Entra ID

Microsoft Entra novembre 2025: sicurezza accessi AI

3 min di lettura

Riepilogo

Gli aggiornamenti di novembre 2025 di Microsoft Entra puntano a estendere la sicurezza dell’identità agli agenti AI e alle applicazioni GenAI, con novità come Entra Agent ID, Prompt Shield contro il prompt injection e passkey sincronizzate con recupero self-service. Queste novità sono importanti perché aiutano le aziende a governare in modo più sicuro l’uso dell’AI, rafforzano l’autenticazione resistente al phishing e introducono cambiamenti di hardening e di ciclo di vita/API che gli amministratori IT devono valutare per evitare impatti sui processi esistenti.

Hai bisogno di aiuto con Entra ID?Parla con un esperto

Introduzione: perché è importante

Gli aggiornamenti di novembre 2025 di Microsoft Entra ribadiscono un tema chiaro: la sicurezza dell’identità deve estendersi agli agenti AI, all’autenticazione moderna e a superfici di accesso più sicure. Per gli amministratori IT, il mese porta nuove preview per governare gli agenti e proteggere le app GenAI, introducendo anche misure di hardening della sicurezza e modifiche di ciclo di vita/API che potrebbero influire sui flussi di lavoro esistenti.

Novità (punti salienti)

Identità nell’era AI e governance degli agenti

  • Microsoft Entra Agent ID (Public Preview): nuove funzionalità per gestire, governare e proteggere gli agenti AI come parte del piano di controllo Agent 365.
  • Security Copilot incluso in Microsoft 365 E5: amplia l’accesso alle esperienze Copilot in Entra e ai nuovi agenti Entra, rendendo l’assistenza avanzata alla sicurezza disponibile per un numero maggiore di amministratori.
  • Entra Suite Prompt Shield (Public Preview): aiuta a proteggere le applicazioni GenAI aziendali dagli attacchi di prompt injection.
  • Passkey sincronizzate + recupero account self-service (Public Preview): migliora l’adozione di un’autenticazione resistente al phishing con opzioni di recupero più ampie tra i metodi di autenticazione.

Microsoft Entra ID: cambiamenti di sicurezza ed esperienza amministrativa

  • Blocco dell’iniezione di script esterni durante l’accesso a Entra ID (Potrebbe essere richiesta un’azione): Entra ID ha distribuito una Content Security Policy (CSP) più rigorosa su login.microsoftonline.com per impedire l’esecuzione di script non autorizzati e ridurre il rischio di XSS.
  • Rilevamento jailbreak/root in Microsoft Authenticator (Potrebbe essere richiesta un’azione): a partire da febbraio 2026, Authenticator disabiliterà e cancellerà le credenziali Entra sui dispositivi con jailbreak/root (iOS e Android). Non è richiesta alcuna configurazione da parte dell’amministratore.
  • Sostituzione di “Revoke MFA sessions” con “Revoke sessions” (Potrebbe essere richiesta un’azione): a partire da febbraio 2026, l’azione nel portale invaliderà tutte le sessioni utente (incluse le MFA), allineando il comportamento tra Conditional Access e MFA per utente.

Aggiornamenti su Governance, External ID e accesso alla rete

Entra ID Governance

  • Nuove funzionalità incluse conversione degli utenti esterni in membri interni, connettore SCIM 2.0 SAP CIS (con provisioning dei gruppi), appartenenze/proprietà di gruppi idonee in Entitlement Management e miglioramenti a Lifecycle Workflows (riprocessamento dei fallimenti, supporto alle sensitivity label, trigger per dipendenti/guest inattivi).
  • Deprecazione PIM API (Potrebbe essere richiesta un’azione): la Iteration 2 (beta) PIM API smetterà di restituire dati il 28 ottobre 2026. È consigliata la migrazione alle API Iteration 3 (GA).

Entra External ID

  • Espansione regionale in Australia e Giappone, oltre a una configurazione semplificata di Azure Monitor/Sentinel per tenant esterni e ulteriori integrazioni di antifrode/WAF.

Global Secure Access

  • Nuove integrazioni come GSA + Netskope ATP/DLP e Internet Access TLS Inspection.

Impatto per gli amministratori IT

  • Prevedere necessità di test di compatibilità dei flussi di accesso a causa dell’irrigidimento CSP (soprattutto se estensioni o strumenti iniettano script).
  • Pianificare i cambiamenti di comportamento di Authenticator sui dispositivi compromessi e i potenziali ticket di supporto quando gli utenti vengono bloccati.
  • Aggiornare le procedure operative per la revoca delle sessioni per evitare fraintendimenti sul nuovo comportamento di “Revoke sessions”.
  • Avviare iniziative di modernizzazione delle API se si fa affidamento sugli endpoint PIM iteration 2.

