets behandelt – mit Sichtbarkeit, Hygieneempfehlungen und Angriffspfadanalyse.

Kurz: Defender entwickelt sich zum „Bodyguard“ nicht nur für Benutzer und Server, sondern auch für Ihre KI-Flotte.

Entra: Identitäten für Menschen und Agenten

Entra ist der Dreh- und Angelpunkt für Zero Trust, und Microsoft zieht die Daumenschrauben weiter an:

  • Passkeys & Passkey-Profile als neuer Standard für Passwordless – inkl. granularer Richtlinien pro Benutzergruppe.

  • Entra Agent ID in der Public Preview: Identitäten, Policies und Lifecycles für KI-Agenten, inklusive Schutz vor Prompt Injection, Shadow-AI-Erkennung und Kontrolle von Model-Context-Zugriffen.

  • Conditional-Access-Optimierungsagenten, die Ihre Richtlinien analysieren, Gaps aufdecken und mit Phasen-Rollout-Hilfen Vorschläge für sichere Verschärfungen machen.

Damit rutscht Entra klar in die Rolle des universellen Policy- und Kontrollplanes – für Menschen, Dienste und Agenten.

Intune: Geräteverwaltung mit KI-Co-Piloten

In Intune tauchen mehrere Copilot-Agenten auf, die klassische Admin-Aufgaben entlasten:

  • Change Review Agent für Policy-Änderungen,

  • Policy Configuration Agent für Konsistenz und Baselines,

  • Device Offboarding Agent für sauberes, automatisiertes Entfernen von Geräten.

Damit wird Intune vom „Geräte-Tool“ zum Autopiloten für Endpoint-Hygiene – eine zentrale Voraussetzung für Zero Trust und NIS2.

Purview: Daten- und Compliance-Hirn

Purview erweitert laufend seine Fähigkeiten für Data Governance, DLP, Insider Risk und KI-bezogene Datenflüsse.
Wichtige Trends:

  • stärkere Integration von Klassifizierung, DLP und Risikoanalysen,

  • KI-gestützte Empfehlungen für Policies und Sensitivity Labels,

  • Governance-Funktionen, die speziell auf KI-Workloads und deren Datenzugriffe zielen.

Purview wird damit zum „Notar“ im System: Wer greift worauf zu, unter welchen Bedingungen – und was ist davon revisionssicher nachvollziehbar?

Sentinel: Rückgrat des autonomen SOC

Sentinel entwickelt sich von einem „Cloud-SIEM“ zu einer agentischen Security-Plattform:

  • Sentinel Graph verbindet Identity-, Endpoint-, Data- und Cloud-Signale zu einem Graphen, auf dem KI arbeiten kann.

  • Ein MCP-Server (Model Context Protocol) ermöglicht die Integration von KI-Agenten, die direkt auf Security-Kontext und Playbooks zugreifen.

Sentinel wird damit zum Nervensystem: Hier laufen Signale zusammen, hier orchestrieren Security-Agenten ihre Maßnahmen.


Zero Trust und NIS2: Wo passt das alles rein?

Zero Trust bleibt das strategische Fundament:

  • Explizit verifizieren: Entra, Intune und Defender sorgen dafür, dass jeder Zugriff geprüft wird (Identität, Gerät, Kontext).

  • Least Privilege: Entra/Agent ID und Purview helfen, Berechtigungen für Menschen und Agenten sauber zu begrenzen.

  • Assume Breach: Defender und Sentinel liefern die technische Antwort – schnelle Erkennung, eingebaute Isolation und automatisierte Gegenmaßnahmen.

Für NIS2 ist „Ambient and Autonomous Security“ ein Geschenk, wenn man es richtig einsetzt:

  • Bessere Erkennung und Reaktion (SOC-Pflichten, Reaktionszeiten).

  • Mehr Nachvollziehbarkeit durch zentrale Logs, Playbooks und Reports.

  • Unterstützung bei technischen und organisatorischen Maßnahmen – von MFA/Passkeys bis zu klar dokumentierten Richtlinien für KI-Nutzung.

Aber: Tools erfüllen keine Richtlinie. Sie liefern Bausteine; Prozesse, Verantwortlichkeiten und Governance müssen Sie trotzdem sauber definieren.


Auswirkungen auf Architektur, Rollen und Tool-Landschaft

Architektur:

  • Von „vielen Insellösungen“ hin zu einer konsolidierten Microsoft-Security-Plattform mit Sentinel als Daten- und Orchestrierungsdrehscheibe.

  • Identität (Entra) und Daten (Purview) werden zur primären Steuerungslogik, nicht mehr nur Netzwerksegmente.

  • Agenten-Layer: Security- und IT-Agenten (Security Copilot, Defender-, Entra-, Intune-Agents) arbeiten quer über alle Ebenen.

Rollen:

  • SOC-Analysten werden zu „Trainer und Controller“ der Security-Agenten: Sie definieren Playbooks, prüfen Vorschläge, geben kritische Aktionen frei.

