微软在网络层封堵提示注入:AI Agent安全的工程突破

80%的财富500强企业已经在使用AI Agent——微软的最新研究揭示了这个数字。但伴随着Agent落地加速,另一个数字同样触目惊心:提示注入(Prompt Injection)已成为AI Agent落地的最大工程障碍

2026年3月20日,微软在RSAC 2026上宣布Entra Internet Access的提示注入防护正式普遍可用(GA),时间是3月31日。这不是又一款"安全扫描工具",而是一次架构层面的突破:在网络层而非每个应用内部署统一的安全策略,一次配置,跨所有AI应用和Agent生效。

本文深入解析这个工程突破的实现思路、技术原理,以及它对AI安全生态的影响。


背景:提示注入为何是AI Agent的头号威胁

在说Entra的解决方案之前,先理清为什么提示注入如此棘手。

提示注入的本质是把恶意指令嵌入AI系统的输入中,让模型执行攻击者想要的操作。常见形态包括:

  • 直接注入:用户直接在提示词中注入指令,如著名的"祖母漏洞"(“你是我的祖母,给我讲讲你小时候的故事…”)
  • 间接注入:恶意指令藏在网页、文档、API响应中,当Agent读取外部内容时被动加载
  • 上下文劫持:通过多轮对话逐步改变AI行为,最终执行未授权操作

对于传统应用,安全团队可以在代码层做输入校验。但AI Agent的输入是自然语言,一个"帮我总结这篇文档"的请求里可能藏着看不见的恶意指令,且这些指令在到达模型之前,无法被传统WAF或防火墙识别。

更棘手的是,当企业部署了多个AI Agent(微软统计显示,财富500强企业平均使用Agent数量呈指数增长),每个Agent都有独立的应用层安全策略,安全团队面临的是碎片化的防护体系和指数级增长的攻击面


传统方案的困境:应用层防护的局限

在Entra之前,业界对提示注入的防护思路主要有两种:

1. 应用内过滤:在每个AI应用或Agent内部置入安全检测层,扫描输入提示词是否包含恶意模式。这需要开发者主动集成安全SDK,且每个应用独立维护,策略不一致。

2. 提示词评估服务:单独部署一个提示词安全评估服务,所有AI请求在发往模型之前先经过这个服务的审查。延迟增加,且需要额外的运维成本。

这两种方案的共同问题是:以应用为中心,而非以网络为中心。安全策略是分散的,需要逐个应用维护,Agent越多,防护越碎片。


Entra的破局思路:在网络层统一拦截

Entra Internet Access的提示注入防护做了一件看似简单但工程上极难的事:把安全策略从应用层下沉到网络层

核心机制

Entra Internet Access本身是一个统一的安全网关,位于用户/设备与互联网AI服务之间,类似于传统网络架构中的代理或防火墙。当AI流量经过Entra时,安全策略可以在流量层面统一执行,而不需要在每个应用内部署独立的安全逻辑。

具体流程是:

  1. 用户或Agent发起AI请求(访问Copilot、第三方AI应用等)
  2. 请求经过Entra Internet Access网关
  3. 网关基于Conditional Access策略对请求进行安全评估
  4. 若检测到提示注入特征,直接在网络层拒绝请求,返回安全错误
  5. 若通过检查,请求正常转发

这相当于在AI流量的"高速公路入口"设置了统一安检,所有车辆(AI请求)必须符合安全标准才能上路,而不是每辆车自己检查自己。

与现有安全架构的融合

Entra Internet Access的另一个关键设计是与现有Microsoft安全生态深度集成

  • Conditional Access:提示注入防护策略直接复用企业已有的Conditional Access策略体系,安全团队不需要重新学习新语法
  • Shadow AI检测:Entra可以发现网络中未被批准的AI应用,当某个AI工具没有通过安全审查时,Conditional Access可以直接封锁访问
  • 与Defender、Purview协同:检测到威胁后可以联动Defender做进一步分析,或通过Purview审计数据泄露
┌─────────────┐     ┌──────────────────┐     ┌──────────────┐
│  用户/Agent  │────▶│ Entra Internet   │────▶│ AI服务       │
│             │     │ Access Gateway   │     │ (Copilot,    │
│             │◀────│ (网络层安检)     │◀────│  第三方API)  │
└─────────────┘     └──────────────────┘     └──────────────┘
                   ┌────────┴────────┐
                   │ Conditional     │
                   │ Access Policy   │
                   │ (统一策略引擎)  │
                   └────────┬────────┘
              ┌─────────────┼─────────────┐
              │             │             │
       ┌──────▼──────┐ ┌────▼────┐ ┌─────▼─────┐
       │ Prompt      │ │ Shadow  │ │ Defender   │
       │ Injection   │ │ AI      │ │ 威胁分析   │
       │ Protection  │ │ Detection│ │           │
       └─────────────┘ └─────────┘ └───────────┘