Passi successivi consigliati

  1. Testare i flussi di accesso su browser ed endpoint gestiti; rimuovere/sostituire eventuali strumenti che iniettano script nelle pagine di accesso Entra.
  2. Informare gli utenti finali prima di febbraio 2026 in merito al rilevamento jailbreak/root di Authenticator e alle azioni correttive richieste.
  3. Aggiornare la documentazione di helpdesk/amministrazione per usare Revoke sessions e documentarne l’impatto più ampio.
  4. Avviare ora la pianificazione della migrazione PIM API; interrompere lo sviluppo di nuove funzionalità sulle API iteration 2 e convalidare la compatibilità con iteration 3.
  5. Valutare le preview (Agent ID, Prompt Shield, recupero passkey) in un pilot controllato per verificare l’aderenza a requisiti di governance e sicurezza.

Hai bisogno di aiuto con Entra ID?

I nostri esperti possono aiutarti a implementare e ottimizzare le tue soluzioni Microsoft.

Parla con un esperto

Resta aggiornato sulle tecnologie Microsoft

Microsoft EntraEntra IDConditional AccessAuthenticationIdentity Governance

Articoli correlati

Entra ID

Microsoft Entra Backup e Recovery in anteprima

Microsoft ha lanciato Microsoft Entra Backup and Recovery in anteprima pubblica, offrendo alle organizzazioni un modo gestito da Microsoft per ripristinare oggetti e configurazioni di identità critici a uno stato noto e valido. Il servizio aiuta i team IT a recuperare più rapidamente da modifiche amministrative accidentali, errori di provisioning e modifiche dannose che altrimenti potrebbero compromettere accesso e sicurezza.

Entra ID

Microsoft Entra external MFA ora disponibile GA

Microsoft ha annunciato la disponibilità generale di external MFA in Microsoft Entra ID, consentendo alle organizzazioni di integrare provider MFA di terze parti affidabili tramite OpenID Connect. La funzionalità permette ai team IT di mantenere Microsoft Entra ID come piano di controllo centrale per le identità, preservando Conditional Access, la valutazione del rischio e la gestione unificata dei metodi di autenticazione.

Entra ID

Microsoft Entra RSAC 2026: protezione AI agent e tenant

Al RSAC 2026 Microsoft ha annunciato importanti novità per Entra, estendendo la protezione delle identità a AI agent, workload e scenari multi-tenant con controlli come Agent ID, Conditional Access avanzato e decisioni basate sul rischio in tempo reale. Questi aggiornamenti contano perché aiutano i team IT e sicurezza ad applicare un modello identity-first e Zero Trust anche nell’era dell’AI, riducendo i rischi legati a accessi non autorizzati, Shadow AI e nuovi vettori di attacco.

Entra ID

Microsoft Entra report 2026: AI e accesso enterprise

Il report Microsoft Entra 2026 evidenzia come la rapida adozione di AI generativa e agenti autonomi stia mettendo sotto pressione i modelli tradizionali di gestione di identità e accessi: il 97% delle organizzazioni ha registrato incidenti legati a identità o accesso di rete, e il 70% ne ha subiti di collegati ad attività AI. La notizia è importante perché mostra che le nuove identità macchina create dall’AI ampliano la superficie di attacco, spingendo sempre più aziende a consolidare strumenti frammentati verso piattaforme integrate di Identity and Access Management.

Entra ID

Microsoft Entra Conditional Access: novità All resources

Microsoft aggiornerà Entra Conditional Access dal 27 marzo 2026 per garantire che i criteri impostati su “All resources” vengano applicati anche quando esistono esclusioni di risorse, eliminando una lacuna che poteva lasciare fuori alcune autenticazioni con soli scope OIDC o directory limitati. La novità è importante perché rende l’enforcement di MFA, conformità del dispositivo e altri controlli più coerente e sicuro, ma può anche introdurre nuove challenge di accesso per utenti e applicazioni che prima non le ricevevano.

Entra ID

Microsoft Entra Access Priorities: webinar AI e accesso

Microsoft ha annunciato la nuova Entra Access Priorities Series, una serie di quattro webinar pensata per aiutare i team IT a implementare in modo pratico le strategie di accesso sicuro in Entra ID, con focus su Access Fabric, Zero Trust, autenticazione resistente al phishing e protezione dell’accesso nell’era dell’AI. È rilevante perché mostra come Microsoft stia spostando l’identità al centro della sicurezza moderna, offrendo linee guida, demo e checklist utili per proteggere utenti, applicazioni, dispositivi e workload AI.