Entra ID

Microsoft Entra Agent ID: governance AI agent preview

3 min di lettura

Riepilogo

Microsoft has introduced Entra Agent ID in public preview, giving each AI agent a unique identity so organizations can apply consistent authentication, authorization, auditing, and least-privilege controls. The new Agent Registry also provides a unified inventory of agents across Microsoft platforms, open-source frameworks, and third-party tools, which matters because enterprises need better visibility and governance as AI agents rapidly expand across their environments.

Hai bisogno di aiuto con Entra ID?Parla con un esperto

Introduzione: perché è importante

Gli AI agent stanno rapidamente passando da progetti pilota isolati a una distribuzione diffusa nelle aziende. Questa crescita crea un nuovo problema di identità e sicurezza: le organizzazioni hanno bisogno di visibilità coerente sulla proliferazione degli agent, controlli di accesso solidi basati sul principio del least privilege e governance automatizzata per ridurre il blast radius se un agent viene configurato in modo errato o compromesso. Microsoft Entra Agent ID punta a rendere gli agent “identità di prima classe”, così che i team IT e di sicurezza possano gestirli con la stessa forza operativa già usata per utenti, app e dispositivi.

Cosa c’è di nuovo in Entra Agent ID (Public Preview)

1) Un’identità dedicata per ogni agent

Entra Agent ID richiede che ogni agent abbia un’identità univoca, abilitando autenticazione, autorizzazione e auditing standardizzati. Gli agent sviluppati su piattaforme Microsoft (ad esempio Copilot Studio, Microsoft Foundry, Security Copilot) possono ricevere automaticamente un Agent ID.

2) Agent Registry: individuazione e inventario unificati

Una novità chiave è Agent Registry, un repository di metadati estendibile che fornisce una vista consolidata degli agent distribuiti nel tenant, sulle piattaforme Microsoft, framework open-source e soluzioni di terze parti (tramite una agent identity platform per gli sviluppatori). Questo affronta direttamente la sfida operativa più difficile: scoprire cosa esiste e dove sta operando.

3) Agent identity blueprints per una gestione scalabile

Le agent identity blueprints fungono da template per autorizzazioni, ruoli e criteri di governance per classi di agent. Si approva una volta e si eredita ovunque. In modo critico, la disattivazione di una blueprint può spegnere immediatamente tutti gli agent creati a partire da essa, utile per un contenimento rapido durante gli incidenti.

4) Automazione di governance integrata

Le funzionalità di Entra governance vengono estese agli agent, includendo:

  • Lifecycle Workflows per automatizzare gli aggiornamenti del sponsor e la disattivazione (ogni agent richiede un sponsor umano).
  • Access Packages per raggruppare ruoli e accesso alle risorse in un processo basato su approvazione, verificabile e con limiti temporali.

5) Controlli di sicurezza: Conditional Access e protezione basata sul rischio

Agent ID si integra con le principali funzionalità di sicurezza Entra:

  • Conditional Access for agents (come attori o risorse protette)
  • Identity Protection signal per segnalare agent a rischio e bloccarli o limitarli automaticamente
  • Custom security attributes per etichettare gli agent (ad esempio “HR-approved”) e applicare criteri di accesso basati su attributi

Impatto per gli amministratori IT e i team di sicurezza

  • Osservabilità migliorata: un inventario più chiaro e una vista delle tendenze nell’Entra admin center.
  • Guardrail coerenti: applicare agli agent pattern Entra consolidati (least privilege, approvazioni, governance del ciclo di vita).
  • Risposta più rapida: i controlli a livello di blueprint possono ridurre il time-to-containment per classi di agent problematiche.

Passi successivi consigliati

  • Abilitare l’accesso anticipato a Microsoft Agent 365 ed esplorare Agent ID nell’Entra admin center.
  • Partire dalla discovery: verificare quanti agent esistono oggi e chi li sponsorizza.
  • Definire blueprints per i tipi di agent più comuni (HR, finance, IT helpdesk) e applicare Access Packages basati sul least privilege.
  • Eseguire un pilot di criteri Conditional Access + Identity Protection specifici per le identità degli agent.
  • Se sviluppi agent personalizzati, valuta Entra Agent Identity Platform for Developers e considera l’adesione al programma di accesso anticipato Frontier.

