<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/">
  <channel>
    <title>Blog on I_AM Fabio</title>
    <link>https://iam.fabiograsso.net/it/blog/</link>
    <description>Recent content in Blog on I_AM Fabio</description>
    <generator>Hugo</generator>
    <language>it</language>
    <atom:link href="https://iam.fabiograsso.net/it/blog/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>Times Square e l&#39;AI nei caffè: cosa ho capito a New York</title>
      <link>https://iam.fabiograsso.net/it/blog/okta-ai-newyork/</link>
      <pubDate>Sun, 10 May 2026 10:00:00 +0000</pubDate>
      <guid>https://iam.fabiograsso.net/it/blog/okta-ai-newyork/</guid>
      <description>Rientrato da una settimana a New York, racconto come l’AI sia ormai ovunque: dai cartelloni di Times Square alle metropolitane, dai caffè ai laptop di studenti e professionisti. Un viaggio tra pubblicità, usi reali e rischi di governance nell’era degli agenti AI.</description>
      <content:encoded>&lt;![CDATA[<p>Sono appena rientrato da una decina di giorni di vacanza tra New York e il Connecticut. Era la mia prima volta a <strong>Manhattan</strong> e me ne sono innamorato! Chiunque abbia visitato questa città sa che il suo <strong>“caos ordinato”</strong> è unico: un flusso continuo di persone, luci, idee e opportunità. Girando la metropoli, tra le tante cose che mi hanno colpito, una in particolare ha catturato la mia attenzione: <strong>l’Intelligenza Artificiale è ovunque, visibile e dichiarata</strong>.</p>
<p>Non nei keynote o nelle demo per addetti ai lavori.</p>
<p>Nella vita quotidiana.</p>
<p>L’Intelligenza Artificiale è diventata parte del paesaggio urbano e culturale della città.</p>

<h2 class="relative group">IA tra i giganti di Times Square
    <div id="ia-tra-i-giganti-di-times-square" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#ia-tra-i-giganti-di-times-square" aria-label="Ancora">#</a>
    </span>
    
</h2>
<p>Passeggiando a <strong>Times Square</strong>, la piazza più iconica del mondo per la pubblicità, accanto ai brand storici come Coca Cola, Samsung e M&amp;M&rsquo;S, appariva lo spot di <strong>Arize AI</strong>.</p>
<p>Arize è una startup californiana fondata nel 2020 che sviluppa piattaforme di observability e monitoring per modelli AI e sistemi LLM in produzione. Non stiamo parlando di un social network, di una consumer app o di un nuovo gadget tecnologico, ma di un prodotto B2B profondamente tecnico e orientato al mondo enterprise.</p>
<p>Ed è proprio questo il punto.</p>
<p>Non era solo pubblicità. Era un cambio simbolico di status.</p>
<p>Aziende AI nate pochi anni fa stanno occupando gli stessi spazi culturali e mediatici che per decenni sono stati riservati ai grandi brand consumer globali.</p>
<p>È forse il segnale più evidente di quanto l’IA sia ormai uscita dalla nicchia tech per diventare mainstream.</p>
<p>Non solo: Anthropic, OpenAI, e altre piattaforme SaaS AI erano protagoniste di spot e banner, sia all’aperto che nelle metropolitane. L’IA non è più solo un tema per addetti ai lavori: è parte integrante del tessuto urbano e culturale di New York.</p>









<figure>
      
  <img
    class="my-0 rounded-md"
    loading="eager"
    decoding="async"
    fetchpriority="high"
    alt="Times Square with AI advertisements"
    srcset="
      /blog/okta-ai-newyork/timesquare_hu_99723765648c795d.webp  330w,
      /blog/okta-ai-newyork/timesquare_hu_727c536dc338cfb7.webp  660w,
      /blog/okta-ai-newyork/timesquare_hu_c2b3907aa3707f64.webp  960w,
      /blog/okta-ai-newyork/timesquare_hu_bff71650dc058ef2.webp 1280w,
      /blog/okta-ai-newyork/timesquare_hu_16e37f273b5bc75e.webp 1920w
    "
    sizes="(min-width: 1920px) 1920px, (min-width: 1280px) 1280px, (min-width: 960px) 960px, (min-width: 768px) 660px, 100vw"
    data-zoom-src="/blog/okta-ai-newyork/timesquare.png"
    src="/blog/okta-ai-newyork/timesquare.png">


  
</figure>

<h2 class="relative group">L’IA nei caffè e la normalità del prompt
    <div id="lia-nei-caffè-e-la-normalità-del-prompt" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#lia-nei-caff%c3%a8-e-la-normalit%c3%a0-del-prompt" aria-label="Ancora">#</a>
    </span>
    
</h2>
<p>Nei caffè – da Starbucks a Dunkin&rsquo;, da Blank Street a Gregorys - osservando i laptop aperti, ho notato una costante. Che fossero studenti, grafici, giornalisti o sviluppatori, tutti – prima o poi – interagivano con uno strumento di IA: Copilot su VSCode, Claude Code, ChatGPT, Gemini. Non era un’eccezione, era la regola. L’IA è diventata la compagna silenziosa di chi lavora, studia, crea.</p>
<p>La cosa più interessante non era vedere qualcuno usare ChatGPT. Era vedere quanto tutto questo apparisse normale.</p>
<p>Nessuno “stava provando l’IA”.</p>
<p>L’IA era già integrata nel modo di lavorare, studiare e scrivere codice.</p>
<div class="admonition relative overflow-hidden rounded-lg border-l-4 my-3 px-4 py-3 shadow-sm" data-type="note">
      <div class="flex items-center gap-2 font-semibold text-inherit">
        <div class="flex shrink-0 h-5 w-5 items-center justify-center text-lg"><span class="relative block icon"><svg xmlns="http://www.w3.org/2000/svg" viewBox="0 0 576 512">
<path fill="currentColor" d="M288 32c-80.8 0-145.5 36.8-192.6 80.6C48.6 156 17.3 208 2.5 243.7c-3.3 7.9-3.3 16.7 0 24.6C17.3 304 48.6 356 95.4 399.4C142.5 443.2 207.2 480 288 480s145.5-36.8 192.6-80.6c46.8-43.5 78.1-95.4 93-131.1c3.3-7.9 3.3-16.7 0-24.6c-14.9-35.7-46.2-87.7-93-131.1C433.5 68.8 368.8 32 288 32zM432 256c0 79.5-64.5 144-144 144s-144-64.5-144-144s64.5-144 144-144s144 64.5 144 144zM288 192c0 35.3-28.7 64-64 64c-11.5 0-22.3-3-31.6-8.4c-.2 2.8-.4 5.5-.4 8.4c0 53 43 96 96 96s96-43 96-96s-43-96-96-96c-2.8 0-5.6 .1-8.4 .4c5.3 9.3 8.4 20.1 8.4 31.6z"/></svg></span></div>
        <div class="grow">
          <strong>Una nota su Privacy e abitudini digitali</strong>
        </div>
      </div><div class="admonition-content mt-3 text-base leading-relaxed text-inherit"><p>La facilità con cui si sbircia sugli schermi altrui meriterebbe un articolo a parte. Quello che si vede (e si sente) nei mezzi di trasporto e nei bar è spesso sorprendente – e a volte preoccupante – per chi si occupa di sicurezza.</p>
<p>Un consiglio: usate i Privacy Screen!</p></div></div>
<h2 class="relative group">Un gap culturale
    <div id="un-gap-culturale" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#un-gap-culturale" aria-label="Ancora">#</a>
    </span>
    
</h2>
<p>In metropolitana, guardando un ragazzo intento a iterare su un prompt in Claude — mi è tornata in mente una conversazione avuta prima di partire. Un collega, appena tornato da una settimana di formazione negli USA, mi disse: <em>“Qui sono almeno sei mesi avanti. L’IA è già parte della vita lavorativa quotidiana; in Europa ci arriveremo, ma più lentamente”</em>.</p>
<p>La sensazione del collega trova conferma nei dati, anche se il quadro è più sfumato di quanto sembri. Nonostante gli USA guidino nello sviluppo di infrastrutture e modelli frontier, si collocano solo al <strong>24° posto globale</strong> per utilizzo dell&rsquo;IA nella popolazione (28,3%), superati da UAE, Singapore e Paesi nordici europei come Norvegia, Irlanda e Francia.<sup id="fnref:1"><a href="#fn:1" class="footnote-ref" role="doc-noteref">1</a></sup></p>
<p>Il vero divario emerge però quando si osserva l’adozione in ambito professionale: il <strong>41% dei lavoratori americani</strong> utilizza strumenti di GenAI per attività professionali,<sup id="fnref:2"><a href="#fn:2" class="footnote-ref" role="doc-noteref">2</a></sup> contro circa il ~20% delle aziende UE — con un gap ancora più evidente tra grandi imprese (55%) e PMI (17%).<sup id="fnref:3"><a href="#fn:3" class="footnote-ref" role="doc-noteref">3</a></sup></p>
<p>La differenza non è tanto nel <em>sapere</em> usare l&rsquo;IA, quanto nella <strong>velocità con cui viene incorporata nei processi quotidiani delle organizzazioni</strong>.</p>
<p>Questa velocità, a sua volta, è influenzata da due fattori che si intrecciano profondamente.</p>
<p>Il primo è <strong>culturale</strong>: negli Stati Uniti l&rsquo;adozione è spesso guidata da una mentalità orientata alla sperimentazione rapida, un <em>&ldquo;provare prima, governare dopo&rdquo;</em> che accelera la diffusione ma lascia aperti molti rischi. In Europa, aziende e lavoratori tendono ad avere una sensibilità maggiore verso privacy, accountability e gestione del rischio.</p>
<p>Il secondo è <strong>normativo</strong>: framework come l&rsquo;EU AI Act nascono proprio da questo contesto culturale — non solo come vincoli, ma come risposta a una domanda più forte di trasparenza e supervisione umana. Nel breve periodo questo rallenta l&rsquo;adozione più spontanea. Nel lungo termine, però, potrebbe trasformarsi in un vantaggio per le organizzazioni capaci di integrare IA, governance e security in modo sostenibile fin dall&rsquo;inizio.</p>









