Entra ID

Microsoft Entra ID passkey sincronizzate: meno attrito MFA

3 min di lettura

Riepilogo

Microsoft ha annunciato in public preview per Entra ID le synced passkeys e il high-assurance account recovery, pensati per ridurre l’attrito della MFA e semplificare l’accesso senza password. La novità conta perché combina un’esperienza utente più rapida e coerente, sincronizzazione delle passkey tra dispositivi e maggiore resistenza al phishing, aiutando le aziende a migliorare sicurezza, adozione e costi operativi legati al supporto.

Hai bisogno di aiuto con Entra ID?Parla con un esperto

Introduzione: perché è importante

L’adozione della MFA continua a crescere, ma molte organizzazioni faticano ancora con l’attrito per gli utenti, l’onere della formazione e i costi dell’helpdesk—soprattutto quando gli utenti perdono l’accesso ai propri metodi di autenticazione. A Ignite 2025, Microsoft ha introdotto synced passkeys e high-assurance account recovery per Entra ID, ora disponibili in public preview, con l’obiettivo di rendere l’autenticazione forte più semplice da implementare e più facile per gli utenti finali.

Novità

1) Synced passkeys (public preview)

Le synced passkeys eliminano completamente le password e consentono agli utenti di accedere usando biometria o un PIN del dispositivo, con passkey che si sincronizzano tra i dispositivi tramite piattaforme come iCloud Keychain e Google Password Manager.

Principali vantaggi evidenziati da Microsoft:

  • Maggiore successo di accesso rispetto ai metodi legacy (dati consumer Microsoft citati: 95% vs 30%).
  • Accesso più rapido rispetto a password + MFA basata su codice (citato: 14x più veloce).
  • Autenticazione phishing-resistant, che riduce l’esposizione a furto di credenziali e intercettazione di OTP.
  • Ampio supporto nativo del sistema operativo sulle principali piattaforme.

2) Passkey profiles per un controllo amministrativo granulare

Per affrontare le comuni preoccupazioni di rollout (attrito di enrollment, UX incoerente, ticket all’helpdesk), Entra ID introduce una configurazione basata su gruppi per l’autenticazione tramite passkey.

Gli admin possono definire requisiti per gruppo, come:

  • Requisiti di attestation
  • Tipo di passkey (device-bound vs synced)
  • Controlli sul provider di passkey specifico

Questo sposta le passkey da un singolo toggle a livello di tenant a un modello di implementazione guidato da policy, allineato a personas reali e profili di rischio.

3) High-assurance account recovery con ID + biometria (public preview)

Quando gli utenti perdono l’accesso ai normali metodi di accesso (incluse le passkey), il ripristino diventa l’anello debole—e un bersaglio per impersonificazione e social engineering. Il nuovo flusso di ripristino di Microsoft usa verifica dell’identità tramite documento governativo più una corrispondenza biometrica basata su AI.

Come funziona:

  • Gli utenti selezionano “Recover my account” nell’esperienza di accesso Entra.
  • Completano la remote document verification (ad es. patente, passaporto).
  • Eseguono un Face Check (liveness + selfie confrontato con la foto sul documento) usando Microsoft Entra Verified ID Face Check basato su servizi Azure AI.
  • Entra ID confronta gli attributi verificati (ad es. nome/indirizzo) con la directory dell’organizzazione/sistema HR.
  • Dopo il ripristino, agli utenti viene richiesto di registrare una synced passkey per ridurre futuri lockout.

Le organizzazioni possono scegliere i provider di verifica ID tramite Microsoft Security Store: Idemia, LexisNexis e AU10TIX, con copertura in 192 paesi.

Impatto per IT admin e utenti finali

  • Minore volume e costo dell’helpdesk grazie alla riduzione di reset password e metodi di ripristino fragili.
  • Miglioramento della postura di sicurezza favorendo auth phishing-resistant e controlli di ripristino più robusti.
  • Deployment più prevedibili grazie ai passkey profiles con ambito di gruppo e abilitazione graduale.
  • Migliore esperienza utente con meno codici, meno errori e un percorso di ripristino guidato.