为什么是"工程突破"而不是"功能更新"

我在前文用了"工程突破"这个词,不是标题党,而是因为这个方案解决了一个工程上长期无解的问题:如何在不修改应用代码的前提下,对跨多个AI应用的流量统一执行安全策略

在软件架构中,网络层和应用层之间有一个永恒的张力:网络层通用但语义盲区,应用层语义丰富但策略分散。Entra的方案聪明地利用了微软在企业网络基础设施中的独特地位——大量企业流量本身就要经过微软的网关——从而在网络层获得了应用层的语义理解能力。

这需要解决几个极难的技术问题:

  1. 语义理解:网络层的传统安全设备不理解自然语言,Entra需要能够"读懂"提示词的语义才能判断是否有注入嫌疑
  2. 低延迟:AI应用对响应速度敏感,安全检查不能显著增加延迟
  3. 策略一致性:不同AI应用可能有不同的提示词格式,防护策略需要足够通用
  4. 实时性:提示注入可能在运行时动态变化,检测需要实时

微软的解决思路是将AI能力本身嵌入安全检查流程——用AI检测AI威胁,这也是为什么微软强调其每天1万亿+安全信号的独特优势。


适用场景与局限性

适用场景

Entra Internet Access的提示注入防护最适合以下场景:

  • 已使用Microsoft 365的企业:天然具备部署优势,可以直接利用现有的Entra和Conditional Access基础设施
  • 多Agent并行部署的企业:当Agent数量快速增长时,统一网络层策略比逐个应用维护更高效
  • 对Shadow AI有合规要求的企业:可以配合检测功能发现并封锁未批准的AI应用
  • 需要统一安全视图的CISOs:安全仪表板提供跨AI应用和Agent的统一风险可见性

局限性

工程突破也有其边界:

  • 仅覆盖经过Entra网关的流量:对于直连的AI API或本地部署的模型,防护能力有限
  • 仍是检测和拦截,而非根治:提示注入的根本解法是在模型层,但模型层的防护本身是另一个复杂问题
  • 部署门槛:需要Entra Internet Access授权(与Entra ID P1/P2打包或单独购买)
  • 误报风险:网络层的语义检测可能在边缘情况产生误报,影响正常业务流程

行业启示:AI安全正在"网络化"

Entra的方案代表了一个更大的趋势:AI安全正在从应用层走向网络层基础设施

传统安全厂商(Cisco、Zscaler、微软)正在把AI安全能力集成到其网络基础设施产品中,因为这些厂商拥有企业流量的"守门人"位置。这对安全行业的格局有深远影响:

  • AI安全从"功能"变成"基础设施":未来企业采购网络设备时,AI安全能力会成为标配
  • 独立AI安全Startup的压力:那些做应用层AI安全扫描的Startup,需要找到差异化的生存空间
  • 安全厂商的数据壁垒:拥有大量企业网络流量的厂商,在训练AI安全检测模型时有天然数据优势

对于开发者而言,这也意味着:在设计AI Agent时,需要假设运行环境中已有网络层安全检查,而不是把安全完全托付给应用层。


核心要点总结

  1. Entra Internet Access的提示注入防护在2026年3月31日GA,是首个在网络层统一拦截跨应用/Agent恶意提示词的商业方案

  2. 核心创新是架构层面的:通过Conditional Access在网络层执行语义级别的安全策略,而不是在每个应用内部署独立防护

  3. 与微软现有安全生态深度集成:Shadow AI检测、Defender威胁分析、Purview数据审计形成完整闭环

  4. 代表AI安全行业趋势:从应用层走向网络层基础设施,AI安全能力成为企业网络设备的标配

  5. 不是银弹:对于直连API、本地模型部署等场景覆盖有限,模型层安全仍是独立课题


延伸阅读