<figure>
      
  <img
    class="my-0 rounded-md"
    loading="lazy"
    decoding="async"
    fetchpriority="low"
    alt="Un cartellone pubblicitario di ChatGPT a Penn Station"
    srcset="
      /blog/okta-ai-newyork/chatgpt-pennstation_hu_60456b07e220bd20.webp  330w,
      /blog/okta-ai-newyork/chatgpt-pennstation_hu_63cef4fe7968ffe4.webp  660w,
      /blog/okta-ai-newyork/chatgpt-pennstation_hu_8ca8926ff323df9f.webp  960w,
      /blog/okta-ai-newyork/chatgpt-pennstation_hu_fead5928671484fb.webp 1280w,
      /blog/okta-ai-newyork/chatgpt-pennstation_hu_5eef39d3dde84622.webp 1920w
    "
    sizes="(min-width: 1920px) 1920px, (min-width: 1280px) 1280px, (min-width: 960px) 960px, (min-width: 768px) 660px, 100vw"
    data-zoom-src="/blog/okta-ai-newyork/chatgpt-pennstation.png"
    src="/blog/okta-ai-newyork/chatgpt-pennstation.png">


  
</figure>
<div class="admonition relative overflow-hidden rounded-lg border-l-4 my-3 px-4 py-3 shadow-sm" data-type="warning">
      <div class="flex items-center gap-2 font-semibold text-inherit">
        <div class="flex shrink-0 h-5 w-5 items-center justify-center text-lg"><span class="relative block icon"><svg xmlns="http://www.w3.org/2000/svg" viewBox="0 0 512 512"><path fill="currentColor" d="M506.3 417l-213.3-364c-16.33-28-57.54-28-73.98 0l-213.2 364C-10.59 444.9 9.849 480 42.74 480h426.6C502.1 480 522.6 445 506.3 417zM232 168c0-13.25 10.75-24 24-24S280 154.8 280 168v128c0 13.25-10.75 24-23.1 24S232 309.3 232 296V168zM256 416c-17.36 0-31.44-14.08-31.44-31.44c0-17.36 14.07-31.44 31.44-31.44s31.44 14.08 31.44 31.44C287.4 401.9 273.4 416 256 416z"/></svg>
</span></div>
        <div class="grow">
          <strong>Il vero costo dell&rsquo;AI? I token</strong>
        </div>
      </div><div class="admonition-content mt-3 text-base leading-relaxed text-inherit"><p>Dietro la leggerezza con cui chiunque apre un&rsquo;interfaccia AI al caffè, esiste una realtà molto meno glamour che le aziende stanno iniziando a scoprire: i costi.</p>
<p>Ogni chat, generazione di codice o analisi eseguita da un LLM ha un prezzo. E molte organizzazioni stanno realizzando che la spesa per token, inference e servizi AI cresce molto più rapidamente del previsto.<sup id="fnref:4"><a href="#fn:4" class="footnote-ref" role="doc-noteref">4</a></sup></p>
<p>Negli ultimi mesi diversi provider hanno iniziato a introdurre modelli di billing più granulari e limiti più stringenti. GitHub Copilot, ad esempio, si sta spostando verso logiche sempre più usage-based,<sup id="fnref:5"><a href="#fn:5" class="footnote-ref" role="doc-noteref">5</a></sup> mentre Anthropic ha modificato il modo in cui vengono conteggiati i token per Claude, con impatti concreti sui costi enterprise.<sup id="fnref:6"><a href="#fn:6" class="footnote-ref" role="doc-noteref">6</a></sup></p>
<p>La narrativa “l’AI farà risparmiare automaticamente” si sta quindi scontrando con una realtà più complessa: senza governance, ottimizzazione e controllo, i costi possono crescere molto rapidamente.</p>
<p>Ne parleremo in un articolo dedicato.</p></div></div>
<h2 class="relative group">Crescita disordinata, rischi reali
    <div id="crescita-disordinata-rischi-reali" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#crescita-disordinata-rischi-reali" aria-label="Ancora">#</a>
    </span>
    
</h2>
<p>L&rsquo;uso dell&rsquo;IA cresce a ritmi vertiginosi, ma spesso in modo disordinato. In molte aziende, l&rsquo;adozione nasce da iniziative di piccoli team o singoli individui — quello che nel settore chiamiamo <strong>Shadow AI</strong>: strumenti di IA adottati senza supervisione IT, senza governance, spesso con accessi a dati sensibili che nessuno ha formalmente autorizzato.</p>
<p>I CISO faticano a mappare quanti e quali strumenti di IA siano effettivamente in uso, a quali dati accedano e con quali permessi. Nel nome della velocità, gli sviluppatori iniziano sempre più spesso a concedere agli agenti IA token, API key e credenziali con privilegi estesi — a volte persino globali — senza lo stesso livello di controllo che applicherebbero a un essere umano o a un servizio tradizionale.</p>
<p>Ho analizzato questo rischio in dettaglio nell&rsquo;articolo <a href="/it/posts/blog/okta-ai-blueprint/" >&ldquo;Proteggere l&rsquo;IA: il blueprint Okta per l&rsquo;agentic enterprise sicura&rdquo;</a>, ma il punto chiave è semplice: la velocità di adozione è reale — e lo sono anche i rischi che porta con sé.</p>
<p>A New York sono anche passato davanti alla storica caserma dei <strong>Ghostbusters</strong>. E in fondo la Shadow AI assomiglia molto a un fantasma: invisibile finché non crea danni, difficile da tracciare e spesso già dentro l’organizzazione prima che qualcuno se ne accorga.</p>
<p><em>E chi chiamerai?</em> Nel film bastava chiamare gli Acchiappafantasmi. Nel mondo enterprise, purtroppo, serve qualcosa di più.</p>









<figure>
      
  <img
    class="my-0 rounded-md"
    loading="lazy"
    decoding="async"
    fetchpriority="low"
    alt="La Shadow AI è come un fantasma"
    srcset="
      /blog/okta-ai-newyork/ghostbusters_hu_2b298a7103dc3d2.webp  330w,
      /blog/okta-ai-newyork/ghostbusters_hu_4123ed5c811e41f3.webp  660w,
      /blog/okta-ai-newyork/ghostbusters_hu_a4a596bd7fc63281.webp  960w,
      /blog/okta-ai-newyork/ghostbusters_hu_d7769a2ae6294277.webp 1280w,
      /blog/okta-ai-newyork/ghostbusters_hu_3801f8abc3bdf50e.webp 1920w
    "
    sizes="(min-width: 1920px) 1920px, (min-width: 1280px) 1280px, (min-width: 960px) 960px, (min-width: 768px) 660px, 100vw"
    data-zoom-src="/blog/okta-ai-newyork/ghostbusters.png"
    src="/blog/okta-ai-newyork/ghostbusters.png">


  
</figure>

<h2 class="relative group">Il ruolo della governance e della compliance
    <div id="il-ruolo-della-governance-e-della-compliance" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#il-ruolo-della-governance-e-della-compliance" aria-label="Ancora">#</a>
    </span>
    
</h2>
<p>In Europa, la situazione è resa più complessa (e, in parte, più sicura) da normative come l’EU AI Act, NIS2 e DORA. Se a volte queste regole sembrano eccessive, nascono per tutelare cittadini e lavoratori, e spesso sono un antidoto al caos incontrollato. L’AI Act, in particolare, impone requisiti di tracciabilità, supervisione umana, responsabilità e trasparenza che obbligano le aziende a trattare gli agenti IA come identità di primo livello.</p>
<div class="admonition relative overflow-hidden rounded-lg border-l-4 my-3 px-4 py-3 shadow-sm" data-type="info">
      <div class="flex items-center gap-2 font-semibold text-inherit">
        <div class="flex shrink-0 h-5 w-5 items-center justify-center text-lg"><span class="relative block icon"><svg xmlns="http://www.w3.org/2000/svg" viewBox="0 0 512 512"><path fill="currentColor" d="M256 0C114.6 0 0 114.6 0 256s114.6 256 256 256s256-114.6 256-256S397.4 0 256 0zM256 128c17.67 0 32 14.33 32 32c0 17.67-14.33 32-32 32S224 177.7 224 160C224 142.3 238.3 128 256 128zM296 384h-80C202.8 384 192 373.3 192 360s10.75-24 24-24h16v-64H224c-13.25 0-24-10.75-24-24S210.8 224 224 224h32c13.25 0 24 10.75 24 24v88h16c13.25 0 24 10.75 24 24S309.3 384 296 384z"/></svg>
</span></div>
        <div class="grow">
          <strong>Approfondimento normativo</strong>
        </div>
      </div><div class="admonition-content mt-3 text-base leading-relaxed text-inherit"><p>Ho analizzato l’impatto dell’EU AI Act sull’identity management nell’articolo <a href="/it/posts/blog/okta-ai-compliance/" >&ldquo;Conformità EU AI Act: affrontare il livello dell&rsquo;identità&rdquo;</a>.</p></div></div>
<h3 class="relative group">Checklist: Come prepararsi alla governance dell’IA
    <div id="checklist-come-prepararsi-alla-governance-dellia" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#checklist-come-prepararsi-alla-governance-dellia" aria-label="Ancora">#</a>
    </span>
    
</h3>
<ul>
<li><strong>Mappa tutti gli strumenti di IA in uso</strong> (ufficiali e shadow) → <strong>Okta Universal Directory e ISPM</strong> possono aiutare a scoprirli e classificarli.</li>
<li><strong>Definisci policy chiare</strong> su chi può usare cosa e con quali dati → I vari <a href="/it/posts/blog/okta-ai-access-patterns/" >pattern di accesso di <strong>O4AA</strong></a> offrono modelli concreti per gestire permessi e scope. In particolare <a href="/it/posts/blog/okta-ai-access-patterns-deep-dive/#cross-app-access-xaa" ><strong>XAA</strong> (<em>Cross App Access</em>)</a> è pensato proprio per agenti IA che devono interagire con più sistemi.</li>
<li><strong>Implementa controlli di accesso e audit</strong> per agenti IA → Le <strong>policy di Okta</strong>, i <strong>log</strong> e le funzionalità di <strong>Governance</strong> (come <em>Access Requests</em> e <em>Certification Campaigns</em>) possono aiutare a monitorare e governare gli  agenti IA come qualsiasi altra identità critica.</li>
<li><strong>Forma i team</strong> su rischi, limiti e responsabilità dell’IA.</li>
<li><strong>Monitora costantemente i costi</strong> e ottimizza l’uso dei token.</li>
<li><strong>Aggiorna regolarmente le policy</strong> in base a evoluzioni normative e tecnologiche.</li>
</ul>
<p>Al di là delle singole piattaforme o vendor scelti, il punto fondamentale è iniziare a trattare gli agenti IA come identità operative reali, con accessi, permessi, audit e lifecycle da governare come qualsiasi altra entità critica dell’organizzazione.</p>
<p>Piattaforme come <strong>Okta</strong> possono aiutare a costruire questo livello di controllo e governance, ma la sfida è prima di tutto architetturale e culturale: <em>evitare che velocità di adozione e controllo procedano su binari separati</em>.</p>

