Entra ID

Microsoft Entra Agent ID e passkey: novità Ignite 2025

3 min di lettura

Riepilogo

Microsoft ha annunciato a Ignite 2025 l’estensione della public preview di Microsoft Entra Agent ID, pensata per registrare, gestire e proteggere gli agenti AI con gli stessi controlli di identità già usati per gli utenti, inclusi lifecycle management, access package, Conditional Access e Identity Protection. La novità conta perché aiuta le aziende ad adottare l’AI in modo più sicuro e governato, riducendo il rischio di agenti non gestiti, privilegi eccessivi e nuovi percorsi di esfiltrazione dei dati.

Hai bisogno di aiuto con Entra ID?Parla con un esperto

Introduzione: perché è importante

Gli agenti AI stanno rapidamente diventando attori di primo piano negli ambienti enterprise—accedono ai dati, chiamano API e automatizzano workflow su larga scala. Questo pone un problema pratico di sicurezza per i team IT e security: come abilitare una rapida adozione dell’AI senza creare identità non gestite, privilegi eccessivi e nuovi percorsi per l’esfiltrazione dei dati. Le ultime novità di Entra annunciate da Microsoft puntano a estendere i controlli Zero Trust sia all’accesso umano sia a quello degli agenti.

Novità

1) Public preview estesa: Microsoft Entra Agent ID

Microsoft sta ampliando la public preview di Microsoft Entra Agent ID per aiutare le organizzazioni a proteggere gli agenti AI con la stessa infrastruttura di identità usata per le identità della forza lavoro.

Funzionalità chiave evidenziate:

  • Registrare e gestire gli agenti: creare un inventario della propria flotta di agenti, fornire agli agenti identità integrate e applicare policy organizzative. Un agent registry supporta la discovery nello stack Microsoft Security e nel Microsoft 365 admin center.
  • Governare i cicli di vita degli agenti: la gestione del ciclo di vita e i guardrail definiti dall’IT aiutano a ridurre l’“agent sprawl”. Gli access packages supportano accessi intenzionali, verificabili e limitati nel tempo.
  • Proteggere l’accesso degli agenti: usare Identity Protection, Conditional Access e controlli di rete per ridurre il rischio di compromissione e bloccare agenti rischiosi. Ulteriori controlli includono filtering basato su threat-intel, oltre a restrizioni su upload/download di file e URL filtering per prevenire l’accesso a destinazioni malevole.

Microsoft posiziona Entra Agent ID come fondamento di identità per Microsoft Entra Agent 365 (il “control plane for agents”), integrando Entra (accesso), Purview (data governance) e Defender (threat protection) con visibilità centralizzata nel Microsoft 365 admin center.

2) Public preview: controlli AI-centric in Microsoft Entra Internet Access

Microsoft Entra Internet Access si sta evolvendo da Secure Web Gateway a Secure Web and AI Gateway, aggiungendo governance a livello di rete per l’uso di GenAI tra provider e piattaforme.

Le funzionalità focalizzate sull’AI in public preview includono:

  • Prompt injection protection (a livello di rete), estendendo Azure AI Prompt Shields per una copertura più coerente.
  • Network file filtering con ispezione di contenuti/metadata in transito, integrandosi con Microsoft Purview per applicare policy di Sensitive Information Types ed Exact Data Match.
  • Shadow AI detection tramite Cloud Application Analytics e risk scoring di Defender for Cloud Apps per far emergere tool AI non autorizzati.
  • Blocco di MCP server non autorizzati tramite URL.

3) Controlli di accesso multilayer e progressi sulle passkey (public preview)

Microsoft cita l’aumento degli attacchi basati sull’identità ed evidenzia la MFA resistente al phishing come baseline critica. Entra ID sta aggiungendo miglioramenti in public preview mirati a semplificare la MFA e accelerare il passaggio oltre le password, includendo il supporto per synced passkeys.

Impatto per gli amministratori IT

  • Aspettatevi nuovi oggetti di identità e pattern di lifecycle per gli agenti (inventory, ownership, lifecycle, access reviews) simili alle identità della forza lavoro.
  • I team network/security possono applicare policy coerenti e centralizzate all’uso degli strumenti AI—riducendo la shadow AI e controllando il movimento dei dati verso servizi non autorizzati.
  • Le roadmap di autenticazione dovrebbero considerare passkey e MFA resistente al phishing come controlli core, non come hardening opzionale.

