Microsoft Entra Agent ID migliora la gestione delle identità AI con scadenze di migrazione importanti

Microsoft Entra Agent ID migliora la gestione delle identità AI con scadenze di migrazione importanti

Microsoft Entra Agent ID: rivoluzionare la gestione delle identità per l’intelligenza artificiale

Microsoft ha presentato Microsoft Entra Agent ID, segnando un significativo progresso nella gestione delle identità e degli accessi, specificamente pensata per gli agenti di intelligenza artificiale. Questa funzionalità innovativa consente alle organizzazioni di impostare i parametri di interazione degli agenti di intelligenza artificiale con dati sensibili, sistemi e utenti. A ciascun agente di intelligenza artificiale viene assegnato un identificativo univoco, garantendo un’identità digitale coerente che si integra perfettamente in diversi strumenti e ambienti. Secondo Microsoft, questa iniziativa migliora le funzioni principali dell’identità, tra cui autenticazione, autorizzazione e gestione del ciclo di vita.

Sicurezza avanzata tramite criteri di accesso condizionale

Analogamente agli utenti umani, l’ID agente Entra consente agli amministratori di sistema di implementare policy di accesso condizionale che promuovono l’accesso con privilegi minimi. Questa supervisione consente un monitoraggio vigile delle attività degli agenti di intelligenza artificiale, semplificando l’implementazione di soluzioni di intelligenza artificiale da parte delle organizzazioni in modo sicuro e responsabile.

Prossime funzionalità e innovazioni

Oltre all’Agent ID, Microsoft ha annunciato l’intenzione di lanciare un’anteprima pubblica dei profili passkey all’interno di Microsoft Entra ID a partire da novembre 2025. Questa funzionalità è progettata per offrire agli amministratori un maggiore controllo sulle configurazioni delle passkey tramite impostazioni basate sui gruppi.

Una volta implementato, questo aggiornamento consentirà alle organizzazioni di specificare diversi modelli di chiavi di sicurezza FIDO2 o passkey di Microsoft Authenticator personalizzate per gruppi di utenti specifici. Inoltre, Microsoft prevede di accettare qualsiasi fornitore di chiavi di sicurezza o passkey conforme a WebAuthn quando la funzione “Applica attestazione” è disabilitata, consentendo una maggiore flessibilità nelle strategie di autenticazione senza password.

Passaggio all’autenticazione senza password

I cambiamenti previsti rappresentano un progresso sostanziale per le organizzazioni che mirano ad adottare strategie raffinate per le passkey, in particolare quelle che puntano a una transizione verso un’autenticazione senza password per mitigare i rischi associati alle password compromesse.

Scadenze critiche per la migrazione per gli amministratori

Parallelamente a questi sviluppi, Microsoft ha delineato diverse scadenze urgenti per la migrazione degli amministratori. A partire dal 31 luglio 2025, le pagine relative ai criteri di rischio utente e ai criteri di rischio di accesso in Entra ID Protection diventeranno di sola lettura. Si consiglia agli amministratori di migrare all’accesso condizionale per continuare a usufruire delle funzionalità di gestione.

Miglioramenti dell’autenticazione degli ospiti

Da luglio in poi, verranno introdotte modifiche significative ai processi di autenticazione degli ospiti per la collaborazione B2B in Microsoft Entra ID. Gli utenti ospiti ora si autenticheranno tramite un’interfaccia di accesso personalizzata del tenant host, migliorando la chiarezza durante le procedure di accesso tra tenant.

Cambiamenti chiave prima di agosto 2025

Un altro aggiornamento degno di nota riguarda la rimozione della funzionalità di acquisizione automatica dei campi di accesso relativi al Single Sign-On (SSO) basato su password entro il 30 agosto 2025. Il metodo rivisto richiederà l’acquisizione manuale tramite l’estensione MyApps Secure Sign-In, sebbene le applicazioni attuali continueranno a funzionare.

Date future importanti da ricordare

  • Settembre 2025: l’API Graph di Azure AD verrà ritirata; è fortemente consigliata la migrazione a Microsoft Graph.
  • Settembre: l’app Authenticator su iOS passerà all’utilizzo di iCloud per il backup, eliminando la dipendenza dall’archiviazione in-app e dagli account Microsoft personali.
  • Sempre a settembre: Microsoft Entra ID Access Review conserverà solo la cronologia delle revisioni dell’anno precedente; i dati più vecchi non saranno più recuperabili a meno che non siano stati precedentemente esportati e archiviati.
  • Metà ottobre: ​​i moduli AzureAD PowerShell inizieranno la loro fase di eliminazione, con interruzioni previste a settembre per i test di migrazione. Gli utenti sono invitati a passare a Microsoft Graph PowerShell SDK o Microsoft Entra PowerShell.

Questi aggiornamenti riflettono l’impegno di Microsoft nel migliorare la sicurezza e l’accessibilità aziendale, adattandosi al panorama in continua evoluzione dell’autenticazione digitale e della gestione delle identità.

Fonte e immagini

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *