Security

Sicurezza delle identità in Microsoft Entra: novità RSAC 2026

3 min di lettura

Riepilogo

Microsoft sta posizionando la sicurezza delle identità come un piano di controllo unificato che combina infrastruttura delle identità, decisioni di accesso e protezione dalle minacce in tempo reale. Al RSAC 2026, l’azienda ha annunciato nuove funzionalità di Microsoft Entra e Defender, tra cui una dashboard di sicurezza delle identità, un punteggio di rischio unificato e la mitigazione adattiva del rischio per aiutare le organizzazioni a ridurre la frammentazione e rispondere più rapidamente agli attacchi basati sull’identità.

Hai bisogno di aiuto con Security?Parla con un esperto

Microsoft sta ridefinendo la sicurezza delle identità per gli attacchi moderni

Introduzione

L’identità è diventata una superficie di attacco primaria, poiché le organizzazioni gestiscono più utenti, account di servizio e nuove identità agentiche in ambienti cloud e on-premises. L’ultimo messaggio di Microsoft sulla sicurezza è chiaro: strumenti frammentati per identità e accesso lasciano lacune che gli attaccanti possono sfruttare, quindi i difensori hanno bisogno di un approccio più unificato e in tempo reale.

Novità

Al RSAC 2026, Microsoft ha illustrato una strategia di sicurezza delle identità più ampia, costruita attorno a Microsoft Entra, Microsoft Defender e Security Copilot.

Annunci principali

  • Modello unificato di sicurezza delle identità che riunisce infrastruttura delle identità, controllo degli accessi e protezione dalle minacce.
  • Nuova dashboard di sicurezza delle identità in Microsoft Defender per evidenziare dove il rischio legato all’identità è più concentrato tra identità umane e non umane, tipi di account e provider.
  • Punteggio di rischio delle identità unificato che correla oltre 100 trillion Microsoft Security signals in un’unica vista di esposizione e rischio.
  • Applicazione del Conditional Access basata sul rischio tramite Microsoft Entra, consentendo di applicare la protezione direttamente nel punto di accesso.
  • Mitigazione adattiva del rischio in Microsoft Entra ID Protection, progettata per adattare la remediation in base al tipo di minaccia e al contesto delle credenziali.
  • Triage esteso di Security Copilot per l’identità, che utilizza l’AI per ridurre il rumore degli avvisi e guidare gli analisti con insight più chiari e spiegabili.
  • Funzionalità automatiche di attack disruption per terminare sessioni, revocare accessi e applicare hardening just-in-time durante attacchi attivi.

Perché è importante per i team IT e di sicurezza

Microsoft sostiene che oggi gli attacchi all’identità dipendano meno da chi viene compromesso e più da ciò a cui quell’identità può accedere. In ambienti complessi con strumenti di accesso duplicati e più vendor, la visibilità è spesso distribuita su più console, rendendo più difficile correlare il rischio e rilevare i movimenti laterali.

Per gli amministratori IT, questo significa che le decisioni legate all’identità non possono più essere statiche. Conditional Access e la protezione delle identità devono valutare continuamente il rischio usando segnali provenienti da identità, dispositivo, rete e threat intelligence più ampia. Per i team SOC, una vista unificata dell’identità può migliorare la prioritizzazione e ridurre i tempi di risposta quando emergono percorsi di accesso sospetti.

Impatto pratico

Le organizzazioni che utilizzano Microsoft Entra e Defender dovrebbero aspettarsi un’integrazione più stretta tra postura dell’identità, enforcement degli accessi e risposta alle minacce. La nuova dashboard e il punteggio di rischio sono particolarmente rilevanti per i team che vogliono ridurre l’espansione delle identità, comprendere il blast radius e concentrare la remediation sugli account e sui permessi a più alto rischio.

