Entra ID

Microsoft Entra Internet Access: Secure Web & AI Gateway

3 min di lettura

Riepilogo

Microsoft has added a Secure Web & AI Gateway to Entra Internet Access in public preview, bringing AI-aware network inspection and policy enforcement into its SASE platform. The update helps organizations detect and control shadow AI usage, filter risky file transfers, and apply identity-driven protections with tools like Conditional Access, Defender for Cloud Apps, and Purview—important for reducing data leakage and prompt-injection risks as enterprise AI adoption accelerates.

Hai bisogno di aiuto con Entra ID?Parla con un esperto

Introduzione: perché la sicurezza AI identity-first è importante

L’adozione della Generative AI sta accelerando nelle aziende, ma la preparazione sul fronte sicurezza è in ritardo—soprattutto in relazione alla fuga di dati verso strumenti AI non autorizzati, agli attacchi di prompt injection e a controlli frammentati tra dispositivi e cloud. Gli ultimi aggiornamenti di Entra posizionano l’identità come control plane per governare l’accesso all’AI, con nuove protezioni a livello di rete progettate per rendere sicuro l’uso dell’AI senza richiedere riscritture delle app.

Novità: Secure Web & AI Gateway in Entra Internet Access (Public Preview)

Microsoft Entra Internet Access ora include un secure web and AI gateway, estendendo ispezione AI-aware e applicazione delle policy al livello di rete come parte dell’approccio SASE di Microsoft.

1) Shadow AI Detection

  • Individua strumenti AI non autorizzati osservati nel traffico di rete.
  • Usa Cloud Application Analytics insieme al risk scoring di Defender for Cloud Apps e al Cloud App Catalog di Microsoft.
  • Consente un’applicazione rapida tramite Conditional Access per autorizzare, limitare o bloccare app AI ad alto rischio.

2) Network File Filtering (con integrazione Purview)

  • Blocca upload/download in base al tipo di file.
  • Può ispezionare contenuto e metadati del file in transito.
  • Si integra con Microsoft Purview per applicare policy Sensitive Information Types ed Exact Data Match—riducendo la probabilità che dati regolamentati o riservati vengano condivisi con servizi AI non approvati.

3) Prompt Injection Protection

  • Ispeziona il traffico AI inline e blocca prompt malevoli in tempo reale.
  • Estende Azure AI Prompt Shields al livello di rete, puntando a una protezione coerente tra app AI, agent e LLM—senza refactoring delle applicazioni.

4) Controlli per AI agent e server MCP

  • Applica confini a livello di rete con URL filtering per consentire connessioni di agent approvati e bloccare MCP servers non autorizzati.
  • Si abbina ai controlli di identità Entra (ad es. MFA, restrizioni geografiche) su Windows, macOS, iOS e Android.

Ulteriori miglioramenti di Entra Internet Access

Microsoft ha inoltre evidenziato miglioramenti più ampi, tra cui:

  • Threat intelligence filtering per siti noti come malevoli.
  • Remote networks for Internet traffic per estendere le protezioni a sedi/branch e siti remoti senza il client Global Secure Access.
  • Cloud firewall for remote networks con policy gestite centralmente e guidate dall’identità.

Impatto per admin IT e team di sicurezza

  • Applicazione più uniforme delle policy AI tra browser, dispositivi e ambienti (on-prem, ibrido, multi-cloud).
  • Minore dipendenza da controlli per singola app o da retrofit di sicurezza basati su SDK.
  • Postura di governance più solida collegando osservazioni di rete (a cosa accedono gli utenti) a decisioni guidate dall’identità (cosa possono fare).

Azioni / prossimi passi

  1. Valuta la public preview di Secure Web & AI Gateway in Entra Internet Access e mappala sui tuoi scenari di rischio AI (Shadow AI, fuga di dati, prompt injection).
  2. Integra con Purview: convalida la copertura di Sensitive Information Types ed Exact Data Match per le categorie di dati ad alto rischio.
  3. Rivedi le policy di Conditional Access per i servizi AI (autorizzati vs. non autorizzati) e definisci i criteri di blocco/consentito usando il risk scoring di Defender for Cloud Apps.
  4. Crea una baseline di accesso all’AI (strumenti approvati, endpoint agent/MCP approvati, requisiti di logging/monitoraggio) e condividila con security owner e business owner.

