Entra ID

Microsoft Entra external MFA ora disponibile GA

3 min di lettura

Riepilogo

Microsoft ha annunciato la disponibilità generale di external MFA in Microsoft Entra ID, consentendo alle organizzazioni di integrare provider MFA di terze parti affidabili tramite OpenID Connect. La funzionalità permette ai team IT di mantenere Microsoft Entra ID come piano di controllo centrale per le identità, preservando Conditional Access, la valutazione del rischio e la gestione unificata dei metodi di autenticazione.

Hai bisogno di aiuto con Entra ID?Parla con un esperto

Introduzione

Microsoft ha reso external MFA in Microsoft Entra ID generalmente disponibile, offrendo alle organizzazioni un modo supportato per integrare provider di autenticazione multifattore di terze parti nel proprio ambiente di identità. Questo è importante per i team IT che devono soddisfare requisiti normativi, supportare scenari aziendali complessi o modernizzare l'autenticazione senza abbandonare gli investimenti MFA esistenti.

Novità

External MFA, precedentemente chiamato external authentication methods, è ora GA in Microsoft Entra ID.

I punti principali includono:

  • Supporto per provider MFA di terze parti affidabili
  • Integrazione basata sullo standard OpenID Connect (OIDC)
  • Gestione centralizzata insieme ai metodi di autenticazione nativi di Entra ID
  • Applicazione continua di Conditional Access e valutazione del rischio in tempo reale durante l'accesso
  • Supporto per controlli di sessione e impostazioni della frequenza di accesso

Ciò significa che le organizzazioni possono estendere Entra ID con provider external MFA continuando a usare Microsoft Entra ID come piano di controllo centrale per criteri e identità.

Perché è importante

Molte organizzazioni utilizzano già strumenti MFA di terze parti per motivi di conformità, esigenze aziendali o integrazione. External MFA è utile in scenari come:

  • Soddisfare requisiti di autenticazione normativi o specifici di settore
  • Supportare fusioni e acquisizioni in cui possono coesistere più sistemi di identità
  • Unificare l'autenticazione in una moderna architettura Microsoft Entra

Microsoft sottolinea inoltre che MFA riduce il rischio di compromissione degli account di oltre il 99 percento, rendendo questo rilascio particolarmente rilevante mentre gli attacchi alle identità continuano ad aumentare.

Impatto per gli amministratori IT

Per gli amministratori, il vantaggio principale è un controllo semplificato. External MFA viene gestito nello stesso framework Entra ID dei metodi nativi, offrendo ai team una vista unica delle opzioni di autenticazione.

Gli amministratori possono anche applicare criteri di Conditional Access a questi accessi, inclusi:

  • Decisioni di accesso basate sul rischio in tempo reale
  • Controlli della frequenza di accesso
  • Impostazioni di gestione della sessione

Tuttavia, Microsoft avverte che una riautenticazione eccessivamente aggressiva può peggiorare l'esperienza utente e persino aumentare il rischio di phishing, abituando gli utenti ad approvare prompt troppo spesso. Una configurazione attenta di Conditional Access resta essenziale.

Azioni da intraprendere e prossimi passi

Gli amministratori IT dovrebbero considerare i seguenti passaggi:

  1. Verificare se la propria organizzazione utilizza oggi un provider MFA di terze parti.
  2. Valutare external MFA in Microsoft Entra ID in relazione ai requisiti di sicurezza e conformità.
  3. Riesaminare i criteri di Conditional Access e riautenticazione per evitare prompt MFA eccessivi.
  4. Pianificare il ritiro di Custom Controls, che sarà deprecato il 30 settembre 2026.
  5. Seguire le indicazioni di Microsoft Learn per iniziare l'implementazione e la pianificazione della migrazione.

Le organizzazioni che attualmente usano Custom Controls hanno ancora tempo per effettuare la transizione, ma questa disponibilità generale segnala chiaramente che la pianificazione dovrebbe iniziare ora.

Hai bisogno di aiuto con Entra ID?

I nostri esperti possono aiutarti a implementare e ottimizzare le tue soluzioni Microsoft.

Parla con un esperto

Resta aggiornato sulle tecnologie Microsoft

Entra IDMFAConditional Accessidentity securityZero Trust

Articoli correlati

Entra ID

Microsoft Entra Backup e Recovery in anteprima

Microsoft ha lanciato Microsoft Entra Backup and Recovery in anteprima pubblica, offrendo alle organizzazioni un modo gestito da Microsoft per ripristinare oggetti e configurazioni di identità critici a uno stato noto e valido. Il servizio aiuta i team IT a recuperare più rapidamente da modifiche amministrative accidentali, errori di provisioning e modifiche dannose che altrimenti potrebbero compromettere accesso e sicurezza.

Entra ID

Microsoft Entra RSAC 2026: protezione AI agent e tenant

Al RSAC 2026 Microsoft ha annunciato importanti novità per Entra, estendendo la protezione delle identità a AI agent, workload e scenari multi-tenant con controlli come Agent ID, Conditional Access avanzato e decisioni basate sul rischio in tempo reale. Questi aggiornamenti contano perché aiutano i team IT e sicurezza ad applicare un modello identity-first e Zero Trust anche nell’era dell’AI, riducendo i rischi legati a accessi non autorizzati, Shadow AI e nuovi vettori di attacco.

Entra ID

Microsoft Entra report 2026: AI e accesso enterprise

Il report Microsoft Entra 2026 evidenzia come la rapida adozione di AI generativa e agenti autonomi stia mettendo sotto pressione i modelli tradizionali di gestione di identità e accessi: il 97% delle organizzazioni ha registrato incidenti legati a identità o accesso di rete, e il 70% ne ha subiti di collegati ad attività AI. La notizia è importante perché mostra che le nuove identità macchina create dall’AI ampliano la superficie di attacco, spingendo sempre più aziende a consolidare strumenti frammentati verso piattaforme integrate di Identity and Access Management.

Entra ID

Microsoft Entra Conditional Access: novità All resources

Microsoft aggiornerà Entra Conditional Access dal 27 marzo 2026 per garantire che i criteri impostati su “All resources” vengano applicati anche quando esistono esclusioni di risorse, eliminando una lacuna che poteva lasciare fuori alcune autenticazioni con soli scope OIDC o directory limitati. La novità è importante perché rende l’enforcement di MFA, conformità del dispositivo e altri controlli più coerente e sicuro, ma può anche introdurre nuove challenge di accesso per utenti e applicazioni che prima non le ricevevano.

Entra ID

Microsoft Entra Access Priorities: webinar AI e accesso

Microsoft ha annunciato la nuova Entra Access Priorities Series, una serie di quattro webinar pensata per aiutare i team IT a implementare in modo pratico le strategie di accesso sicuro in Entra ID, con focus su Access Fabric, Zero Trust, autenticazione resistente al phishing e protezione dell’accesso nell’era dell’AI. È rilevante perché mostra come Microsoft stia spostando l’identità al centro della sicurezza moderna, offrendo linee guida, demo e checklist utili per proteggere utenti, applicazioni, dispositivi e workload AI.

Entra ID

Microsoft Entra Internet Access: Secure Web & AI Gateway

Microsoft has added a Secure Web & AI Gateway to Entra Internet Access in public preview, bringing AI-aware network inspection and policy enforcement into its SASE platform. The update helps organizations detect and control shadow AI usage, filter risky file transfers, and apply identity-driven protections with tools like Conditional Access, Defender for Cloud Apps, and Purview—important for reducing data leakage and prompt-injection risks as enterprise AI adoption accelerates.