Entra ID

Microsoft Entra RSAC 2026: protezione AI agent e tenant

3 min di lettura

Riepilogo

Al RSAC 2026 Microsoft ha annunciato importanti novità per Entra, estendendo la protezione delle identità a AI agent, workload e scenari multi-tenant con controlli come Agent ID, Conditional Access avanzato e decisioni basate sul rischio in tempo reale. Questi aggiornamenti contano perché aiutano i team IT e sicurezza ad applicare un modello identity-first e Zero Trust anche nell’era dell’AI, riducendo i rischi legati a accessi non autorizzati, Shadow AI e nuovi vettori di attacco.

Hai bisogno di aiuto con Entra ID?Parla con un esperto

Introduzione

Gli annunci di Microsoft Entra al RSAC 2026 riflettono un cambiamento importante nella sicurezza delle identità: le organizzazioni ora devono proteggere non solo utenti e dispositivi, ma anche AI agent, workload e ambienti multi-tenant. Per i team IT e di sicurezza, questi aggiornamenti rafforzano la spinta di Microsoft verso un modello di accesso identity-first e Zero Trust, in grado di valutare continuamente il rischio e rispondere in tempo reale.

Novità in Microsoft Entra

Protezione delle identità degli AI agent

Microsoft sta ampliando Microsoft Entra Agent ID come base identitaria per Microsoft Agent 365. Le nuove funzionalità includono:

  • ID Governance access packages integrati nei Agent 365 Security Policy Templates
  • Conditional Access policy extensions per agent che agiscono per conto degli utenti
  • Decisioni di accesso in tempo reale basate su risk signals e custom security attributes

Questo avvicina le identità degli agent agli stessi controlli di governance e accesso già utilizzati per utenti, app e dispositivi.

Protezione dell’accesso dei dipendenti nell’era dell’AI

Microsoft Entra Internet Access introduce diversi controlli importanti per l’utilizzo dell’AI:

  • Shadow AI detection per individuare app AI non autorizzate e applicare criteri di Conditional Access
  • Prompt injection protection per bloccare prompt dannosi
  • Synced passkeys and passkey profiles ora generalmente disponibili
  • Microsoft Entra Passkeys on Windows in preview
  • External MFA integration ora generalmente disponibile per provider MFA di terze parti
  • Adaptive risk remediation in arrivo in disponibilità generale ad aprile 2026 per il ripristino self-service tra i metodi di autenticazione

Nel complesso, questi aggiornamenti supportano un’autenticazione resistente al phishing e una governance più rigorosa dell’accesso abilitato dall’AI.

Rafforzare le basi dell’identità

Microsoft ha inoltre introdotto nuove funzionalità di resilienza e governance per ambienti tenant complessi:

  • Microsoft Entra Backup and Recovery per il ripristino point-in-time di oggetti directory critici (preview)
  • Microsoft Entra Tenant Governance per individuare, monitorare e governare ambienti multi-tenant (preview)
  • Tenant configuration API per baseline di configurazione basate su JSON (preview)
  • Cross-tenant group synchronization per accesso governato tra tenant correlati (preview)

Perché è importante per gli amministratori IT

Questi annunci sono particolarmente rilevanti per gli amministratori che gestiscono identità ibride, iniziative Zero Trust e una crescente adozione dell’AI. L’aggiunta di controlli per le identità degli agent aiuta a colmare una lacuna che molte organizzazioni stanno appena iniziando a riconoscere, mentre le funzionalità di backup, recovery e tenant governance affrontano il rischio operativo negli ambienti Microsoft di grandi dimensioni o distribuiti.

Per gli utenti finali, l’impatto dovrebbe tradursi in un accesso più fluido e sicuro tramite passkeys e adaptive remediation, con minore dipendenza dalle password e dagli interventi dell’help desk.

