
Mit dem Vormarsch von KI-Agenten steht die Arbeits- und Sicherheitswelt an einem Wendepunkt. Immer mehr sogenannte „Frontier Firms“ setzen auf die Zusammenarbeit von Menschen und Künstlicher Intelligenz, um in Echtzeit Probleme zu lösen, Innovationen voranzutreiben und ihre Widerstandskraft zu stärken.
Für IT-Sicherheitsteams bedeutet dieser Wandel sowohl neue Chancen als auch wachsende Herausforderungen. Die Dynamik und Komplexität heutiger Cyberangriffe machen deutlich, dass klassische Schutzmechanismen nicht mehr ausreichen.
Darauf reagiert nun Microsoft mit einer Reihe neuer Sicherheitsinnovationen. Im Zentrum steht eine agentenbasierte Plattform, die Unternehmen in großem Maßstab schützen soll. Ziel ist es, Verteidigern in der neuen KI-Ära leistungsfähige Werkzeuge an die Hand zu geben – damit sie Bedrohungen schneller erkennen, Risiken minimieren und gleichzeitig den Mut zur Innovation bewahren können.
Microsoft Sentinel: Sicherheitsplattform für das Agenten-Zeitalter
Sicherheitsverantwortliche stehen vor der Aufgabe, KI durchgängig zu schützen. Dafür brauchen sie eine Plattform, die Daten, Kontext, Automatisierung und intelligente Agenten bündelt – um mit der Geschwindigkeit der KI reagieren und sich anpassen zu können. Diese Rolle übernimmt Microsoft Sentinel.
Ursprünglich als cloud-native Lösung für Sicherheitsinformations- und Ereignismanagement (SIEM) gestartet, wurde Sentinel im Juli um einen einheitlichen Sicherheitsdaten-Lake erweitert. Nun folgt der nächste Schritt: die Weiterentwicklung zu einer agentenbasierten Plattform. Dazu gehören die allgemeine Verfügbarkeit des Sentinel-Daten-Lakes sowie die öffentliche Vorschau von Sentinel Graph und dem Sentinel Model Context Protocol (MCP) Server. Mit graphbasiertem Kontext, semantischem Zugriff und agentenbasierter Orchestrierung erhalten Verteidiger eine zentrale Plattform, um Signale zu erfassen, domänenübergreifend zu verknüpfen und KI-Agenten einzubinden – etwa in Security Copilot, VS Code mit GitHub Copilot oder anderen Entwicklerumgebungen.
Sentinel verarbeitet strukturierte und halbstrukturierte Signale und schafft durch vektorisierte Sicherheitsdaten sowie graphbasierte Beziehungen ein tiefes, kontextbezogenes Verständnis digitaler Ressourcen. Diese Erkenntnisse fließen direkt in Microsoft Defender und Microsoft Purview ein. So bringt Sentinel graphbasierten Kontext in bereits etablierte Werkzeuge, unterstützt Sicherheitsteams beim Nachverfolgen von Angriffspfaden, beim Bewerten von Auswirkungen und beim Setzen von Reaktionsprioritäten – und das alles innerhalb vertrauter Arbeitsabläufe.
Sentinel: Von reaktiver zu prädiktiver Sicherheit
Microsoft Sentinel organisiert und erweitert Sicherheitsdaten so, dass KI-Agenten Probleme schneller erkennen, eindeutiger untersuchen und bei Bedarf automatisch darauf reagieren können. Grundlage ist ein graphenbasierter Ansatz, der es Security-Copilot-Agenten ermöglicht, Umgebungen präzise und effizient zu analysieren. Der integrierte MCP-Server setzt dabei auf offene Standards, die den Zugriff und die Aktionen der Agenten erleichtern. Für fortgeschrittene Teams bietet er zudem die Möglichkeit, sowohl vordefinierte als auch eigene Agenten einzubinden – und so eine KI-gestützte Analyse einheitlicher Daten zu realisieren. Damit wandelt sich Sicherheit von einem reaktiven zu einem prädiktiven Ansatz, der Bedrohungen antizipiert und Reaktionen in großem Maßstab automatisiert.
Offenheit und Erweiterbarkeit gehören zu den zentralen Merkmalen von Sentinel. Partner können eigene Agenten und Lösungen entwickeln und diese über den neuen Microsoft Security Store leicht bereitstellen. Bereits heute arbeitet Microsoft dazu mit Accenture, ServiceNow und Zscaler zusammen, um das Sicherheitsökosystem zu stärken.
Als branchenführendes SIEM bildet Sentinel das skalierbare Rückgrat, das Verteidiger im KI-Zeitalter benötigen. In Kombination mit Security Copilot verschafft es Sicherheitsteams die nötige Transparenz, Automatisierung und Skalierbarkeit, um Cyberbedrohungen stets einen Schritt voraus zu sein.
Security Copilot: Eigene Agenten erstellen – ganz ohne Programmierkenntnisse
Security Copilot unterstützt Teams dabei, die größten Herausforderungen der Cybersicherheit zu bewältigen – von endlosen Warnmeldungen über isolierte Tools bis hin zum Druck, mit begrenzten Ressourcen mehr zu leisten. Da niemand Ihre Umgebung und Anforderungen besser kennt als Sie selbst, können Sie nun Ihre eigenen Security Copilot-Agenten erstellen. Das Security Copilot-Portal bietet einen Agent-Builder ohne Programmieraufwand: Anforderungen lassen sich in natürlicher Sprache beschreiben, und innerhalb weniger Minuten entstehen maßgeschneiderte Agenten, die optimiert und veröffentlicht werden können.
Alternativ können Agenten in einer Sentinel MCP-Server-fähigen Codierungsplattform wie VS Code mit GitHub Copilot erstellt, verfeinert und direkt im Security Copilot-Arbeitsbereich bereitgestellt werden – alles innerhalb vertrauter Entwicklungsplattformen.
Security Copilot-Agenten lassen sich nahtlos in bestehende Tools und Workflows integrieren – sei es in Microsoft Security-Produkte, von Partnern entwickelte Lösungen oder speziell angefertigte Agenten für Ihre Umgebung. Seit der Einführung im März 2025 wurden bereits mehr als ein Dutzend Agenten für Szenarien wie Phishing-Triage oder bedingten Zugriff bereitgestellt. Zusätzlich kommen kontinuierlich neue eingebettete Agenten wie der Access Review Agent in Microsoft Entra hinzu. Alle Security Copilot-Agenten von Microsoft und Partnern sind ab sofort im Security Store verfügbar.
Auf Basis des graphbasierten Kontexts von Sentinel arbeiten die Agenten effektiver: Sie korrelieren Warnmeldungen, ergänzen den Kontext durch Beziehungen, priorisieren nach Auswirkungen und automatisieren häufige Aktionen. Das Ergebnis: weniger Fehlalarme, schnellere Triage und eine kürzere mittlere Zeit bis zur Lösung (MTTR). Routineaufgaben werden agentenbasiert koordiniert, während Analysten die Ergebnisse prüfen, genehmigen und sich auf strategische Entscheidungen sowie proaktive Bedrohungssuche konzentrieren können.
KI umfassend sichern und verwalten
Mit der zunehmenden Nutzung von KI investiert Microsoft weiter in Tools, um Plattformen, Apps und Agenten unternehmensweit abzusichern und zu verwalten. Neue Sicherheitsfunktionen umfassen unter anderem Entra Agent ID zur Erkennung und Verwaltung von Agenten, Kontrollen zur Verhinderung von übermäßigem Datenaustausch, Tools zur Risikoerkennung für KI-Modellanbieter und MCP-Server sowie erweiterte Erkennung von Prompt-Injection-Angriffen.
Auf der Microsoft Build 2025 wurden zudem Verbesserungen für Azure AI Foundry angekündigt, die KI-Agenten während ihres gesamten Lebenszyklus besser schützen. Dazu gehören:
-
Kontrolle der Einhaltung von Agent-Aufgaben in Echtzeit
-
Schutz personenbezogener Daten (PII)
-
Spotlighting in Prompt Shields zum Schutz vor Cross-Prompt-Injection-Angriffen
Diese Innovationen ermöglichen es, KI-Apps und Agenten in Microsoft 365 Copilot, Copilot Studio und Azure AI Foundry umfassend zu sichern und zu verwalten – auf Basis bereits bewährter Tools mit nativ integrierten Schutzfunktionen für Microsoft-KI-Plattformen.
Noch mehr zum Stöbern
Bild/Quelle: https://depositphotos.com/de/home.html
Fachartikel