<h2 class="relative group">Verso l&rsquo;Agentic Enterprise: la sfida della maturità
    <div id="verso-lagentic-enterprise-la-sfida-della-maturità" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#verso-lagentic-enterprise-la-sfida-della-maturit%c3%a0" aria-label="Ancora">#</a>
    </span>
    
</h2>
<p>La vera sfida non è adottare l&rsquo;IA — quella battaglia è già vinta, come dimostrano i dati e quello che ho visto a New York. La sfida è farlo in modo <strong>sicuro, governato e sostenibile nel tempo</strong>.</p>
<p>Per anni abbiamo trattato gli strumenti software come semplici applicazioni. Gli agenti IA cambiano completamente il paradigma: prendono decisioni, eseguono workflow, accedono a sistemi e interagiscono con dati sensibili.</p>
<p>Concretamente questo significa: sapere quali agenti IA operano nella tua organizzazione, con quali identità, quali permessi e accesso a quali dati. Significa trattare ogni agente IA come un&rsquo;identità di primo livello — non uno strumento, ma un attore con credenziali, scope e ciclo di vita da gestire. È qui che l&rsquo;identity management torna al centro della scena.</p>
<p>Il framework <strong><a href="https://www.okta.com/products/govern-ai-agent-identity/"  target="_blank" rel="noreferrer">O4AA (Okta for AI Agents)</a></strong> e il <strong><a href="/it/posts/blog/okta-ai-blueprint/" >Blueprint</a></strong> nascono esattamente da questa esigenza: offrire pattern di accesso concreti per chi costruisce o governa sistemi agentici.</p>
<div class="admonition relative overflow-hidden rounded-lg border-l-4 my-3 px-4 py-3 shadow-sm" data-type="success">
      <div class="flex items-center gap-2 font-semibold text-inherit">
        <div class="flex shrink-0 h-5 w-5 items-center justify-center text-lg"><span class="relative block icon"><svg xmlns="http://www.w3.org/2000/svg" viewBox="0 0 512 512"><path fill="currentColor" d="M256 0C114.6 0 0 114.6 0 256s114.6 256 256 256s256-114.6 256-256S397.4 0 256 0zM256 128c17.67 0 32 14.33 32 32c0 17.67-14.33 32-32 32S224 177.7 224 160C224 142.3 238.3 128 256 128zM296 384h-80C202.8 384 192 373.3 192 360s10.75-24 24-24h16v-64H224c-13.25 0-24-10.75-24-24S210.8 224 224 224h32c13.25 0 24 10.75 24 24v88h16c13.25 0 24 10.75 24 24S309.3 384 296 384z"/></svg>
</span></div>
        <div class="grow">
          <strong>Pattern di accesso</strong>
        </div>
      </div><div class="admonition-content mt-3 text-base leading-relaxed text-inherit"><p>Vuoi capire come scegliere il giusto pattern di accesso per i tuoi agenti IA? Leggi l’articolo <a href="/it/posts/blog/okta-ai-access-patterns/" >“Okta for AI Agents: Pattern di Accesso”</a>.</p></div></div>








<figure>
      
  <img
    class="my-0 rounded-md"
    loading="lazy"
    decoding="async"
    fetchpriority="low"
    alt="New York Skyline"
    srcset="
      /blog/okta-ai-newyork/ny_hu_cf91a39257df8418.webp  330w,
      /blog/okta-ai-newyork/ny_hu_b8da2c73030702a1.webp  660w,
      /blog/okta-ai-newyork/ny_hu_b746049a4d02f7bf.webp  960w,
      /blog/okta-ai-newyork/ny_hu_5e653ecf01254ecb.webp 1280w,
      /blog/okta-ai-newyork/ny_hu_4a8f025d283e840e.webp 1920w
    "
    sizes="(min-width: 1920px) 1920px, (min-width: 1280px) 1280px, (min-width: 960px) 960px, (min-width: 768px) 660px, 100vw"
    data-zoom-src="/blog/okta-ai-newyork/ny.png"
    src="/blog/okta-ai-newyork/ny.png">


  
</figure>

<h2 class="relative group">Conclusioni: l’IA è qui per restare. E tu?
    <div id="conclusioni-lia-è-qui-per-restare-e-tu" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#conclusioni-lia-%c3%a8-qui-per-restare-e-tu" aria-label="Ancora">#</a>
    </span>
    
</h2>
<p>L’Intelligenza Artificiale non è più una promessa: è realtà quotidiana, visibile nei luoghi simbolo dell’innovazione globale. Ma la sua adozione porta con sé rischi nuovi, che richiedono governance, consapevolezza e strumenti adeguati. In Europa, la strada è più lenta ma – forse – più sicura.</p>
<p>A New York ho avuto la sensazione molto concreta che l’IA abbia già superato il punto di non ritorno culturale. Non è più uno strumento “speciale”: sta diventando infrastruttura invisibile del lavoro quotidiano.</p>
<p>La vera domanda, ora, non è più se adottarla. È capire quanto velocemente riusciremo a governarla prima che diventi più veloce dei processi, delle policy e dei modelli di sicurezza costruiti negli ultimi vent’anni.</p>
<p>Fammi sapere la tua opinione: hai visto anche tu segnali di questa rivoluzione? Come stai affrontando la sfida della governance degli agenti IA? Scrivimi nei <a href="/it/blog/okta-ai-newyork/#comments" >commenti</a> o su <a href="https://www.linkedin.com/posts/fabiograsso82_times-square-and-ai-in-caf%C3%A9s-what-i-learned-share-7459479715565826048-UgDf"  target="_blank" rel="noreferrer">LinkedIn</a>!</p>
<div class="footnotes" role="doc-endnotes">
<hr>
<ol>
<li id="fn:1">
<p>Microsoft AI Economy Institute, <em><a href="https://www.microsoft.com/en-us/corporate-responsibility/topics/ai-economy-institute/reports/global-ai-adoption-2025/"  target="_blank" rel="noreferrer">&ldquo;Global AI Adoption in 2025&rdquo;</a></em>,  gennaio 2026.&#160;<a href="#fnref:1" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a></p>
</li>
<li id="fn:2">
<p>Alexander Bick et al., <em><a href="https://www.stlouisfed.org/on-the-economy/2026/mar/mind-gap-ai-adoption-europe-us"  target="_blank" rel="noreferrer">&ldquo;Mind the Gap: AI Adoption in Europe and the U.S.&rdquo;</a></em>, Federal Reserve Bank of St. Louis / Brookings Papers on Economic Activity, marzo-aprile 2026.&#160;<a href="#fnref:2" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a></p>
</li>
<li id="fn:3">
<p>Alice Labs, <em><a href="https://alicelabs.ai/reports/global-ai-adoption-index-2026"  target="_blank" rel="noreferrer">&ldquo;Global AI Adoption Index 2026&rdquo;</a></em>, aprile 2026. EU enterprise AI use: 19,95% (2025), con divario netto tra grandi imprese (55%) e piccole (17%).&#160;<a href="#fnref:3" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a></p>
</li>
<li id="fn:4">
<p>“Quello che spendevo in tutto il 2023, ora lo spendo in una settimana.” – <a href="https://a16z.com/ai-enterprise-2025/"  target="_blank" rel="noreferrer">a16z – How 100 Enterprise CIOs Are Building and Buying Gen AI in 2025</a>, febbraio 2026.&#160;<a href="#fnref:4" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a></p>
</li>
<li id="fn:5">
<p><a href="https://github.blog/news-insights/company-news/github-copilot-is-moving-to-usage-based-billing/"  target="_blank" rel="noreferrer">GitHub Blog – Copilot is moving to usage-based billing</a>, aprile 2026.&#160;<a href="#fnref:5" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a></p>
</li>
<li id="fn:6">
<p><a href="https://platform.claude.com/docs/en/about-claude/pricing"  target="_blank" rel="noreferrer">Anthropic – Claude API Pricing</a>. Analisi: <a href="https://www.finout.io/blog/claude-opus-4.7-pricing-the-real-cost-story-behind-the-unchanged-price-tag"  target="_blank" rel="noreferrer">Finout.io – Claude Opus 4.7 Pricing</a>, aprile 2026. Conferma: <a href="https://letsdatascience.com/news/claude-generates-high-token-usage-raising-developer-costs-f06e1e73"  target="_blank" rel="noreferrer">Let&rsquo;s Data Science – Claude Generates High Token Usage</a>, aprile 2026.&#160;<a href="#fnref:6" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a></p>
</li>
</ol>
</div>
]]></content:encoded>
      <category>AI</category>
      <category>Agentic AI</category>
      <category>AI Agents</category>
      <category>Okta</category>
      <category>Times Square</category>
      <category>AI Governance</category>
      <category>AI Compliance</category>
      <category>Identity Management</category>
      <category>EU AI Act</category>
      <category>Shadow AI</category>
      <category>O4AA</category>
    </item>
    <item>
      <title>Conformità EU AI Act: affrontare il livello dell&#39;identità</title>
      <link>https://iam.fabiograsso.net/it/blog/okta-ai-compliance/</link>
      <pubDate>Sun, 26 Apr 2026 00:00:00 +0000</pubDate>
      <guid>https://iam.fabiograsso.net/it/blog/okta-ai-compliance/</guid>
      <description>EU AI Act, NIST AI RMF, NIS2, DORA: quattro framework normativi, un unico livello di identità. Come il blueprint O4AA di Okta risponde a ogni requisito di conformità prima della scadenza di agosto 2026.</description>
      <content:encoded>&lt;![CDATA[
<h2 class="relative group">Introduzione
    <div id="introduzione" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#introduzione" aria-label="Ancora">#</a>
    </span>
    
