Entra ID

Microsoft Entra a Ignite 2025: accesso sicuro per AI

3 min di lettura

Riepilogo

A Ignite 2025, Microsoft Entra ha evidenziato come l’adozione dell’AI richieda di estendere Zero Trust oltre le identità umane, includendo AI agents e workload con controlli di accesso, governance e protezione adattiva. La novità conta perché posiziona l’identità come base della fiducia per agenti autonomi, aiutando le organizzazioni a ridurre i rischi di sicurezza e a migliorare rilevamento e risposta alle minacce legate all’AI.

Hai bisogno di aiuto con Entra ID?Parla con un esperto

Introduzione: perché conta

Con l’accelerazione dell’adozione dell’AI nelle organizzazioni, l’identità diventa il control plane della fiducia—soprattutto quando gli AI agents iniziano ad agire in autonomia tra app, dati e infrastruttura. A Microsoft Ignite 2025, Microsoft Security e Microsoft Entra si sono concentrati su come estendere Zero Trust oltre le identità umane per includere AI agents e workload, migliorando al contempo detection e response per le minacce all’identità.

Questo post riassume i principali temi delle repliche Entra e ciò che i professionisti IT dovrebbero portarsi a casa.

Cosa c’è di nuovo (e cosa tenere d’occhio)

Accesso sicuro sulla “frontiera dell’AI”

Le sessioni Microsoft Entra sottolineano che l’AI non richiede una “ricostruzione” dell’identità, ma richiede l’espansione dei controlli Zero Trust per coprire nuovi tipi di identità e nuovi pattern di accesso:

  • Microsoft Entra: What’s new in secure access on the AI frontier – aggiornamenti sul rafforzamento delle fondamenta Zero Trust e sulla governance della crescita degli agents.
  • Microsoft Entra Suite: Accelerate Zero Trust and secure AI access – controlli guidati dall’identità, policy adattive, oltre a funzionalità di secure web e AI gateway per proteggere l’accesso ad AI e agents.

Identità degli AI agents: Entra Agent ID + Microsoft Agent 365

Un tema importante è la gestione degli agents come identità di prima classe:

  • Secure access for AI agents with Microsoft Entra – si concentra su discovery, gestione, governance e protezione delle identità degli agent tramite Microsoft Entra Agent ID.
  • Microsoft evidenzia che Entra Agent ID è incluso nel nuovo Microsoft Agent 365 (il “control plane for agents”) e funziona in modo nativo con Microsoft Foundry (formerly Azure AI Foundry).
  • Sessioni aggiuntive coprono la protezione degli agents lungo tutto il loro lifecycle (identità, postura, accesso ai dati, governance) e pattern di implementazione pratici su scala enterprise.

Identity Threat Detection & Response (ITDR)

  • Identity under siege: Modern ITDR from Microsoft – mette in evidenza una collaborazione più stretta tra Microsoft Entra e Microsoft Defender per proteggere l’“identity fabric”, migliorare la detection e semplificare la response.

Security Copilot + ottimizzazione di Conditional Access

  • Security Copilot: Your agentic workforce for smarter, faster defense – include una demo di un Conditional Access Optimization Agent in Microsoft Entra, indicando maggiore automazione nel tuning delle policy e nei workflow di investigazione.

Fondamenta di sicurezza integrate tra Entra + Intune

  • Top essentials for an Integrated, AI-ready security foundation – collega scenari Entra e Intune per migliorare compliance e controllo nello stack Microsoft 365.

Integrazioni con partner (ora GA)

Microsoft ha anche evidenziato la General Availability di nuove integrazioni Entra con partner (tra cui Cloudflare, Akamai, Arkose Labs, HUMAN Security e altri), insieme a sessioni dei partner su difesa da deepfake/impersonation, modernizzazione NAC e gestione degli ambienti utente in cloud.

Impatto per admin e security team

  • Aspettati più pressione nel trattare le agent identities con lo stesso rigore degli utenti: lifecycle, least privilege, continuous evaluation e governance.
  • Conditional Access e la postura dell’identità saranno sempre più valutate con una prospettiva AI-aware (dove agents, app e automazione sono comuni).
  • ITDR diventa cruciale mentre gli attaccanti prendono di mira le identità e i processi helpdesk con social engineering assistito dall’AI.