Hai bisogno di aiuto con Entra ID?

I nostri esperti possono aiutarti a implementare e ottimizzare le tue soluzioni Microsoft.

Parla con un esperto

Resta aggiornato sulle tecnologie Microsoft

Entra IDAI agentsConditional AccessIdentity GovernanceSecurity

Articoli correlati

Entra ID

Microsoft Entra Backup e Recovery in anteprima

Microsoft ha lanciato Microsoft Entra Backup and Recovery in anteprima pubblica, offrendo alle organizzazioni un modo gestito da Microsoft per ripristinare oggetti e configurazioni di identità critici a uno stato noto e valido. Il servizio aiuta i team IT a recuperare più rapidamente da modifiche amministrative accidentali, errori di provisioning e modifiche dannose che altrimenti potrebbero compromettere accesso e sicurezza.

Entra ID

Microsoft Entra external MFA ora disponibile GA

Microsoft ha annunciato la disponibilità generale di external MFA in Microsoft Entra ID, consentendo alle organizzazioni di integrare provider MFA di terze parti affidabili tramite OpenID Connect. La funzionalità permette ai team IT di mantenere Microsoft Entra ID come piano di controllo centrale per le identità, preservando Conditional Access, la valutazione del rischio e la gestione unificata dei metodi di autenticazione.

Entra ID

Microsoft Entra RSAC 2026: protezione AI agent e tenant

Al RSAC 2026 Microsoft ha annunciato importanti novità per Entra, estendendo la protezione delle identità a AI agent, workload e scenari multi-tenant con controlli come Agent ID, Conditional Access avanzato e decisioni basate sul rischio in tempo reale. Questi aggiornamenti contano perché aiutano i team IT e sicurezza ad applicare un modello identity-first e Zero Trust anche nell’era dell’AI, riducendo i rischi legati a accessi non autorizzati, Shadow AI e nuovi vettori di attacco.

Entra ID

Microsoft Entra report 2026: AI e accesso enterprise

Il report Microsoft Entra 2026 evidenzia come la rapida adozione di AI generativa e agenti autonomi stia mettendo sotto pressione i modelli tradizionali di gestione di identità e accessi: il 97% delle organizzazioni ha registrato incidenti legati a identità o accesso di rete, e il 70% ne ha subiti di collegati ad attività AI. La notizia è importante perché mostra che le nuove identità macchina create dall’AI ampliano la superficie di attacco, spingendo sempre più aziende a consolidare strumenti frammentati verso piattaforme integrate di Identity and Access Management.

Entra ID

Microsoft Entra Conditional Access: novità All resources

Microsoft aggiornerà Entra Conditional Access dal 27 marzo 2026 per garantire che i criteri impostati su “All resources” vengano applicati anche quando esistono esclusioni di risorse, eliminando una lacuna che poteva lasciare fuori alcune autenticazioni con soli scope OIDC o directory limitati. La novità è importante perché rende l’enforcement di MFA, conformità del dispositivo e altri controlli più coerente e sicuro, ma può anche introdurre nuove challenge di accesso per utenti e applicazioni che prima non le ricevevano.

Entra ID

Microsoft Entra Access Priorities: webinar AI e accesso

Microsoft ha annunciato la nuova Entra Access Priorities Series, una serie di quattro webinar pensata per aiutare i team IT a implementare in modo pratico le strategie di accesso sicuro in Entra ID, con focus su Access Fabric, Zero Trust, autenticazione resistente al phishing e protezione dell’accesso nell’era dell’AI. È rilevante perché mostra come Microsoft stia spostando l’identità al centro della sicurezza moderna, offrendo linee guida, demo e checklist utili per proteggere utenti, applicazioni, dispositivi e workload AI.