</h2>
<p>Qualche settimana fa, il mio amico <strong><a href="https://www.msbiro.net"  target="_blank" rel="noreferrer">Matteo Bisi</a></strong> ha pubblicato un eccellente articolo intitolato <em>&quot;<a href="https://www.msbiro.net/posts/august-2026-countdown-k8s-ai-compliance/"  target="_blank" rel="noreferrer">August 2026 Countdown: K8s &amp; AI Compliance</a>&quot;</em>, in cui esplora come i team Kubernetes possono prepararsi all&rsquo;applicazione dell&rsquo;<strong>EU AI Act</strong> attraverso l&rsquo;automazione a livello di piattaforma. Admission controller, sidecar watermarking, AI-BOM: l&rsquo;angolazione infrastrutturale è reale e importante.</p>
<p>Leggendolo, mi sono ritrovato a pensare: <em>l&rsquo;infrastruttura è necessaria, ma non sufficiente.</em> Ogni AI agent che gira in un pod, chiama un&rsquo;API o prende una decisione per conto di un utente è anche un&rsquo;<strong>Identità</strong>. E la governance dell&rsquo;identità, ovvero <em>chi è l&rsquo;agente, a cosa può accedere, chi ne è responsabile</em>, e se il suo comportamento possa essere tracciato e sovrascritto, rappresenta la dimensione della conformità che gli strumenti infrastrutturali da soli non possono coprire.</p>
<p>Questa è la prospettiva che voglio portare in questo articolo, il quarto della serie <strong>O4AA — Okta for AI Agents</strong>:</p>
<ul>
<li>Nella <a href="/posts/blog/okta-ai-blueprint/" >Parte 1</a> abbiamo mappato l&rsquo;<strong>Agentic Enterprise Blueprint</strong>: perché gli AI agent devono essere trattati come identità di primo livello, e quanto costa alle organizzazioni che non lo fanno lo shadow AI.</li>
<li>Nella <a href="/posts/blog/okta-ai-access-patterns/" >Parte 2</a> abbiamo introdotto i <strong>quattro pattern di accesso</strong> che governano il modo in cui gli agenti si autenticano alle risorse aziendali, approfondendo i <strong>dettagli di protocollo</strong> con la <a href="/posts/blog/okta-ai-access-patterns-deep-dive/" >Parte 3</a>.</li>
<li>Qui, nella Parte 4, mappiamo l&rsquo;<strong>EU AI Act</strong>, insieme ai corrispettivi NIST e NIS2/DORA, articolo per articolo sulle capacità di Okta, mostrando come O4AA trasforma i requisiti normativi in controlli operativi.</li>
</ul>
<p>L&rsquo;<strong>European Union Artificial Intelligence Act</strong><sup id="fnref:1"><a href="#fn:1" class="footnote-ref" role="doc-noteref">1</a></sup>, entrato in vigore nell&rsquo;agosto 2024 e pienamente applicabile entro agosto 2026, rappresenta il primo quadro normativo ampio e orizzontale sull&rsquo;IA al mondo. Per le organizzazioni che implementano AI agent, crea obblighi di conformità specifici che convergono direttamente sulla gestione delle identità e degli accessi.</p>
<hr>
<div class="admonition relative overflow-hidden rounded-lg border-l-4 my-3 px-4 py-3 shadow-sm" data-type="warning">
      <div class="flex items-center gap-2 font-semibold text-inherit">
        <div class="flex shrink-0 h-5 w-5 items-center justify-center text-lg"><span class="relative block icon"><svg xmlns="http://www.w3.org/2000/svg" viewBox="0 0 512 512"><path fill="currentColor" d="M506.3 417l-213.3-364c-16.33-28-57.54-28-73.98 0l-213.2 364C-10.59 444.9 9.849 480 42.74 480h426.6C502.1 480 522.6 445 506.3 417zM232 168c0-13.25 10.75-24 24-24S280 154.8 280 168v128c0 13.25-10.75 24-23.1 24S232 309.3 232 296V168zM256 416c-17.36 0-31.44-14.08-31.44-31.44c0-17.36 14.07-31.44 31.44-31.44s31.44 14.08 31.44 31.44C287.4 401.9 273.4 416 256 416z"/></svg>
</span></div>
        <div class="grow">
          <strong>Avvertenza — Non costituisce consulenza legale</strong>
        </div>
      </div><div class="admonition-content mt-3 text-base leading-relaxed text-inherit"><p>Le mappature normative e le interpretazioni di conformità contenute in questo articolo riflettono la mia lettura personale dei testi rilevanti e delle linee guida pubblicamente disponibili. Non sono un avvocato. Nulla di quanto scritto qui costituisce consulenza legale. Consultate sempre un consulente legale qualificato prima di prendere decisioni di conformità per la vostra organizzazione.</p>
<p>Inoltre, alcune funzionalità Okta citate sono in <strong>Early Access o nella roadmap di prodotto</strong>. Standard come ID-JAG/XAA sono in continua evoluzione, e Okta (come tutti i vendor) sta aggiornando le proprie funzionalità legate all&rsquo;IA a ritmo sostenuto. Verificate la disponibilità attuale con il vostro account team Okta prima di pianificare implementazioni in produzione.</p></div></div><hr>

<h2 class="relative group">L&rsquo;EU AI Act: un framework basato sul rischio
    <div id="leu-ai-act-un-framework-basato-sul-rischio" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#leu-ai-act-un-framework-basato-sul-rischio" aria-label="Ancora">#</a>
    </span>
    
</h2>
<p>L&rsquo;EU AI Act adotta un <strong>approccio basato sul rischio</strong>, classificando i sistemi di IA in quattro livelli:</p>
<ol>
<li>🚫 <strong>Rischio inaccettabile</strong>: I sistemi di IA che minacciano la sicurezza, i mezzi di sussistenza o i diritti (ad es. social scoring, identificazione biometrica in tempo reale negli spazi pubblici) sono vietati</li>
<li>⚠️ <strong>IA ad alto rischio</strong>: I sistemi che impattano infrastrutture critiche, occupazione, servizi essenziali, forze dell&rsquo;ordine o processi democratici devono soddisfare requisiti stringenti tra cui:
<ul>
<li>🔁 Sistemi di gestione del rischio</li>
<li>🗄️ Requisiti di governance e qualità dei dati</li>
<li>📄 Documentazione tecnica</li>
<li>🔍 Conservazione dei registri e tracciabilità</li>
<li>👁️ Obblighi di trasparenza</li>
<li>🧑‍💼 Meccanismi di supervisione umana</li>
<li>🛡️ Requisiti di accuratezza, robustezza e cybersecurity</li>
</ul>
</li>
<li>💬 <strong>Rischio limitato</strong>: Sistemi di IA con obblighi di trasparenza (ad es. i chatbot devono dichiarare di essere IA)</li>
<li>✅ <strong>Rischio minimo</strong>: IA senza restrizioni (ad es. filtri antispam)</li>
</ol>
<div class="admonition relative overflow-hidden rounded-lg border-l-4 my-3 px-4 py-3 shadow-sm" data-type="note">
      <div class="flex items-center gap-2 font-semibold text-inherit">
        <div class="flex shrink-0 h-5 w-5 items-center justify-center text-lg"><span class="relative block icon"><svg xmlns="http://www.w3.org/2000/svg" viewBox="0 0 512 512"><path fill="currentColor" d="M256 0C114.6 0 0 114.6 0 256s114.6 256 256 256s256-114.6 256-256S397.4 0 256 0zM256 128c17.67 0 32 14.33 32 32c0 17.67-14.33 32-32 32S224 177.7 224 160C224 142.3 238.3 128 256 128zM296 384h-80C202.8 384 192 373.3 192 360s10.75-24 24-24h16v-64H224c-13.25 0-24-10.75-24-24S210.8 224 224 224h32c13.25 0 24 10.75 24 24v88h16c13.25 0 24 10.75 24 24S309.3 384 296 384z"/></svg>
</span></div>
        <div class="grow">
          <strong>Chi è soggetto all&rsquo;EU AI Act</strong>
        </div>
      </div><div class="admonition-content mt-3 text-base leading-relaxed text-inherit"><p>Il regolamento si applica a tre ruoli principali:</p>
<ul>
<li><strong>Provider</strong> (Art. 3(3)): chi sviluppa o fa sviluppare un sistema di IA e lo immette sul mercato o mette in servizio sotto il proprio nome o marchio</li>
<li><strong>Deployer</strong> (Art. 3(4)): chi utilizza un sistema di IA sotto la propria autorità nell&rsquo;ambito di un&rsquo;attività professionale</li>
<li><strong>Produttore</strong> (Art. 3(5)): chi fabbrica un prodotto che incorpora o è dotato di un sistema di IA e lo immette sul mercato sotto il proprio nome o marchio</li>
</ul>
<p>Per la maggior parte delle organizzazioni aziendali che implementano AI agent, il ruolo rilevante è quello di <strong>deployer</strong>. Tuttavia, se un&rsquo;organizzazione <strong>modifica sostanzialmente</strong> un sistema di IA esistente o lo ridistribuisce sotto il proprio marchio, l&rsquo;Art. 25 prevede che assuma le responsabilità del <strong>provider</strong>, con tutti gli obblighi connessi.</p></div></div>
<h3 class="relative group">Scadenze principali
    <div id="scadenze-principali" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#scadenze-principali" aria-label="Ancora">#</a>
    </span>
    
</h3>
<p>L&rsquo;applicabilità del regolamento avviene per fasi. Le organizzazioni non dovrebbero trattare agosto 2026 come un orizzonte lontano: diversi obblighi sono già in vigore:</p>
<table>
  <thead>
      <tr>
          <th>Data</th>
          <th>Cosa si applica</th>
      </tr>
  </thead>
  <tbody>
      <tr>
          <td><strong>1 agosto 2024</strong></td>
          <td>Il regolamento entra in vigore</td>
      </tr>
      <tr>
          <td><strong>2 febbraio 2025</strong></td>
          <td><strong>Capitolo II</strong> – Si applicano le pratiche di IA vietate</td>
      </tr>
      <tr>
          <td><strong>2 agosto 2025</strong></td>
          <td><strong>Capitoli V e VI</strong> – Obblighi per i modelli GPAI, strutture di governance, organismi notificati</td>
      </tr>
      <tr>
          <td><strong>2 agosto 2026</strong></td>
          <td><strong>Applicazione completa</strong>: sistemi di IA ad alto rischio, tutti gli obblighi per deployer e provider</td>
      </tr>
      <tr>
          <td><strong>2 agosto 2027</strong></td>
          <td><strong>Sistemi ad alto rischio Allegato I/II</strong> (integrati in prodotti regolamentati come dispositivi medici o veicoli) già sul mercato prima di agosto 2026; i sistemi Allegato III (HR, credito, istruzione) si applicano solo in caso di modifica significativa — nessuna scadenza fissa al 2027 per questi</td>
      </tr>
  </tbody>
</table>
<p>Per la maggior parte degli AI agent aziendali, quelli utilizzati in ambito HR, customer service, credit scoring, fraud detection o security monitoring, la scadenza critica è il <strong>2 agosto 2027</strong> per i sistemi già implementati, e il <strong>2 agosto 2026</strong> per le <em>nuove implementazioni</em>. Nessuno dei due orizzonti è lontano.</p>
<div class="admonition relative overflow-hidden rounded-lg border-l-4 my-3 px-4 py-3 shadow-sm" data-type="note">
      <div class="flex items-center gap-2 font-semibold text-inherit">
        <div class="flex shrink-0 h-5 w-5 items-center justify-center text-lg"><span class="relative block icon"><svg xmlns="http://www.w3.org/2000/svg" viewBox="0 0 512 512"><path fill="currentColor" d="M256 0C114.6 0 0 114.6 0 256s114.6 256 256 256s256-114.6 256-256S397.4 0 256 0zM256 128c17.67 0 32 14.33 32 32c0 17.67-14.33 32-32 32S224 177.7 224 160C224 142.3 238.3 128 256 128zM296 384h-80C202.8 384 192 373.3 192 360s10.75-24 24-24h16v-64H224c-13.25 0-24-10.75-24-24S210.8 224 224 224h32c13.25 0 24 10.75 24 24v88h16c13.25 0 24 10.75 24 24S309.3 384 296 384z"/></svg>
</span></div>
        <div class="grow">
          Nota
        </div>
      </div><div class="admonition-content mt-3 text-base leading-relaxed text-inherit"><p>L&rsquo;EU AI Act non agisce in modo isolato. Molteplici giurisdizioni si stanno muovendo in parallelo: <strong>GDPR</strong>, <strong>SOX</strong>, <strong>CCPA</strong>, <strong>NIS2</strong> e <strong>DORA</strong> sono già applicabili. Il <strong>Colorado AI Act</strong> entrerà in vigore il <strong>30 giugno 2026</strong>, diventando la prima legge statale statunitense a imporre obblighi a sviluppatori e deployer per i sistemi di IA ad alto rischio. Le organizzazioni che operano a livello globale affrontano un&rsquo;ondata di scadenze sovrapposte, non una singola data.</p></div></div><div class="admonition relative overflow-hidden rounded-lg border-l-4 my-3 px-4 py-3 shadow-sm" data-type="warning">
      <div class="flex items-center gap-2 font-semibold text-inherit">
        <div class="flex shrink-0 h-5 w-5 items-center justify-center text-lg"><span class="relative block icon"><svg xmlns="http://www.w3.org/2000/svg" viewBox="0 0 512 512"><path fill="currentColor" d="M506.3 417l-213.3-364c-16.33-28-57.54-28-73.98 0l-213.2 364C-10.59 444.9 9.849 480 42.74 480h426.6C502.1 480 522.6 445 506.3 417zM232 168c0-13.25 10.75-24 24-24S280 154.8 280 168v128c0 13.25-10.75 24-23.1 24S232 309.3 232 296V168zM256 416c-17.36 0-31.44-14.08-31.44-31.44c0-17.36 14.07-31.44 31.44-31.44s31.44 14.08 31.44 31.44C287.4 401.9 273.4 416 256 416z"/></svg>
</span></div>
        <div class="grow">
          Avviso
        </div>
      </div><div class="admonition-content mt-3 text-base leading-relaxed text-inherit"><p><strong>Possibile slittamento delle scadenze:</strong> Il 19 novembre 2025, la Commissione europea ha proposto, nell&rsquo;ambito del pacchetto <strong>Digital Omnibus</strong>, di legare l&rsquo;applicabilità dei requisiti per i sistemi di IA ad alto rischio alla disponibilità di standard armonizzati e linee guida di implementazione. Se adottata dai co-legislatori, la scadenza di agosto 2026 per l&rsquo;IA ad alto rischio potrebbe slittare. Monitorare le <a href="https://digital-strategy.ec.europa.eu/en/faqs/navigating-ai-act"  target="_blank" rel="noreferrer">FAQ sull&rsquo;EU AI Act</a> per gli aggiornamenti — ma non lasciarsi rallentare da questa incertezza. Gli obblighi di conformità rimangono, e un&rsquo;architettura di governance dell&rsquo;identità costruita ora sarà valida indipendentemente dal timing finale.</p></div></div>
<h3 class="relative group">Livelli sanzionatori
    <div id="livelli-sanzionatori" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#livelli-sanzionatori" aria-label="Ancora">#</a>
    </span>
    
</h3>
<p>La non conformità comporta sanzioni finanziarie graduali in base alla gravità della violazione:</p>
<table>
  <thead>
      <tr>
          <th>Tipo di violazione</th>
          <th>Sanzione massima</th>
      </tr>
  </thead>
  <tbody>
      <tr>
          <td>Pratiche vietate (rischio inaccettabile)</td>
          <td><strong>35 milioni di euro</strong> o <strong>7%</strong> del fatturato annuo globale</td>
      </tr>
      <tr>
          <td>Sistemi di IA ad alto rischio / rischio sistemico GPAI</td>
          <td><strong>15 milioni di euro</strong> o <strong>3%</strong> del fatturato annuo globale</td>
      </tr>
      <tr>
          <td>Fornitura di informazioni errate o fuorvianti</td>
          <td><strong>7,5 milioni di euro</strong> o <strong>1,5%</strong> del fatturato annuo globale</td>
      </tr>
  </tbody>
</table>
<p>Per PMI e startup, si applica in genere il tetto percentuale.</p>
<p>Il regolamento prevede sanzioni fino a <strong>35 milioni di euro o il 7% del fatturato annuo globale</strong> per le violazioni più gravi. L&rsquo;implicazione a livello di consiglio d&rsquo;amministrazione è chiara: <strong>la governance dell&rsquo;identità IA rappresenta un rischio finanziario, non solo una questione tecnica</strong><sup id="fnref1:1"><a href="#fn:1" class="footnote-ref" role="doc-noteref">1</a></sup>.</p>

<h3 class="relative group">Perché gli AI agent attivano obblighi di conformità
    <div id="perché-gli-ai-agent-attivano-obblighi-di-conformità" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#perch%c3%a9-gli-ai-agent-attivano-obblighi-di-conformit%c3%a0" aria-label="Ancora">#</a>
    </span>
    
</h3>
<p>Gli AI agent aziendali rientrano spesso nelle categorie ad <strong>alto rischio</strong> o a <strong>rischio limitato</strong>, attivando obblighi di conformità sostanziali. I requisiti chiave si intersecano direttamente con la gestione delle identità:</p>
<ul>
<li><strong>Tracciabilità</strong>: Le organizzazioni devono mantenere log di audit completi delle decisioni e azioni dei sistemi di IA. La governance dell&rsquo;identità è un abilitatore fondamentale, ma non è l&rsquo;unico livello richiesto: il logging applicativo, le pipeline SIEM e il system tracing contribuiscono tutti insieme ad essa. Protocolli come XAA/ID-JAG sono progettati tenendo conto di questo, incorporando un ID di transazione in ogni token per abilitare la correlazione cross-system dei log.</li>
<li><strong>Supervisione umana</strong>: I sistemi ad alto rischio richiedono una supervisione &ldquo;human-in-the-loop&rdquo; o &ldquo;human-on-the-loop&rdquo;, con meccanismi per mettere in pausa, sovrascrivere o revocare le azioni degli agenti</li>
<li><strong>Responsabilità</strong>: Le organizzazioni devono dimostrare chi ha autorizzato ciascun agente, a quali dati ha avuto accesso e quali azioni ha compiuto</li>
<li><strong>Trasparenza</strong>: Gli utenti devono sapere quando interagiscono con sistemi di IA, il che richiede una chiara identificazione degli agenti</li>
</ul>
<p><strong>Esempi di AI agent aziendali che attivano obblighi</strong>:</p>
<table>
  <thead>
      <tr>
          <th>Categoria</th>
          <th>Esempio</th>
          <th>Classificazione</th>
          <th>Riferimento</th>
      </tr>
  </thead>
  <tbody>
      <tr>
          <td>Impiego e gestione HR</td>
          <td>Sistemi di selezione CV, valutazione candidati o determinazione delle condizioni contrattuali</td>
          <td>⚠️ Alto rischio</td>
          <td>Allegato III §4</td>
      </tr>
      <tr>
          <td>Accesso a servizi essenziali</td>
          <td>Sistemi di credit scoring, concessione mutui, valutazione assicurativa</td>
          <td>⚠️ Alto rischio</td>
          <td>Allegato III §5</td>
      </tr>
      <tr>
          <td>Sicurezza delle infrastrutture critiche</td>
          <td>AI agent che gestiscono componenti critiche di reti energetiche, idriche o di trasporto</td>
          <td>⚠️ Alto rischio</td>
          <td>Allegato III §2</td>
      </tr>
      <tr>
          <td>Forze dell&rsquo;ordine</td>
          <td>Sistemi di valutazione del rischio di recidiva o profilazione per sicurezza pubblica</td>
          <td>⚠️ Alto rischio</td>
          <td>Allegato III §6</td>
      </tr>
      <tr>
          <td>Chatbot e agenti conversazionali</td>
          <td>Assistenti AI che interagiscono con gli utenti</td>
          <td>💬 Rischio limitato</td>
          <td>Art. 52</td>
      </tr>
      <tr>
          <td>Chatbot che impersonano esseri umani (Art. 5(1)(a))</td>
          <td>Agenti progettati per far credere all&rsquo;utente di interagire con una persona fisica</td>
          <td>🚫 Vietato</td>
          <td>Art. 5(1)(a)</td>
      </tr>
      <tr>
          <td>Inferenza emotiva sui dipendenti (Art. 5(1)(f))</td>
          <td>Sistemi che rilevano o inferiscono emozioni nell&rsquo;ambiente lavorativo o scolastico</td>
          <td>🚫 <strong>Vietato</strong></td>
          <td>Art. 5(1)(f)</td>
      </tr>
  </tbody>
</table>
<div class="admonition relative overflow-hidden rounded-lg border-l-4 my-3 px-4 py-3 shadow-sm" data-type="note">
      <div class="flex items-center gap-2 font-semibold text-inherit">
        <div class="flex shrink-0 h-5 w-5 items-center justify-center text-lg"><span class="relative block icon"><svg xmlns="http://www.w3.org/2000/svg" viewBox="0 0 512 512"><path fill="currentColor" d="M256 0C114.6 0 0 114.6 0 256s114.6 256 256 256s256-114.6 256-256S397.4 0 256 0zM256 128c17.67 0 32 14.33 32 32c0 17.67-14.33 32-32 32S224 177.7 224 160C224 142.3 238.3 128 256 128zM296 384h-80C202.8 384 192 373.3 192 360s10.75-24 24-24h16v-64H224c-13.25 0-24-10.75-24-24S210.8 224 224 224h32c13.25 0 24 10.75 24 24v88h16c13.25 0 24 10.75 24 24S309.3 384 296 384z"/></svg>
</span></div>
        <div class="grow">
          Nota
        </div>
      </div><div class="admonition-content mt-3 text-base leading-relaxed text-inherit"><p>Anche se la <strong>rilevazione delle frodi finanziarie</strong> è <strong>esclusa</strong> dagli obblighi EU AI Act per l&rsquo;IA ad alto rischio, un&rsquo;architettura robusta di governance dell&rsquo;identità rimane raccomandata per questi sistemi. I requisiti di conformità di altri regolamenti (GDPR, PCI-DSS, SOX) e la necessità di tracciabilità, responsabilità e supervisione umana rimangono fondamentali per qualsiasi sistema di IA che interagisce con dati sensibili o prende decisioni impattanti.</p></div></div><hr>