Hai bisogno di aiuto con Entra ID?

I nostri esperti possono aiutarti a implementare e ottimizzare le tue soluzioni Microsoft.

Parla con un esperto

Resta aggiornato sulle tecnologie Microsoft

Microsoft EntraEntra Internet AccessSASESecure Web GatewayAI security

Articoli correlati

Entra ID

Microsoft Entra Backup e Recovery in anteprima

Microsoft ha lanciato Microsoft Entra Backup and Recovery in anteprima pubblica, offrendo alle organizzazioni un modo gestito da Microsoft per ripristinare oggetti e configurazioni di identità critici a uno stato noto e valido. Il servizio aiuta i team IT a recuperare più rapidamente da modifiche amministrative accidentali, errori di provisioning e modifiche dannose che altrimenti potrebbero compromettere accesso e sicurezza.

Entra ID

Microsoft Entra external MFA ora disponibile GA

Microsoft ha annunciato la disponibilità generale di external MFA in Microsoft Entra ID, consentendo alle organizzazioni di integrare provider MFA di terze parti affidabili tramite OpenID Connect. La funzionalità permette ai team IT di mantenere Microsoft Entra ID come piano di controllo centrale per le identità, preservando Conditional Access, la valutazione del rischio e la gestione unificata dei metodi di autenticazione.

Entra ID

Microsoft Entra RSAC 2026: protezione AI agent e tenant

Al RSAC 2026 Microsoft ha annunciato importanti novità per Entra, estendendo la protezione delle identità a AI agent, workload e scenari multi-tenant con controlli come Agent ID, Conditional Access avanzato e decisioni basate sul rischio in tempo reale. Questi aggiornamenti contano perché aiutano i team IT e sicurezza ad applicare un modello identity-first e Zero Trust anche nell’era dell’AI, riducendo i rischi legati a accessi non autorizzati, Shadow AI e nuovi vettori di attacco.

Entra ID

Microsoft Entra report 2026: AI e accesso enterprise

Il report Microsoft Entra 2026 evidenzia come la rapida adozione di AI generativa e agenti autonomi stia mettendo sotto pressione i modelli tradizionali di gestione di identità e accessi: il 97% delle organizzazioni ha registrato incidenti legati a identità o accesso di rete, e il 70% ne ha subiti di collegati ad attività AI. La notizia è importante perché mostra che le nuove identità macchina create dall’AI ampliano la superficie di attacco, spingendo sempre più aziende a consolidare strumenti frammentati verso piattaforme integrate di Identity and Access Management.

Entra ID

Microsoft Entra Conditional Access: novità All resources

Microsoft aggiornerà Entra Conditional Access dal 27 marzo 2026 per garantire che i criteri impostati su “All resources” vengano applicati anche quando esistono esclusioni di risorse, eliminando una lacuna che poteva lasciare fuori alcune autenticazioni con soli scope OIDC o directory limitati. La novità è importante perché rende l’enforcement di MFA, conformità del dispositivo e altri controlli più coerente e sicuro, ma può anche introdurre nuove challenge di accesso per utenti e applicazioni che prima non le ricevevano.

Entra ID

Microsoft Entra Access Priorities: webinar AI e accesso

Microsoft ha annunciato la nuova Entra Access Priorities Series, una serie di quattro webinar pensata per aiutare i team IT a implementare in modo pratico le strategie di accesso sicuro in Entra ID, con focus su Access Fabric, Zero Trust, autenticazione resistente al phishing e protezione dell’accesso nell’era dell’AI. È rilevante perché mostra come Microsoft stia spostando l’identità al centro della sicurezza moderna, offrendo linee guida, demo e checklist utili per proteggere utenti, applicazioni, dispositivi e workload AI.