Prossimi passi consigliati

  1. Guarda le sessioni su Entra Agent ID / Agent 365 e mappa dove esisteranno gli agents nel tuo tenant (creazione, permessi, accesso ai dati).
  2. Rivedi le baseline di Conditional Access e assicurati che le policy coprano le identità workload/app e i nuovi scenari emergenti legati agli agents.
  3. Valida la tua prontezza ITDR: alerting, runbook di investigazione e workflow congiunti Entra/Defender.
  4. Se rilevante, valuta le nuove partner integrations in GA per resistenza al phishing, difesa da bot/impersonation e modern network access controls.

Hai bisogno di aiuto con Entra ID?

I nostri esperti possono aiutarti a implementare e ottimizzare le tue soluzioni Microsoft.

Parla con un esperto

Resta aggiornato sulle tecnologie Microsoft

Microsoft EntraZero TrustAI agentsConditional Accessidentity security

Articoli correlati

Entra ID

Microsoft Entra Backup e Recovery in anteprima

Microsoft ha lanciato Microsoft Entra Backup and Recovery in anteprima pubblica, offrendo alle organizzazioni un modo gestito da Microsoft per ripristinare oggetti e configurazioni di identità critici a uno stato noto e valido. Il servizio aiuta i team IT a recuperare più rapidamente da modifiche amministrative accidentali, errori di provisioning e modifiche dannose che altrimenti potrebbero compromettere accesso e sicurezza.

Entra ID

Microsoft Entra external MFA ora disponibile GA

Microsoft ha annunciato la disponibilità generale di external MFA in Microsoft Entra ID, consentendo alle organizzazioni di integrare provider MFA di terze parti affidabili tramite OpenID Connect. La funzionalità permette ai team IT di mantenere Microsoft Entra ID come piano di controllo centrale per le identità, preservando Conditional Access, la valutazione del rischio e la gestione unificata dei metodi di autenticazione.

Entra ID

Microsoft Entra RSAC 2026: protezione AI agent e tenant

Al RSAC 2026 Microsoft ha annunciato importanti novità per Entra, estendendo la protezione delle identità a AI agent, workload e scenari multi-tenant con controlli come Agent ID, Conditional Access avanzato e decisioni basate sul rischio in tempo reale. Questi aggiornamenti contano perché aiutano i team IT e sicurezza ad applicare un modello identity-first e Zero Trust anche nell’era dell’AI, riducendo i rischi legati a accessi non autorizzati, Shadow AI e nuovi vettori di attacco.

Entra ID

Microsoft Entra report 2026: AI e accesso enterprise

Il report Microsoft Entra 2026 evidenzia come la rapida adozione di AI generativa e agenti autonomi stia mettendo sotto pressione i modelli tradizionali di gestione di identità e accessi: il 97% delle organizzazioni ha registrato incidenti legati a identità o accesso di rete, e il 70% ne ha subiti di collegati ad attività AI. La notizia è importante perché mostra che le nuove identità macchina create dall’AI ampliano la superficie di attacco, spingendo sempre più aziende a consolidare strumenti frammentati verso piattaforme integrate di Identity and Access Management.

Entra ID

Microsoft Entra Conditional Access: novità All resources

Microsoft aggiornerà Entra Conditional Access dal 27 marzo 2026 per garantire che i criteri impostati su “All resources” vengano applicati anche quando esistono esclusioni di risorse, eliminando una lacuna che poteva lasciare fuori alcune autenticazioni con soli scope OIDC o directory limitati. La novità è importante perché rende l’enforcement di MFA, conformità del dispositivo e altri controlli più coerente e sicuro, ma può anche introdurre nuove challenge di accesso per utenti e applicazioni che prima non le ricevevano.

Entra ID

Microsoft Entra Access Priorities: webinar AI e accesso

Microsoft ha annunciato la nuova Entra Access Priorities Series, una serie di quattro webinar pensata per aiutare i team IT a implementare in modo pratico le strategie di accesso sicuro in Entra ID, con focus su Access Fabric, Zero Trust, autenticazione resistente al phishing e protezione dell’accesso nell’era dell’AI. È rilevante perché mostra come Microsoft stia spostando l’identità al centro della sicurezza moderna, offrendo linee guida, demo e checklist utili per proteggere utenti, applicazioni, dispositivi e workload AI.