<h2 class="relative group">L&rsquo;Attribution Gap
    <div id="lattribution-gap" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#lattribution-gap" aria-label="Ancora">#</a>
    </span>
    
</h2>
<p>Prima di addentrarci nei dettagli normativi, è utile definire con precisione il problema sottostante. Il team di ricerca di Okta lo chiama <strong>Attribution Gap</strong><sup id="fnref:2"><a href="#fn:2" class="footnote-ref" role="doc-noteref">2</a></sup>: l&rsquo;incapacità di ricondurre le azioni di un AI agent a un decisore umano autorizzato.</p>

<figure>
        <img
          class="my-0 rounded-md"
          src="/it/blog/okta-ai-compliance/attribution-gap.it.svg"
          alt="L&#39;Agent Accountability Gap: ciò che gli agenti eseguono rispetto a ciò che devi dimostrare ai regolatori — una matrice di conformità per EU AI Act, GDPR, SOX, SEC, CCPA, NIS2, DORA e Colorado AI Act"
        />
  
  
  </figure>
<p>Quando un AI agent approva un prestito, genera consulenza legale o modifica i permessi di accesso, l&rsquo;organizzazione che lo implementa deve essere in grado di rispondere a cinque domande:</p>
<ol>
<li><strong>Quale agente</strong> ha eseguito l&rsquo;azione?</li>
<li><strong>Quali permessi</strong> aveva in quel momento?</li>
<li><strong>Chi ha autorizzato</strong> quei permessi, e quando?</li>
<li><strong>A quali dati</strong> ha avuto accesso?</li>
<li><strong>Dov&rsquo;è il registro immutabile</strong> di tutto quanto sopra?</li>
</ol>
<p>Se a una di queste domande non si riesce a rispondere, l&rsquo;organizzazione ha un attribution gap, e i regolatori non sono gli unici a fare domande. I tribunali stanno già stabilendo la responsabilità indipendentemente dal fatto che un framework formale di conformità sia stato violato, come dimostrano i casi <em>Air Canada<sup id="fnref:3"><a href="#fn:3" class="footnote-ref" role="doc-noteref">3</a></sup></em>, <em>Replika<sup id="fnref:4"><a href="#fn:4" class="footnote-ref" role="doc-noteref">4</a></sup></em>, <em>Garcia v. Character Technologies<sup id="fnref:5"><a href="#fn:5" class="footnote-ref" role="doc-noteref">5</a></sup></em> e <em>Nippon Life v. OpenAI<sup id="fnref:6"><a href="#fn:6" class="footnote-ref" role="doc-noteref">6</a></sup></em>.</p>
<p>Lo schema in tutti e quattro i casi è identico: quando qualcosa va storto, regolatori e tribunali chiedono <strong>chi era responsabile</strong>, e le organizzazioni senza una chiara catena di autorizzazione non riescono a rispondere. Questo è il gap di conformità che la <strong>Governance dell&rsquo;Identità</strong> deve colmare.</p>
<hr>

<h2 class="relative group">Mappatura della conformità articolo per articolo
    <div id="mappatura-della-conformità-articolo-per-articolo" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#mappatura-della-conformit%c3%a0-articolo-per-articolo" aria-label="Ancora">#</a>
    </span>
    
</h2>
<p>Le sezioni seguenti mappano ogni obbligo dell&rsquo;EU AI Act rilevante per l&rsquo;identità al blueprint O4AA e alle specifiche funzionalità Okta che lo indirizzano.</p>
<div class="admonition relative overflow-hidden rounded-lg border-l-4 my-3 px-4 py-3 shadow-sm" data-type="warning">
      <div class="flex items-center gap-2 font-semibold text-inherit">
        <div class="flex shrink-0 h-5 w-5 items-center justify-center text-lg"><span class="relative block icon"><svg xmlns="http://www.w3.org/2000/svg" viewBox="0 0 512 512"><path fill="currentColor" d="M506.3 417l-213.3-364c-16.33-28-57.54-28-73.98 0l-213.2 364C-10.59 444.9 9.849 480 42.74 480h426.6C502.1 480 522.6 445 506.3 417zM232 168c0-13.25 10.75-24 24-24S280 154.8 280 168v128c0 13.25-10.75 24-23.1 24S232 309.3 232 296V168zM256 416c-17.36 0-31.44-14.08-31.44-31.44c0-17.36 14.07-31.44 31.44-31.44s31.44 14.08 31.44 31.44C287.4 401.9 273.4 416 256 416z"/></svg>
</span></div>
        <div class="grow">
          Avvertenza sulle corrispondenze normative
        </div>
      </div><div class="admonition-content mt-3 text-base leading-relaxed text-inherit"><p>Le mappature che seguono sono <strong>interpretative</strong> e non validate ufficialmente da autorità di regolamentazione. L&rsquo;<strong>Identità</strong> copre dimensioni di conformità fondamentali, ma non esaurisce tutti i requisiti dell&rsquo;EU AI Act. Obblighi relativi al logging del modello di IA, alla governance dei dataset di addestramento, alla documentazione della logica decisionale e alle valutazioni di conformità richiedono strumenti aggiuntivi oltre all&rsquo;IAM — come model registry e pipeline SIEM complete.</p></div></div>
<h3 class="relative group">Tracciabilità (Articolo 12)
    <div id="tracciabilità-articolo-12" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#tracciabilit%c3%a0-articolo-12" aria-label="Ancora">#</a>
    </span>
    