  • Security-Architekten designen Policy-Frameworks und Agenten-Landschaften statt nur Firewalls.

  • Neue Rolle: Owner für KI- und Security-Agenten, der Governance, Risikobewertung und Lifecycle dieser Helfer im Blick behält.

Tool-Landschaft:

  • Doppelstrukturen wie „drei EDRs, zwei SIEMs, drei DLPs“ werden zunehmend schwer zu begründen.

  • Spezialsysteme (z. B. OT-Security, Mainframe, branchenspezifische Lösungen) bleiben, werden aber idealerweise an Sentinel angebunden.

  • Zielbild: Ein dominanter Security-Stack, der 70–80 % abdeckt, plus klar begründete Spezialtools.


Konkrete Empfehlungen für Konsolidierung, Policies, Reporting und Security-Agenten

1. Konsolidierung mit Plan – nicht mit der Lizenzschere

  1. Erstellen Sie eine Capability-Matrix: Identität, Endpoint, E-Mail, SaaS-Schutz, Data Protection, SIEM, SOAR, KI-Agenten.

  2. Ordnen Sie Microsoft-Komponenten und Dritttools zu und markieren Sie Doppelungen.

  3. Entscheiden Sie, wo Sie auf „Microsoft first“ setzen (z. B. EDR, Identity, DLP, SIEM) und wo Speziallösungen bleiben dürfen.

  4. Planen Sie stufenweise Ablösung redundanter Tools – gekoppelt an Migrationsprojekte (z. B. Einführung von Passkeys, Rollout von Sensitivity Labels).

2. Policy-Design: Ein Meta-Policy-Set für Menschen, Geräte, Daten und Agenten

  • Definieren Sie ein oberes Policy-Set, das für alle gilt:

    • Identität: MFA/Passkeys, Risk-Based Access, starke Conditional Access-Vorgaben.

    • Geräte: Intune-Baselines, Compliance-Anforderungen, Härtung.

    • Daten: Klassifizierungsmodell, Sensitivity Labels, DLP-Grundsatzregeln.

    • Agenten: Welche Daten dürfen Agenten sehen? Welche Aktionen dürfen sie autonom ausführen, welche nur nach Freigabe?

  • Nutzen Sie Entra- und Intune-Agenten, um Konfigurationsdrift zu erkennen und Empfehlungen automatisiert einzuspielen – aber immer mit geprüften Freigabeschritten.

3. Reporting: Drei Ebenen statt Reporting-Zoo

  1. Management-Dashboard (monatlich/Quartal):

    • MFA-/Passkey-Quote,

    • Abdeckung durch Conditional Access,

    • Anzahl kritischer Incidents,

    • mittlere Reaktionszeit,

    • Anzahl/Trend von DLP-Verstößen.

  2. Operations-Reporting (wöchentlich):

    • SOC-Queue, automatisierte vs. manuelle Playbook-Ausführungen,

    • Agenten-Empfehlungen und Freigaben,

    • Top-Misskonfigurationen aus Entra/Intune/Defender.

  3. Compliance-/NIS2-Reporting (quartalsweise):

    • Test- und Übungsnachweise,

    • dokumentierte Änderungen an Policies,

    • Schulungsquoten (Security-Awareness, KI-Governance),

    • Audit-Trail zu kritischen Security-Maßnahmen.

4. Einführung von Security-Agenten: Klein anfangen, sauber steuern

  • Starten Sie mit einem Pilot-Scope:

    • z. B. ein definierter Bereich im Tenant, ein SOC-Team, ein Satz von Use-Cases (Phishing, Endpoint-Isolation, CA-Härtung).

  • Definieren Sie für jeden Agenten:

    • Scope (welche Daten/Aktionen),

    • Entscheidungsspielraum (nur Vorschläge vs. teilautonom mit Freigabe),

    • Dokumentationspflicht (welche Aktionen unbedingt ins Log müssen).

  • Bauen Sie eine klare RACI-Matrix:

    • Wer trainiert und konfiguriert die Agenten?

    • Wer genehmigt Policy-Änderungen?

    • Wer verantwortet Vorfälle, wenn ein Agent „übers Ziel hinausschießt“?


Fazit:
„Ambient and Autonomous Security“ ist kein weiteres Marketingetikett, sondern ein ziemlich konsequenter Schritt: Security als eingebautes, KI-gestütztes Betriebssystem Ihres Unternehmens. Wer heute mit Microsoft 365, Entra, Defender, Intune, Purview und Sentinel unterwegs ist, hat die Werkzeuge bereits im Haus – es fehlt oft „nur“ die Architektur, das Policy-Design und der Mut zur Konsolidierung.

Genau hier trennt sich die Spreu vom Weizen – und der Security-Feuerlöscher vom wirklich smarten Brandschutzkonzept.

Anmelden zum Consulting Briefing per Mail

Wenn Sie kostenlos das tägliche Consulting Briefing von Ulrich Boddenberg per Mail erhalten möchten, melden Sie sich auf dieser Seite an.

Die zehn letzten Consulting Briefings