Entra ID

Microsoft Entra Account Discovery chiude i gap app

3 min di lettura

Riepilogo

Microsoft ha introdotto Account Discovery in Microsoft Entra ID Governance in public preview per aiutare le organizzazioni a identificare account utente e autorizzazioni esistenti nelle applicazioni connesse. La funzionalità offre ai team identity una visione più chiara di account corrispondenti, non assegnati e orfani, così da riportare gli accessi non gestiti sotto policy e ridurre il rischio identity.

Hai bisogno di aiuto con Entra ID?Parla con un esperto

Microsoft Entra Account Discovery colma i gap nella visibilità identity

Introduzione

L'identity governance funziona solo quando gli amministratori possono vedere chi ha già accesso. Microsoft affronta questo problema con Account Discovery in Microsoft Entra ID Governance, una nuova funzionalità in public preview progettata per far emergere gli account esistenti nelle app SaaS connesse e nelle app on-premises.

Questo è importante perché molte applicazioni sono state distribuite molto prima dell'attivazione dei moderni controlli di governance. Di conseguenza, le organizzazioni spesso ereditano accessi non gestiti, account orfani e assegnazioni dirette alle app che restano fuori da Conditional Access, access review e policy del ciclo di vita.

Novità

Account Discovery si connette a un'applicazione di destinazione, recupera account utente e proprietà e li confronta con le identità in Microsoft Entra usando attributi di corrispondenza configurabili come:

  • User principal name
  • Indirizzo email

Successivamente verifica se gli utenti corrispondenti sono già assegnati all'enterprise application in Entra e produce un report di individuazione con tre classificazioni:

  • Matched and assigned: gli utenti esistono in Entra e sono già assegnati all'app
  • Matched but unassigned: gli utenti esistono in Entra, ma l'accesso è stato concesso direttamente nell'applicazione
  • Orphaned or local accounts: non esiste alcuna identità Entra corrispondente per l'account dell'app

Questo offre ai team IT una base rapida per capire quali account sono già governati e quali richiedono interventi correttivi.

Perché è importante per gli amministratori

Per i team identity e security, il vantaggio principale è la visibilità prima dell'applicazione delle policy. Durante l'onboarding delle app, gli amministratori possono usare Account Discovery per trovare utenti che hanno già accesso tramite processi legacy, provisioning manuale o registrazione diretta.

L'esempio di Microsoft usa Salesforce, dove la funzionalità può rivelare:

  • Dipendenti con identità valide ma senza assegnazione dell'app Entra
  • Account locali o orfani che potrebbero richiedere rimozione o indagine
  • Account di servizio e di test che richiedono una revisione separata

Una volta identificati, gli amministratori possono inserire gli utenti legittimi in access package di Entitlement Management e applicare approvazioni, regole di scadenza e access review ricorrenti. Possono inoltre analizzare gli account locali che potrebbero aggirare MFA e Conditional Access.

Governance continua e passaggi successivi

Account Discovery non serve solo per l'onboarding iniziale. Microsoft la presenta come un checkpoint continuo di governance per rilevare derive nel tempo, come:

  • Nuovi account locali creati al di fuori dei flussi di lavoro approvati
  • Casi di offboarding non rilevati
  • Account temporanei di contractor o di test che restano attivi più a lungo del previsto

Cosa dovrebbero fare ora i team IT

  • Verificare quali enterprise application hanno accessi legacy o gestiti manualmente
  • Eseguire Account Discovery durante l'onboarding delle app appena governate
  • Usare i risultati per inserire gli utenti nei flussi di governance di Entra
  • Analizzare e correggere account orfani, di servizio e locali
  • Pianificare revisioni periodiche di Account Discovery per rilevare derive negli accessi

Disponibilità

Account Discovery è disponibile in public preview per le organizzazioni con licenza:

  • Microsoft Entra ID Governance
  • Microsoft Entra Suite
  • Microsoft E7

La funzionalità è accessibile tramite Microsoft Entra admin center e Microsoft Graph APIs.

Hai bisogno di aiuto con Entra ID?

I nostri esperti possono aiutarti a implementare e ottimizzare le tue soluzioni Microsoft.

Parla con un esperto

Resta aggiornato sulle tecnologie Microsoft

Microsoft EntraEntra ID Governanceidentity governanceapplication securityaccount discovery

Articoli correlati

Entra ID

Standard di agentic identity: la visione di Entra

Microsoft ha illustrato come gli standard di identità si stiano evolvendo per supportare gli AI agent e altre identità non umane negli ambienti enterprise. L’azienda evidenzia il lavoro chiave sugli standard per bootstrap della trust, delegation e riduzione dell’uso di shared secret, segnalando cambiamenti importanti per gli amministratori Entra che pianificano un accesso sicuro per gli AI agent.

Entra ID

Microsoft Entra Agent ID contro l'espansione degli AI agent

Microsoft presenta Entra Agent ID come base di identità per governare gli AI agent come identità di prima classe in tutta l'azienda. In combinazione con Microsoft Agent 365, offre alle organizzazioni visibilità centralizzata, governance del ciclo di vita e protezioni in stile Conditional Access per ridurre il rischio mentre l'adozione degli agent accelera.

Entra ID

API Entra TCM GA per la gestione configurazione tenant

Microsoft ha reso generalmente disponibili le API Tenant Configuration Management (TCM) in Microsoft Graph, offrendo alle organizzazioni un modo scalabile per definire, esportare, monitorare e gestire le configurazioni del tenant. Il rilascio è importante perché abilita un approccio configuration-as-code in Microsoft Entra, aiutando i team IT a ridurre il drift, migliorare la conformità e automatizzare la governance in ambienti multi-tenant.

Entra ID

Microsoft Entra License Usage Insights ora GA

Microsoft ha reso generalmente disponibile License usage insights nel Microsoft Entra admin center, offrendo agli amministratori IT una visibilità più chiara sui diritti di licenza e sull’adozione delle funzionalità premium. L’aggiornamento aggiunge sei mesi di trend di utilizzo, reportistica separata tra utenti attivi e guest e suggerimenti di prompt Copilot per supportare budgeting, compliance e pianificazione del rollout.

Entra ID

{{Microsoft Entra marzo 2026: aggiornamenti chiave identity}}

Il riepilogo Q1 2026 di Microsoft Entra introduce miglioramenti alle passkey, nuove API di governance, la disponibilità generale di External MFA e un’applicazione più ampia di Conditional Access. Questi aggiornamenti sono rilevanti per i team IT perché diversi cambiamenti richiedono revisioni delle policy, pianificazione della sincronizzazione e preparazione dell’helpdesk prima delle scadenze di enforcement di maggio e giugno 2026.

Entra ID

Strategia di accesso AI Microsoft Entra: rischi 2026

Microsoft evidenzia nuove ricerche che mostrano come l’adozione dell’AI stia ampliando rapidamente i rischi legati a identità e accesso alla rete, con AI agents, uso di GenAI e strumenti frammentati che aumentano gli incidenti nelle aziende. Il report sostiene che le organizzazioni abbiano bisogno di una strategia di accesso più unificata, o "access fabric", per migliorare la visibilità, applicare le policy più rapidamente e ridurre il rischio mentre l’AI si espande.