Azioni / prossimi passi

  1. Eseguire un pilot delle synced passkeys con un gruppo di utenti controllato; validare la prontezza di dispositivi/piattaforme e le comunicazioni agli utenti.
  2. Creare passkey profiles per persona (ad es. frontline, contractor, privileged admins) e definire requisiti di provider/attestation.
  3. Valutare i requisiti di account recovery (privacy, compliance, matching degli attributi HR) ed eseguire simulazioni prima dell’abilitazione in produzione.
  4. Selezionare un provider IDV in Microsoft Security Store e pianificare il supporto operativo per gli scenari di ripristino.

Note sulle licenze

  • Passkeys: incluse per tutti i clienti Microsoft Entra ID
  • Account recovery: incluso con Microsoft Entra ID P1
  • Face Check: componente aggiuntivo per verifica o incluso con Microsoft Entra Suite
  • Government ID check: pagamento per verifica tramite Microsoft Security Store

Hai bisogno di aiuto con Entra ID?

I nostri esperti possono aiutarti a implementare e ottimizzare le tue soluzioni Microsoft.

Parla con un esperto

Resta aggiornato sulle tecnologie Microsoft

Entra IDpasskeysMFAaccount recoveryVerified ID

Articoli correlati

Entra ID

Microsoft Entra Backup e Recovery in anteprima

Microsoft ha lanciato Microsoft Entra Backup and Recovery in anteprima pubblica, offrendo alle organizzazioni un modo gestito da Microsoft per ripristinare oggetti e configurazioni di identità critici a uno stato noto e valido. Il servizio aiuta i team IT a recuperare più rapidamente da modifiche amministrative accidentali, errori di provisioning e modifiche dannose che altrimenti potrebbero compromettere accesso e sicurezza.

Entra ID

Microsoft Entra external MFA ora disponibile GA

Microsoft ha annunciato la disponibilità generale di external MFA in Microsoft Entra ID, consentendo alle organizzazioni di integrare provider MFA di terze parti affidabili tramite OpenID Connect. La funzionalità permette ai team IT di mantenere Microsoft Entra ID come piano di controllo centrale per le identità, preservando Conditional Access, la valutazione del rischio e la gestione unificata dei metodi di autenticazione.

Entra ID

Microsoft Entra RSAC 2026: protezione AI agent e tenant

Al RSAC 2026 Microsoft ha annunciato importanti novità per Entra, estendendo la protezione delle identità a AI agent, workload e scenari multi-tenant con controlli come Agent ID, Conditional Access avanzato e decisioni basate sul rischio in tempo reale. Questi aggiornamenti contano perché aiutano i team IT e sicurezza ad applicare un modello identity-first e Zero Trust anche nell’era dell’AI, riducendo i rischi legati a accessi non autorizzati, Shadow AI e nuovi vettori di attacco.

Entra ID

Microsoft Entra report 2026: AI e accesso enterprise

Il report Microsoft Entra 2026 evidenzia come la rapida adozione di AI generativa e agenti autonomi stia mettendo sotto pressione i modelli tradizionali di gestione di identità e accessi: il 97% delle organizzazioni ha registrato incidenti legati a identità o accesso di rete, e il 70% ne ha subiti di collegati ad attività AI. La notizia è importante perché mostra che le nuove identità macchina create dall’AI ampliano la superficie di attacco, spingendo sempre più aziende a consolidare strumenti frammentati verso piattaforme integrate di Identity and Access Management.

Entra ID

Microsoft Entra Conditional Access: novità All resources

Microsoft aggiornerà Entra Conditional Access dal 27 marzo 2026 per garantire che i criteri impostati su “All resources” vengano applicati anche quando esistono esclusioni di risorse, eliminando una lacuna che poteva lasciare fuori alcune autenticazioni con soli scope OIDC o directory limitati. La novità è importante perché rende l’enforcement di MFA, conformità del dispositivo e altri controlli più coerente e sicuro, ma può anche introdurre nuove challenge di accesso per utenti e applicazioni che prima non le ricevevano.

Entra ID

Microsoft Entra Access Priorities: webinar AI e accesso

Microsoft ha annunciato la nuova Entra Access Priorities Series, una serie di quattro webinar pensata per aiutare i team IT a implementare in modo pratico le strategie di accesso sicuro in Entra ID, con focus su Access Fabric, Zero Trust, autenticazione resistente al phishing e protezione dell’accesso nell’era dell’AI. È rilevante perché mostra come Microsoft stia spostando l’identità al centro della sicurezza moderna, offrendo linee guida, demo e checklist utili per proteggere utenti, applicazioni, dispositivi e workload AI.