Azioni consigliate

  • Verificare dove AI agents e strumenti AI non autorizzati siano già in uso nel proprio ambiente.
  • Valutare la prontezza per la distribuzione delle passkey, in particolare per gli utenti Windows.
  • Identificare se external MFA integration possa semplificare l’attuale architettura di autenticazione.
  • Pianificare test in preview di Backup and Recovery e Tenant Governance se si gestiscono più tenant Entra.
  • Riesaminare la strategia di Conditional Access per tenere conto delle identità non umane e dei nuovi risk signals.

Il messaggio di Microsoft al RSAC 2026 è chiaro: la sicurezza delle identità deve ora estendersi a persone, app, dispositivi e AI agent.

Hai bisogno di aiuto con Entra ID?

I nostri esperti possono aiutarti a implementare e ottimizzare le tue soluzioni Microsoft.

Parla con un esperto

Resta aggiornato sulle tecnologie Microsoft

Microsoft EntraAI agentsConditional AccesspasskeysZero Trust

Articoli correlati

Entra ID

Microsoft Entra Backup e Recovery in anteprima

Microsoft ha lanciato Microsoft Entra Backup and Recovery in anteprima pubblica, offrendo alle organizzazioni un modo gestito da Microsoft per ripristinare oggetti e configurazioni di identità critici a uno stato noto e valido. Il servizio aiuta i team IT a recuperare più rapidamente da modifiche amministrative accidentali, errori di provisioning e modifiche dannose che altrimenti potrebbero compromettere accesso e sicurezza.

Entra ID

Microsoft Entra external MFA ora disponibile GA

Microsoft ha annunciato la disponibilità generale di external MFA in Microsoft Entra ID, consentendo alle organizzazioni di integrare provider MFA di terze parti affidabili tramite OpenID Connect. La funzionalità permette ai team IT di mantenere Microsoft Entra ID come piano di controllo centrale per le identità, preservando Conditional Access, la valutazione del rischio e la gestione unificata dei metodi di autenticazione.

Entra ID

Microsoft Entra report 2026: AI e accesso enterprise

Il report Microsoft Entra 2026 evidenzia come la rapida adozione di AI generativa e agenti autonomi stia mettendo sotto pressione i modelli tradizionali di gestione di identità e accessi: il 97% delle organizzazioni ha registrato incidenti legati a identità o accesso di rete, e il 70% ne ha subiti di collegati ad attività AI. La notizia è importante perché mostra che le nuove identità macchina create dall’AI ampliano la superficie di attacco, spingendo sempre più aziende a consolidare strumenti frammentati verso piattaforme integrate di Identity and Access Management.

Entra ID

Microsoft Entra Conditional Access: novità All resources

Microsoft aggiornerà Entra Conditional Access dal 27 marzo 2026 per garantire che i criteri impostati su “All resources” vengano applicati anche quando esistono esclusioni di risorse, eliminando una lacuna che poteva lasciare fuori alcune autenticazioni con soli scope OIDC o directory limitati. La novità è importante perché rende l’enforcement di MFA, conformità del dispositivo e altri controlli più coerente e sicuro, ma può anche introdurre nuove challenge di accesso per utenti e applicazioni che prima non le ricevevano.

Entra ID

Microsoft Entra Access Priorities: webinar AI e accesso

Microsoft ha annunciato la nuova Entra Access Priorities Series, una serie di quattro webinar pensata per aiutare i team IT a implementare in modo pratico le strategie di accesso sicuro in Entra ID, con focus su Access Fabric, Zero Trust, autenticazione resistente al phishing e protezione dell’accesso nell’era dell’AI. È rilevante perché mostra come Microsoft stia spostando l’identità al centro della sicurezza moderna, offrendo linee guida, demo e checklist utili per proteggere utenti, applicazioni, dispositivi e workload AI.

Entra ID

Microsoft Entra Internet Access: Secure Web & AI Gateway

Microsoft has added a Secure Web & AI Gateway to Entra Internet Access in public preview, bringing AI-aware network inspection and policy enforcement into its SASE platform. The update helps organizations detect and control shadow AI usage, filter risky file transfers, and apply identity-driven protections with tools like Conditional Access, Defender for Cloud Apps, and Purview—important for reducing data leakage and prompt-injection risks as enterprise AI adoption accelerates.