Microsoft Entra novembre 2025: sicurezza accessi AI
Riepilogo
Gli aggiornamenti di novembre 2025 di Microsoft Entra puntano a estendere la sicurezza dell’identità agli agenti AI e alle applicazioni GenAI, con novità come Entra Agent ID, Prompt Shield contro il prompt injection e passkey sincronizzate con recupero self-service. Queste novità sono importanti perché aiutano le aziende a governare in modo più sicuro l’uso dell’AI, rafforzano l’autenticazione resistente al phishing e introducono cambiamenti di hardening e di ciclo di vita/API che gli amministratori IT devono valutare per evitare impatti sui processi esistenti.
Introduzione: perché è importante
Gli aggiornamenti di novembre 2025 di Microsoft Entra ribadiscono un tema chiaro: la sicurezza dell’identità deve estendersi agli agenti AI, all’autenticazione moderna e a superfici di accesso più sicure. Per gli amministratori IT, il mese porta nuove preview per governare gli agenti e proteggere le app GenAI, introducendo anche misure di hardening della sicurezza e modifiche di ciclo di vita/API che potrebbero influire sui flussi di lavoro esistenti.
Novità (punti salienti)
Identità nell’era AI e governance degli agenti
- Microsoft Entra Agent ID (Public Preview): nuove funzionalità per gestire, governare e proteggere gli agenti AI come parte del piano di controllo Agent 365.
- Security Copilot incluso in Microsoft 365 E5: amplia l’accesso alle esperienze Copilot in Entra e ai nuovi agenti Entra, rendendo l’assistenza avanzata alla sicurezza disponibile per un numero maggiore di amministratori.
- Entra Suite Prompt Shield (Public Preview): aiuta a proteggere le applicazioni GenAI aziendali dagli attacchi di prompt injection.
- Passkey sincronizzate + recupero account self-service (Public Preview): migliora l’adozione di un’autenticazione resistente al phishing con opzioni di recupero più ampie tra i metodi di autenticazione.
Microsoft Entra ID: cambiamenti di sicurezza ed esperienza amministrativa
- Blocco dell’iniezione di script esterni durante l’accesso a Entra ID (Potrebbe essere richiesta un’azione): Entra ID ha distribuito una Content Security Policy (CSP) più rigorosa su
login.microsoftonline.comper impedire l’esecuzione di script non autorizzati e ridurre il rischio di XSS. - Rilevamento jailbreak/root in Microsoft Authenticator (Potrebbe essere richiesta un’azione): a partire da febbraio 2026, Authenticator disabiliterà e cancellerà le credenziali Entra sui dispositivi con jailbreak/root (iOS e Android). Non è richiesta alcuna configurazione da parte dell’amministratore.
- Sostituzione di “Revoke MFA sessions” con “Revoke sessions” (Potrebbe essere richiesta un’azione): a partire da febbraio 2026, l’azione nel portale invaliderà tutte le sessioni utente (incluse le MFA), allineando il comportamento tra Conditional Access e MFA per utente.
Aggiornamenti su Governance, External ID e accesso alla rete
Entra ID Governance
- Nuove funzionalità incluse conversione degli utenti esterni in membri interni, connettore SCIM 2.0 SAP CIS (con provisioning dei gruppi), appartenenze/proprietà di gruppi idonee in Entitlement Management e miglioramenti a Lifecycle Workflows (riprocessamento dei fallimenti, supporto alle sensitivity label, trigger per dipendenti/guest inattivi).
- Deprecazione PIM API (Potrebbe essere richiesta un’azione): la Iteration 2 (beta) PIM API smetterà di restituire dati il 28 ottobre 2026. È consigliata la migrazione alle API Iteration 3 (GA).
Entra External ID
- Espansione regionale in Australia e Giappone, oltre a una configurazione semplificata di Azure Monitor/Sentinel per tenant esterni e ulteriori integrazioni di antifrode/WAF.
Global Secure Access
- Nuove integrazioni come GSA + Netskope ATP/DLP e Internet Access TLS Inspection.
Impatto per gli amministratori IT
- Prevedere necessità di test di compatibilità dei flussi di accesso a causa dell’irrigidimento CSP (soprattutto se estensioni o strumenti iniettano script).
- Pianificare i cambiamenti di comportamento di Authenticator sui dispositivi compromessi e i potenziali ticket di supporto quando gli utenti vengono bloccati.
- Aggiornare le procedure operative per la revoca delle sessioni per evitare fraintendimenti sul nuovo comportamento di “Revoke sessions”.
- Avviare iniziative di modernizzazione delle API se si fa affidamento sugli endpoint PIM iteration 2.
Passi successivi consigliati
- Testare i flussi di accesso su browser ed endpoint gestiti; rimuovere/sostituire eventuali strumenti che iniettano script nelle pagine di accesso Entra.
- Informare gli utenti finali prima di febbraio 2026 in merito al rilevamento jailbreak/root di Authenticator e alle azioni correttive richieste.
- Aggiornare la documentazione di helpdesk/amministrazione per usare Revoke sessions e documentarne l’impatto più ampio.
- Avviare ora la pianificazione della migrazione PIM API; interrompere lo sviluppo di nuove funzionalità sulle API iteration 2 e convalidare la compatibilità con iteration 3.
- Valutare le preview (Agent ID, Prompt Shield, recupero passkey) in un pilot controllato per verificare l’aderenza a requisiti di governance e sicurezza.
Hai bisogno di aiuto con Entra ID?
I nostri esperti possono aiutarti a implementare e ottimizzare le tue soluzioni Microsoft.
Parla con un espertoResta aggiornato sulle tecnologie Microsoft