Microsoft Entra a Ignite 2025: accesso sicuro per AI
Riepilogo
A Ignite 2025, Microsoft Entra ha evidenziato come l’adozione dell’AI richieda di estendere Zero Trust oltre le identità umane, includendo AI agents e workload con controlli di accesso, governance e protezione adattiva. La novità conta perché posiziona l’identità come base della fiducia per agenti autonomi, aiutando le organizzazioni a ridurre i rischi di sicurezza e a migliorare rilevamento e risposta alle minacce legate all’AI.
Introduzione: perché conta
Con l’accelerazione dell’adozione dell’AI nelle organizzazioni, l’identità diventa il control plane della fiducia—soprattutto quando gli AI agents iniziano ad agire in autonomia tra app, dati e infrastruttura. A Microsoft Ignite 2025, Microsoft Security e Microsoft Entra si sono concentrati su come estendere Zero Trust oltre le identità umane per includere AI agents e workload, migliorando al contempo detection e response per le minacce all’identità.
Questo post riassume i principali temi delle repliche Entra e ciò che i professionisti IT dovrebbero portarsi a casa.
Cosa c’è di nuovo (e cosa tenere d’occhio)
Accesso sicuro sulla “frontiera dell’AI”
Le sessioni Microsoft Entra sottolineano che l’AI non richiede una “ricostruzione” dell’identità, ma richiede l’espansione dei controlli Zero Trust per coprire nuovi tipi di identità e nuovi pattern di accesso:
- Microsoft Entra: What’s new in secure access on the AI frontier – aggiornamenti sul rafforzamento delle fondamenta Zero Trust e sulla governance della crescita degli agents.
- Microsoft Entra Suite: Accelerate Zero Trust and secure AI access – controlli guidati dall’identità, policy adattive, oltre a funzionalità di secure web e AI gateway per proteggere l’accesso ad AI e agents.
Identità degli AI agents: Entra Agent ID + Microsoft Agent 365
Un tema importante è la gestione degli agents come identità di prima classe:
- Secure access for AI agents with Microsoft Entra – si concentra su discovery, gestione, governance e protezione delle identità degli agent tramite Microsoft Entra Agent ID.
- Microsoft evidenzia che Entra Agent ID è incluso nel nuovo Microsoft Agent 365 (il “control plane for agents”) e funziona in modo nativo con Microsoft Foundry (formerly Azure AI Foundry).
- Sessioni aggiuntive coprono la protezione degli agents lungo tutto il loro lifecycle (identità, postura, accesso ai dati, governance) e pattern di implementazione pratici su scala enterprise.
Identity Threat Detection & Response (ITDR)
- Identity under siege: Modern ITDR from Microsoft – mette in evidenza una collaborazione più stretta tra Microsoft Entra e Microsoft Defender per proteggere l’“identity fabric”, migliorare la detection e semplificare la response.
Security Copilot + ottimizzazione di Conditional Access
- Security Copilot: Your agentic workforce for smarter, faster defense – include una demo di un Conditional Access Optimization Agent in Microsoft Entra, indicando maggiore automazione nel tuning delle policy e nei workflow di investigazione.
Fondamenta di sicurezza integrate tra Entra + Intune
- Top essentials for an Integrated, AI-ready security foundation – collega scenari Entra e Intune per migliorare compliance e controllo nello stack Microsoft 365.
Integrazioni con partner (ora GA)
Microsoft ha anche evidenziato la General Availability di nuove integrazioni Entra con partner (tra cui Cloudflare, Akamai, Arkose Labs, HUMAN Security e altri), insieme a sessioni dei partner su difesa da deepfake/impersonation, modernizzazione NAC e gestione degli ambienti utente in cloud.
Impatto per admin e security team
- Aspettati più pressione nel trattare le agent identities con lo stesso rigore degli utenti: lifecycle, least privilege, continuous evaluation e governance.
- Conditional Access e la postura dell’identità saranno sempre più valutate con una prospettiva AI-aware (dove agents, app e automazione sono comuni).
- ITDR diventa cruciale mentre gli attaccanti prendono di mira le identità e i processi helpdesk con social engineering assistito dall’AI.
Prossimi passi consigliati
- Guarda le sessioni su Entra Agent ID / Agent 365 e mappa dove esisteranno gli agents nel tuo tenant (creazione, permessi, accesso ai dati).
- Rivedi le baseline di Conditional Access e assicurati che le policy coprano le identità workload/app e i nuovi scenari emergenti legati agli agents.
- Valida la tua prontezza ITDR: alerting, runbook di investigazione e workflow congiunti Entra/Defender.
- Se rilevante, valuta le nuove partner integrations in GA per resistenza al phishing, difesa da bot/impersonation e modern network access controls.
Hai bisogno di aiuto con Entra ID?
I nostri esperti possono aiutarti a implementare e ottimizzare le tue soluzioni Microsoft.
Parla con un espertoResta aggiornato sulle tecnologie Microsoft