</h3>
<p><strong>Requisito</strong>: Le organizzazioni devono mantenere log che consentano la ricostruzione del comportamento e delle decisioni del sistema di IA.</p>
<p><strong>Riferimento al blueprint</strong>:</p>
<ul>
<li><strong>Audit log e telemetria</strong> — ogni azione dell&rsquo;agente deve produrre un registro a prova di manomissione inoltrato a un SIEM centrale.</li>
<li><strong>Gestione del ciclo di vita dell&rsquo;agente</strong> — ogni agente deve essere un&rsquo;identità distinta con un proprietario umano associato, così che i log possano attribuire le azioni a esseri umani autorizzati.</li>
<li><strong>Agent Integration</strong> (<em>MCP Server</em>, <em>SaaS Services</em>, <em>Agent-to-Agent Connections</em>, <em>Service Accounts</em>, <em>Vaulted Credentials</em>) — tutti i pattern di accesso devono essere registrati con identificatori specifici dell&rsquo;agente, mai con service account generici.</li>
</ul>
<p><strong>Soluzione Okta</strong>:</p>
<ul>
<li><strong>Cross-App Access (XAA)</strong>, grazie al token <strong>ID-JAG</strong>, incorpora nel contesto del token sia l&rsquo;utente che ha autorizzato sia l&rsquo;identità dell&rsquo;agente — rendendo ogni azione attribuibile a una specifica coppia umano-agente. Consente inoltre di iniettare segnali di rischio personalizzati nel flusso di log, arricchendo i dati di tracciabilità con contesto come punteggi di rischio o indicatori di threat intelligence esterna</li>
<li><strong>Universal Directory</strong> assicura che ogni agente sia un&rsquo;identità distinta con attributi di proprietario obbligatori, in modo che i log possano sempre attribuire le azioni a uno sponsor umano identificato. Il modello di identità <strong>O4AA</strong> garantisce che ogni voce di log sia attribuita a un principal non umano identificato, mai a un account condiviso</li>
<li><strong>La cronologia delle modifiche</strong> traccia ogni cambiamento alle policy o alle credenziali degli agenti</li>
<li><strong>System Log</strong> fornisce una traccia di audit completa degli eventi di registrazione, autenticazione, accesso e disattivazione degli agenti. I log registrano quale risorsa ogni agente ha raggiunto, quale azione è stata eseguita e il timestamp esatto, con un riferimento alla transazione che aiuta a correlare con i log delle applicazioni downstream.</li>
<li>Integrazione nativa con <strong>piattaforme SIEM</strong> (come Splunk o Datadog) per la conservazione a lungo termine e la correlazione cross-system</li>
</ul>
<div class="admonition relative overflow-hidden rounded-lg border-l-4 my-3 px-4 py-3 shadow-sm" data-type="note">
      <div class="flex items-center gap-2 font-semibold text-inherit">
        <div class="flex shrink-0 h-5 w-5 items-center justify-center text-lg"><span class="relative block icon"><svg xmlns="http://www.w3.org/2000/svg" viewBox="0 0 512 512"><path fill="currentColor" d="M256 0C114.6 0 0 114.6 0 256s114.6 256 256 256s256-114.6 256-256S397.4 0 256 0zM256 128c17.67 0 32 14.33 32 32c0 17.67-14.33 32-32 32S224 177.7 224 160C224 142.3 238.3 128 256 128zM296 384h-80C202.8 384 192 373.3 192 360s10.75-24 24-24h16v-64H224c-13.25 0-24-10.75-24-24S210.8 224 224 224h32c13.25 0 24 10.75 24 24v88h16c13.25 0 24 10.75 24 24S309.3 384 296 384z"/></svg>
</span></div>
        <div class="grow">
          <strong>Nota tecnica — Art. 12: capacità di logging vs. periodo di conservazione</strong>
        </div>
      </div><div class="admonition-content mt-3 text-base leading-relaxed text-inherit"><p>L&rsquo;Art. 12(1) richiede che i sistemi di IA ad alto rischio abbiano la <strong>capacità tecnica</strong> di generare log automaticamente per l&rsquo;intera durata del ciclo di vita del sistema. Questo riguarda l&rsquo;<em>architettura</em> di logging, non il periodo minimo di conservazione.</p>
<p>I requisiti di <strong>conservazione minima</strong> sono definiti separatamente:</p>
<ul>
<li><strong>Art. 19</strong> (provider): almeno <strong>6 mesi</strong> dalla messa in servizio del sistema</li>
<li><strong>Art. 26(6)</strong> (deployer): almeno <strong>6 mesi</strong> dall&rsquo;esecuzione dell&rsquo;azione registrata</li>
</ul>
<p>Normative settoriali (DORA, NIS2, GDPR, PCI-DSS) o requisiti contrattuali possono imporre periodi più lunghi. Il <strong>System Log di Okta</strong> e le integrazioni SIEM soddisfano il requisito tecnico dell&rsquo;Art. 12; la policy di retention nel SIEM deve essere configurata in base agli obblighi specifici della propria organizzazione.</p></div></div>
<h3 class="relative group">Supervisione umana (Articolo 14)
    <div id="supervisione-umana-articolo-14" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#supervisione-umana-articolo-14" aria-label="Ancora">#</a>
    </span>
    
</h3>
<p><strong>Requisito</strong>: I sistemi di IA ad alto rischio devono consentire l&rsquo;intervento, la supervisione o la disattivazione da parte dell&rsquo;uomo.</p>
<p><strong>Riferimento al blueprint</strong>:</p>
<ul>
<li><strong>Human-in-the-loop</strong> — gate di approvazione che sospendono le operazioni dell&rsquo;agente in attesa di una decisione umana</li>
<li><strong>Kill switch</strong> — revoca immediata e globale dell&rsquo;accesso dell&rsquo;agente</li>
<li><strong>Gestione del ciclo di vita dell&rsquo;agente</strong> — sponsorizzazione umana e revisione periodica di ogni agente per garantire una supervisione continua</li>
</ul>
<p><strong>Soluzione Okta</strong>:</p>
<ul>
<li><strong>Universal Logout</strong>: la revoca con una singola azione termina tutte le sessioni attive e i token per un dato agente istantaneamente, soddisfacendo il requisito di &ldquo;capacità di disattivazione&rdquo;</li>
<li><strong>Lifecycle Management (LCM)</strong>: consente di disattivare o sospendere gli agenti in base a eventi del ciclo di vita, segnali di rischio o azioni manuali di uno sponsor umano</li>
<li><strong>Identity Governance (OIG) — Access Requests</strong>: i workflow di approvazione umana controllano la creazione degli agenti e qualsiasi espansione dei permessi; nessun agente ottiene accesso senza l&rsquo;approvazione di uno sponsor umano identificato</li>
<li><strong>Identity Governance (OIG) — Certification Campaigns</strong>: revisioni programmate o attivate da eventi richiedono l&rsquo;attestazione umana che l&rsquo;accesso di ogni agente rimanga appropriato; gli agenti non attestati vengono automaticamente deprovisionati</li>
<li><strong>MFA step-up (CIBA)</strong> per le operazioni sensibili degli agenti aggiunge un checkpoint di verifica umana a runtime</li>
</ul>

<h3 class="relative group">Responsabilità e governance (Articolo 17)
    <div id="responsabilità-e-governance-articolo-17" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#responsabilit%c3%a0-e-governance-articolo-17" aria-label="Ancora">#</a>
    </span>
    
</h3>
<p><strong>Requisito</strong>: Assegnare la responsabilità per la conformità e il funzionamento del sistema di IA.</p>
<p><strong>Riferimento al blueprint</strong>:</p>
<ul>
<li><strong>Gestione del ciclo di vita dell&rsquo;agente</strong> — onboarding governato, revisione e ritiro di ogni agente</li>
<li><strong>Rilevamento del rischio degli AI agent</strong> — valutazione continua del rischio legato ai privilegi e al comportamento degli agenti</li>
<li><strong>Rilevamento basato su browser</strong> — visibilità sugli shadow AI agent che aggirano i controlli di identità, con workflow per portarli in conformità</li>
</ul>
<p><strong>Soluzione Okta</strong>:</p>
<ul>
<li><strong>Universal Directory (UD)</strong>: gli agenti vengono provisionati come tipi di identità distinti con attributi di proprietario obbligatori, garantendo che la responsabilità sia incorporata nel modello di identità. Ogni agente registrato in Okta deve avere un proprietario umano identificato: la responsabilità è strutturale, non opzionale</li>
<li><strong>Lifecycle Management (LCM)</strong>: workflow automatizzati, dalla creazione alla modifica (con cronologia delle modifiche tracciata) alla disattivazione (automatica su eventi del ciclo di vita o manuale da parte del proprietario)</li>
<li><strong>Identity Governance (OIG) — Access Requests</strong>: catena di approvazione documentata per il provisioning degli agenti, che crea un registro verificabile di chi ha autorizzato cosa, e quando</li>
<li><strong>Identity Governance (OIG) — Certification Campaigns</strong>: la revisione umana periodica impone disciplina nel ciclo di vita; gli agenti non più necessari vengono deprovisionati con cadenza regolare</li>
<li><strong>Privileged Access (OPA)</strong>: le <strong>credenziali dei Service Account</strong> vengono custodite in vault e ruotate, eliminando il rischio di segreti orfani o utilizzati impropriamente che potrebbero portare ad azioni degli agenti non rendicontabili</li>
<li><strong>Identity Security Posture Management (ISPM)</strong>: la scansione continua del livello di identità rileva agenti con privilegi eccessivi, credenziali dormienti e violazioni delle policy che potrebbero indicare una deriva dal modello di governance previsto. Il punteggio di rischio ISPM evidenzia gli agenti che accumulano permessi eccessivi per una remediation immediata</li>
</ul>

<h3 class="relative group">Requisiti di cybersecurity (Allegato IV)
    <div id="requisiti-di-cybersecurity-allegato-iv" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#requisiti-di-cybersecurity-allegato-iv" aria-label="Ancora">#</a>
    </span>
    
</h3>
<p><strong>Requisito</strong>: I sistemi di IA devono essere resilienti ad attacchi, manipolazione avversaria e accessi non autorizzati.</p>
<p><strong>Riferimento al blueprint</strong>:</p>
<ul>
<li><strong>Enforcement a runtime</strong> — enforcement degli scope e delle policy al momento dell&rsquo;esecuzione</li>
<li><strong>Rilevamento del rischio degli AI agent</strong> — segnali di anomalia e minaccia in tempo reale</li>
<li><strong>Agent Integration</strong> (<em>MCP Server</em>, <em>SaaS Services</em>, <em>Agent-to-Agent Connections</em>) — pattern di autenticazione sicura e accesso con privilegi minimi</li>
<li><strong>Service Accounts</strong> e <strong>Vaulted Credentials</strong> — segreti gestiti al di fuori dell&rsquo;agente, mai incorporati</li>
<li><strong>Kill Switch</strong> — revoca immediata dell&rsquo;accesso dell&rsquo;agente</li>
</ul>
<p><strong>Soluzione Okta</strong>:</p>
<ul>
<li><strong>Privileged Access (OPA)</strong>: il credential vaulting elimina i segreti statici incorporati nel codice dell&rsquo;agente; la rotazione automatica minimizza la finestra di esposizione di qualsiasi credenziale</li>
<li><strong>API Access Management</strong>: gli scope OAuth 2.0 impongono i privilegi minimi a livello di API gateway, un agente può chiamare solo ciò che il suo token consente esplicitamente</li>
<li><strong>Identity Security Posture Management (ISPM)</strong>: la scansione continua del livello di identità rileva misconfigurazioni, agenti con privilegi eccessivi, credenziali dormienti e derive rispetto alle baseline delle policy</li>
<li><strong>Identity Threat Protection (ITP)</strong>: le analitiche comportamentali in tempo reale rilevano attività anomale degli agenti (volumi di dati insoliti, accessi fuori orario, movimenti laterali) e possono attivare remediation automatiche o Universal Logout</li>
<li><strong>MFA</strong> sull&rsquo;emissione delle credenziali degli agenti aggiunge un ulteriore livello di autenticazione per le operazioni privilegiate</li>
</ul>

<h3 class="relative group">Gestione del rischio (Articolo 9)
    <div id="gestione-del-rischio-articolo-9" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#gestione-del-rischio-articolo-9" aria-label="Ancora">#</a>
    </span>
    