Azioni / prossimi passi

  1. Richiedere/abilitare la public preview di Microsoft Entra Agent ID e iniziare a costruire un inventario degli agenti e un modello di ownership.
  2. Definire guardrail per l’accesso degli agenti: least privilege, access packages, lifecycle/deprovisioning e monitoring.
  3. Avviare un pilot dei controlli AI di Entra Internet Access (prompt injection, file filtering, shadow AI detection) allineati alle classificazioni dati di Purview.
  4. Rivedere la postura MFA e pianificare l’adozione delle passkey e dell’autenticazione resistente al phishing.

Microsoft ha inoltre segnalato risultati solidi da Entra’s Conditional Access Optimization Agent in uno studio (maggiore rapidità nel completamento delle attività e migliore accuratezza), a indicare un investimento continuo nell’amministrazione “agent-assisted” insieme alla sicurezza degli agenti.

Hai bisogno di aiuto con Entra ID?

I nostri esperti possono aiutarti a implementare e ottimizzare le tue soluzioni Microsoft.

Parla con un esperto

Resta aggiornato sulle tecnologie Microsoft

Microsoft EntraAgent IDZero TrustConditional Accesspasskeys

Articoli correlati

Entra ID

Microsoft Entra Backup e Recovery in anteprima

Microsoft ha lanciato Microsoft Entra Backup and Recovery in anteprima pubblica, offrendo alle organizzazioni un modo gestito da Microsoft per ripristinare oggetti e configurazioni di identità critici a uno stato noto e valido. Il servizio aiuta i team IT a recuperare più rapidamente da modifiche amministrative accidentali, errori di provisioning e modifiche dannose che altrimenti potrebbero compromettere accesso e sicurezza.

Entra ID

Microsoft Entra external MFA ora disponibile GA

Microsoft ha annunciato la disponibilità generale di external MFA in Microsoft Entra ID, consentendo alle organizzazioni di integrare provider MFA di terze parti affidabili tramite OpenID Connect. La funzionalità permette ai team IT di mantenere Microsoft Entra ID come piano di controllo centrale per le identità, preservando Conditional Access, la valutazione del rischio e la gestione unificata dei metodi di autenticazione.

Entra ID

Microsoft Entra RSAC 2026: protezione AI agent e tenant

Al RSAC 2026 Microsoft ha annunciato importanti novità per Entra, estendendo la protezione delle identità a AI agent, workload e scenari multi-tenant con controlli come Agent ID, Conditional Access avanzato e decisioni basate sul rischio in tempo reale. Questi aggiornamenti contano perché aiutano i team IT e sicurezza ad applicare un modello identity-first e Zero Trust anche nell’era dell’AI, riducendo i rischi legati a accessi non autorizzati, Shadow AI e nuovi vettori di attacco.

Entra ID

Microsoft Entra report 2026: AI e accesso enterprise

Il report Microsoft Entra 2026 evidenzia come la rapida adozione di AI generativa e agenti autonomi stia mettendo sotto pressione i modelli tradizionali di gestione di identità e accessi: il 97% delle organizzazioni ha registrato incidenti legati a identità o accesso di rete, e il 70% ne ha subiti di collegati ad attività AI. La notizia è importante perché mostra che le nuove identità macchina create dall’AI ampliano la superficie di attacco, spingendo sempre più aziende a consolidare strumenti frammentati verso piattaforme integrate di Identity and Access Management.

Entra ID

Microsoft Entra Conditional Access: novità All resources

Microsoft aggiornerà Entra Conditional Access dal 27 marzo 2026 per garantire che i criteri impostati su “All resources” vengano applicati anche quando esistono esclusioni di risorse, eliminando una lacuna che poteva lasciare fuori alcune autenticazioni con soli scope OIDC o directory limitati. La novità è importante perché rende l’enforcement di MFA, conformità del dispositivo e altri controlli più coerente e sicuro, ma può anche introdurre nuove challenge di accesso per utenti e applicazioni che prima non le ricevevano.

Entra ID

Microsoft Entra Access Priorities: webinar AI e accesso

Microsoft ha annunciato la nuova Entra Access Priorities Series, una serie di quattro webinar pensata per aiutare i team IT a implementare in modo pratico le strategie di accesso sicuro in Entra ID, con focus su Access Fabric, Zero Trust, autenticazione resistente al phishing e protezione dell’accesso nell’era dell’AI. È rilevante perché mostra come Microsoft stia spostando l’identità al centro della sicurezza moderna, offrendo linee guida, demo e checklist utili per proteggere utenti, applicazioni, dispositivi e workload AI.