Prossimi passi

  • Esamina il tuo attuale set di strumenti per l’identità per individuare sovrapposizioni e applicazioni frammentate delle policy.
  • Valuta le configurazioni di Microsoft Entra Conditional Access e ID Protection.
  • Analizza come oggi gli avvisi relativi all’identità confluiscono nei processi del tuo SOC.
  • Monitora i dettagli sulla disponibilità della nuova dashboard delle identità in Defender e delle funzionalità di risk scoring unificato.
  • Considera come Security Copilot potrebbe supportare il triage degli avvisi di identità e i flussi di lavoro di indagine.

La direzione di Microsoft è semplice: la sicurezza delle identità deve passare da controlli disconnessi a un livello di difesa continuo e integrato, capace di rilevare, adattarsi e rispondere in tempo reale.

Hai bisogno di aiuto con Security?

I nostri esperti possono aiutarti a implementare e ottimizzare le tue soluzioni Microsoft.

Parla con un esperto

Resta aggiornato sulle tecnologie Microsoft

Microsoft Entraidentity securityConditional AccessMicrosoft DefenderSecurity Copilot

Articoli correlati

Security

Compromissione supply chain Trivy: guida Defender

Microsoft ha pubblicato linee guida per il rilevamento, l’indagine e la mitigazione della compromissione della supply chain di Trivy del marzo 2026, che ha interessato il binario Trivy e le GitHub Actions correlate. L’incidente è rilevante perché ha trasformato uno strumento di sicurezza CI/CD affidabile in un mezzo per rubare credenziali da pipeline di build, ambienti cloud e sistemi di sviluppo, continuando però a sembrare operativo normalmente.

Security

{{Governance degli AI agent: allineare gli intenti}}

{{Microsoft delinea un modello di governance per gli AI agent che allinea l’intento dell’utente, dello sviluppatore, basato sul ruolo e dell’organizzazione. Il framework aiuta le aziende a mantenere gli agent utili, sicuri e conformi definendo confini comportamentali e un chiaro ordine di precedenza quando sorgono conflitti.}}

Security

Microsoft Defender predictive shielding ferma ransomware GPO

Microsoft ha descritto un caso reale di ransomware in cui il predictive shielding di Defender ha rilevato l’abuso dannoso di Group Policy Object prima dell’inizio della crittografia. Rafforzando la propagazione dei GPO e interrompendo gli account compromessi, Defender ha bloccato circa il 97% dei tentativi di crittografia e ha impedito che qualsiasi dispositivo venisse cifrato tramite il percorso di distribuzione GPO.

Security

Sicurezza end-to-end per l’AI agentica con Microsoft

Microsoft ha presentato al RSAC 2026 una strategia di sicurezza end-to-end per l’AI agentica, annunciando la disponibilità generale di Agent 365 dal 1° maggio come piattaforma di controllo per osservare, proteggere e governare gli agenti AI su larga scala. La novità conta perché, insieme a strumenti come Security Dashboard for AI ed Entra Internet Access Shadow AI Detection, offre alle aziende maggiore visibilità sui rischi, aiuta a limitare l’accesso e la condivisione eccessiva dei dati e rafforza la difesa contro minacce AI emergenti.

Security

Microsoft Open Source CTI-REALM per AI Detection

Microsoft has open-sourced CTI-REALM, a new benchmark designed to test whether AI agents can perform real detection engineering work from cyber threat intelligence reports, not just answer cybersecurity questions. It matters because it evaluates end-to-end operational tasks across Linux, Azure Kubernetes Service, and Azure cloud environments, giving security teams a more realistic way to measure how useful AI may be for SOC and detection workflows.

Security

Microsoft Zero Trust for AI: workshop e architettura

Microsoft ha presentato Zero Trust for AI, una guida che estende i principi di Zero Trust agli ambienti AI per aiutare le aziende a proteggere modelli, agenti, dati e decisioni automatizzate. La novità più rilevante è l’aggiunta di un pilastro dedicato all’AI nel Zero Trust Workshop, con 700 controlli di sicurezza, 116 gruppi logici e 33 swim lane funzionali: un aggiornamento importante perché offre ai team IT e sicurezza un framework pratico per valutare i rischi dell’AI e applicare controlli coerenti su processi e tecnologie.