Microsoft Entra Agent ID e passkey: novità Ignite 2025
Riepilogo
Microsoft ha annunciato a Ignite 2025 l’estensione della public preview di Microsoft Entra Agent ID, pensata per registrare, gestire e proteggere gli agenti AI con gli stessi controlli di identità già usati per gli utenti, inclusi lifecycle management, access package, Conditional Access e Identity Protection. La novità conta perché aiuta le aziende ad adottare l’AI in modo più sicuro e governato, riducendo il rischio di agenti non gestiti, privilegi eccessivi e nuovi percorsi di esfiltrazione dei dati.
Introduzione: perché è importante
Gli agenti AI stanno rapidamente diventando attori di primo piano negli ambienti enterprise—accedono ai dati, chiamano API e automatizzano workflow su larga scala. Questo pone un problema pratico di sicurezza per i team IT e security: come abilitare una rapida adozione dell’AI senza creare identità non gestite, privilegi eccessivi e nuovi percorsi per l’esfiltrazione dei dati. Le ultime novità di Entra annunciate da Microsoft puntano a estendere i controlli Zero Trust sia all’accesso umano sia a quello degli agenti.
Novità
1) Public preview estesa: Microsoft Entra Agent ID
Microsoft sta ampliando la public preview di Microsoft Entra Agent ID per aiutare le organizzazioni a proteggere gli agenti AI con la stessa infrastruttura di identità usata per le identità della forza lavoro.
Funzionalità chiave evidenziate:
- Registrare e gestire gli agenti: creare un inventario della propria flotta di agenti, fornire agli agenti identità integrate e applicare policy organizzative. Un agent registry supporta la discovery nello stack Microsoft Security e nel Microsoft 365 admin center.
- Governare i cicli di vita degli agenti: la gestione del ciclo di vita e i guardrail definiti dall’IT aiutano a ridurre l’“agent sprawl”. Gli access packages supportano accessi intenzionali, verificabili e limitati nel tempo.
- Proteggere l’accesso degli agenti: usare Identity Protection, Conditional Access e controlli di rete per ridurre il rischio di compromissione e bloccare agenti rischiosi. Ulteriori controlli includono filtering basato su threat-intel, oltre a restrizioni su upload/download di file e URL filtering per prevenire l’accesso a destinazioni malevole.
Microsoft posiziona Entra Agent ID come fondamento di identità per Microsoft Entra Agent 365 (il “control plane for agents”), integrando Entra (accesso), Purview (data governance) e Defender (threat protection) con visibilità centralizzata nel Microsoft 365 admin center.
2) Public preview: controlli AI-centric in Microsoft Entra Internet Access
Microsoft Entra Internet Access si sta evolvendo da Secure Web Gateway a Secure Web and AI Gateway, aggiungendo governance a livello di rete per l’uso di GenAI tra provider e piattaforme.
Le funzionalità focalizzate sull’AI in public preview includono:
- Prompt injection protection (a livello di rete), estendendo Azure AI Prompt Shields per una copertura più coerente.
- Network file filtering con ispezione di contenuti/metadata in transito, integrandosi con Microsoft Purview per applicare policy di Sensitive Information Types ed Exact Data Match.
- Shadow AI detection tramite Cloud Application Analytics e risk scoring di Defender for Cloud Apps per far emergere tool AI non autorizzati.
- Blocco di MCP server non autorizzati tramite URL.
3) Controlli di accesso multilayer e progressi sulle passkey (public preview)
Microsoft cita l’aumento degli attacchi basati sull’identità ed evidenzia la MFA resistente al phishing come baseline critica. Entra ID sta aggiungendo miglioramenti in public preview mirati a semplificare la MFA e accelerare il passaggio oltre le password, includendo il supporto per synced passkeys.
Impatto per gli amministratori IT
- Aspettatevi nuovi oggetti di identità e pattern di lifecycle per gli agenti (inventory, ownership, lifecycle, access reviews) simili alle identità della forza lavoro.
- I team network/security possono applicare policy coerenti e centralizzate all’uso degli strumenti AI—riducendo la shadow AI e controllando il movimento dei dati verso servizi non autorizzati.
- Le roadmap di autenticazione dovrebbero considerare passkey e MFA resistente al phishing come controlli core, non come hardening opzionale.
Azioni / prossimi passi
- Richiedere/abilitare la public preview di Microsoft Entra Agent ID e iniziare a costruire un inventario degli agenti e un modello di ownership.
- Definire guardrail per l’accesso degli agenti: least privilege, access packages, lifecycle/deprovisioning e monitoring.
- Avviare un pilot dei controlli AI di Entra Internet Access (prompt injection, file filtering, shadow AI detection) allineati alle classificazioni dati di Purview.
- Rivedere la postura MFA e pianificare l’adozione delle passkey e dell’autenticazione resistente al phishing.
Microsoft ha inoltre segnalato risultati solidi da Entra’s Conditional Access Optimization Agent in uno studio (maggiore rapidità nel completamento delle attività e migliore accuratezza), a indicare un investimento continuo nell’amministrazione “agent-assisted” insieme alla sicurezza degli agenti.
Hai bisogno di aiuto con Entra ID?
I nostri esperti possono aiutarti a implementare e ottimizzare le tue soluzioni Microsoft.
Parla con un espertoResta aggiornato sulle tecnologie Microsoft