Massenangriff auf SonicWall-Firewalls: 4.300 IP-Adressen scannen gezielt VPN-Infrastrukturen

Phishing-Kampagnen missbrauchen .arpa-Domains: Neue Methode umgeht Sicherheitssysteme

Google API-Schlüssel als ungewollte Gemini-Zugangsdaten

Sicherheitslücken in Claude Code: Wie Konfigurationsdateien zur Angriffsfläche werden

Google zerschlägt chinesisches Spionagenetzwerk: 53 Angriffe auf Telekommunikation und Behörden weltweit
Studien

KI beschleunigt Cyberangriffe: IBM X-Force warnt vor wachsenden Schwachstellen in Unternehmen

Finanzsektor unterschätzt Cyber-Risiken: Studie offenbart strukturelle Defizite in der IT-Sicherheit

CrowdStrike Global Threat Report 2026: KI beschleunigt Cyberangriffe und weitet Angriffsflächen aus

IT-Sicherheit in Großbritannien: Hohe Vorfallsquoten, steigende Budgets – doch der Wandel stockt

IT-Budgets 2026: Deutsche Unternehmen investieren mehr – und fordern messbaren Gegenwert
Whitepaper

EBA-Folgebericht: Fortschritte bei IKT-Risikoaufsicht unter DORA – weitere Harmonisierung nötig

Böswillige KI-Nutzung erkennen und verhindern: Anthropics neuer Bedrohungsbericht mit Fallstudien

Third Party Risk Management – auch das Procurement benötigt technische Unterstützung

EU-Toolbox für IKT-Lieferkettensicherheit: Gemeinsamer Rahmen zur Risikominderung

EU-Behörden stärken Cybersicherheit: CERT-EU und ENISA veröffentlichen neue Rahmenwerke
Hamsterrad-Rebell

Incident Response Retainer – worauf sollte man achten?

KI‑basierte E‑Mail‑Angriffe: Einfach gestartet, kaum zu stoppen

NIS2: „Zum Glück gezwungen“ – mit OKR-basiertem Vorgehen zum nachhaltigen Erfolg

Cyberversicherung ohne Datenbasis? Warum CIOs und CISOs jetzt auf quantifizierbare Risikomodelle setzen müssen