</h3>
<p><strong>Requisito</strong>: Istituire e mantenere un sistema di gestione del rischio lungo tutto il ciclo di vita del sistema di IA.</p>
<p><strong>Riferimento al blueprint</strong>:</p>
<ul>
<li><strong>Rilevamento del rischio degli AI agent</strong> — inventariare e assegnare un punteggio di rischio a ogni agente</li>
<li><strong>Enforcement a runtime</strong> — applicare controlli basati sul rischio in modo dinamico</li>
</ul>
<p><strong>Soluzione Okta</strong>:</p>
<ul>
<li>L&rsquo;analisi della postura <strong>ISPM</strong> produce un inventario del rischio continuo: quali agenti esistono, a cosa possono accedere e dove esistono violazioni delle policy</li>
<li>I segnali di rischio di <strong>ITP</strong> alimentano un punteggio di rischio dinamico: livello di privilegio, frequenza di accesso, sensibilità dei dati e anomalie comportamentali contribuiscono tutti a un punteggio di rischio per agente</li>
<li>La pipeline di segnali di rischio di <strong>O4AA</strong> aggrega gli input da ISPM, ITP e threat intelligence esterna in una vista unificata del rischio degli agenti</li>
<li>I workflow di governance in <strong>OIG</strong> traducono i punteggi di rischio in azioni automatizzate: segnalazione per la revisione, attivazione della certificazione o avvio del deprovisioning</li>
<li>Il monitoraggio continuo e le notifiche chiudono il ciclo tra rilevamento e risposta lungo tutto il ciclo di vita degli agenti</li>
</ul>

<h3 class="relative group">Governance dei dati (Articolo 10)
    <div id="governance-dei-dati-articolo-10" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#governance-dei-dati-articolo-10" aria-label="Ancora">#</a>
    </span>
    
</h3>
<p><strong>Requisito</strong>: Implementare pratiche di governance dei dati che definiscano a quali dati i sistemi di IA possono accedere e come vengono trattati.</p>
<p><strong>Riferimento al blueprint</strong>:</p>
<ul>
<li><strong>Vaulted credentials</strong> — gli agenti non detengono mai credenziali persistenti di accesso ai dati</li>
<li><strong>Enforcement a runtime</strong> — i permessi sui dati vengono applicati al momento della chiamata, non incorporati nell&rsquo;agente</li>
</ul>
<p><strong>Soluzione Okta</strong>:</p>
<ul>
<li><strong>API Access Management</strong>: i token OAuth 2.0 basati su scope limitano ogni agente esattamente agli endpoint di dati che è autorizzato a chiamare, senza accesso implicito o ereditato</li>
<li><strong>Fine-grained authorization (FGA)</strong>: il controllo degli accessi basato sulle relazioni applica l&rsquo;accesso ai dati a livello di oggetto, garantendo che gli agenti possano leggere o scrivere solo i record per cui sono esplicitamente autorizzati</li>
<li><strong>Privileged Access (OPA)</strong>: le credenziali dei data store (password di database, API key) vengono custodite in vault e iniettate a runtime; gli agenti non hanno mai accesso permanente ai dati sensibili</li>
<li><strong>System Log</strong> produce un registro completo di ogni evento di accesso ai dati da parte di ogni agente, soddisfacendo i requisiti di documentazione dell&rsquo;Articolo 10 per dataset di training, validazione e produzione</li>
</ul>
<hr>

<h2 class="relative group">Allineamento al NIST AI RMF
    <div id="allineamento-al-nist-ai-rmf" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#allineamento-al-nist-ai-rmf" aria-label="Ancora">#</a>
    </span>
    
</h2>
<p>Per le organizzazioni che operano a livello globale, o che seguono già i framework NIST per la cybersecurity o lo sviluppo software, il <strong>NIST AI Risk Management Framework (AI RMF 1.0)</strong><sup id="fnref:7"><a href="#fn:7" class="footnote-ref" role="doc-noteref">7</a></sup>, pubblicato nel gennaio 2023, rappresenta un complemento volontario ma ampiamente adottato ai requisiti obbligatori dell&rsquo;EU AI Act.</p>
<p>L&rsquo;AI RMF si articola attorno a quattro funzioni principali:</p>
<table>
  <thead>
      <tr>
          <th>Funzione NIST AI RMF</th>
          <th>Scopo</th>
          <th>Capacità Okta O4AA</th>
      </tr>
  </thead>
  <tbody>
      <tr>
          <td><strong>GOVERN</strong></td>
          <td>Stabilire responsabilità, cultura e policy per un&rsquo;IA responsabile</td>
          <td>Attribuzione della proprietà OIG, workflow di approvazione, governance del ciclo di vita</td>
      </tr>
      <tr>
          <td><strong>MAP</strong></td>
          <td>Identificare e categorizzare i rischi dell&rsquo;IA nel contesto</td>
          <td>Shadow AI Discovery, analisi della postura ISPM, inventario degli agenti</td>
      </tr>
      <tr>
          <td><strong>MEASURE</strong></td>
          <td>Quantificare, analizzare e monitorare i rischi dell&rsquo;IA</td>
          <td>Punteggio di rischio, analitiche comportamentali ITP, metriche dai log di audit</td>
      </tr>
      <tr>
          <td><strong>MANAGE</strong></td>
          <td>Rispondere, mitigare e monitorare i rischi dell&rsquo;IA</td>
          <td>Universal Logout, campagne di certificazione, rotazione delle credenziali</td>
      </tr>
  </tbody>
</table>
<p>Sebbene il NIST AI RMF sia un framework statunitense e di natura volontaria, viene sempre piu citato da regolatori e auditor europei come metodologia di best practice riconosciuta. Si allinea inoltre strutturalmente con l&rsquo;Articolo 9 dell&rsquo;EU AI Act (sistemi di gestione del rischio), fornendo un ponte utile per le organizzazioni multinazionali che devono soddisfare entrambi i framework.</p>
<p>Riferimenti complementari:</p>
<ul>
<li><strong>NIST SP 800-218A</strong> — Secure Software Development Practices for Generative AI and Dual-Use Foundation Models<sup id="fnref:8"><a href="#fn:8" class="footnote-ref" role="doc-noteref">8</a></sup></li>
<li><strong>NIST AI RMF Playbook</strong> — Guida pratica all&rsquo;implementazione mappata su ciascuna funzione principale</li>
</ul>
<hr>

<h2 class="relative group">Convergenza normativa: NIS2 e DORA
    <div id="convergenza-normativa-nis2-e-dora" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#convergenza-normativa-nis2-e-dora" aria-label="Ancora">#</a>
    </span>
    
</h2>
<p>L&rsquo;EU AI Act non opera in modo isolato. Le organizzazioni nei settori regolamentati affrontano <strong>obblighi sovrapposti</strong>: la conformità all&rsquo;EU AI Act si interseca con NIS2 e DORA in modi che condividono un denominatore comune: la <strong>governance dell&rsquo;identità</strong>.</p>

<h3 class="relative group">NIS2 (Direttiva 2022/2555)
    <div id="nis2-direttiva-20222555" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#nis2-direttiva-20222555" aria-label="Ancora">#</a>
    </span>
    
</h3>
<p>La Direttiva NIS2 si applica a <strong>entità essenziali e importanti</strong> in settori critici: energia, finanza, sanità, trasporti, infrastrutture digitali e pubblica amministrazione. Gli AI agent che operano in questi settori attivano obblighi NIS2 inseparabili dall&rsquo;identità:</p>
<ul>
<li><strong>Articolo 21</strong> — Misure obbligatorie di gestione del rischio che includono <strong>controllo degli accessi, autenticazione e gestione degli asset</strong> per tutti i sistemi ICT</li>
<li><strong>Sicurezza della supply chain</strong> — Le organizzazioni devono governare i componenti IA di terze parti e le identità che portano con sé</li>
<li><strong>Segnalazione degli incidenti</strong> — Gli incidenti significativi devono essere segnalati entro 24 ore (early warning) e 72 ore (report completo); un malfunzionamento di un AI agent può rientrare nell&rsquo;obbligo se causa una violazione della sicurezza o un&rsquo;interruzione significativa dei servizi — anche se NIS2 non fa riferimento esplicito all&rsquo;IA, e non ogni malfunzionamento raggiunge la soglia di notifica</li>
</ul>
<p><strong>Intersezione con l&rsquo;identità</strong>: Un AI agent che bypassa l&rsquo;MFA, agisce al di fuori del proprio scope autorizzato o non può essere tracciato in un audit log rappresenta un&rsquo;inadempienza NIS2, non solo un incidente di sicurezza.</p>

<h3 class="relative group">DORA (Regolamento 2022/2554)
    <div id="dora-regolamento-20222554" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#dora-regolamento-20222554" aria-label="Ancora">#</a>
    </span>
    
</h3>
<p>Il Digital Operational Resilience Act si applica alle <strong>entità finanziarie</strong>: banche, assicurazioni, istituti di pagamento, fornitori di servizi di cripto-asset e i relativi fornitori ICT terzi critici. Gli AI agent in ambito FinTech e FinServ devono soddisfare:</p>
<ul>
<li><strong>Articolo 9</strong> — Requisiti di sicurezza delle informazioni che includono gestione delle identità e degli accessi, autenticazione forte e controlli sugli accessi privilegiati</li>
<li><strong>Articolo 28</strong> — Gestione del rischio ICT di terze parti: governance degli accessi documentata, diritti di audit e supervisione contrattuale per qualsiasi provider di IA con accesso ai sistemi finanziari</li>
<li><strong>Test di resilienza</strong> — DORA richiede test regolari dei sistemi ICT, incluso il comportamento degli AI agent in condizioni di stress o avversarie</li>
</ul>
<p><strong>Intersezione con l&rsquo;identità</strong>: I requisiti DORA per il controllo degli accessi documentato, le tracce di audit immutabili e la responsabilità contrattuale per l&rsquo;accesso di terze parti mappano direttamente su ciò che O4AA fornisce attraverso OIG, System Log e API Access Management.</p>
<p>Un investimento coordinato nella governance dell&rsquo;identità IA basata su O4AA affronta i requisiti del livello identità condivisi tra EU AI Act, NIS2 e DORA — riducendo le duplicazioni e favorendo un approccio integrato. La governance dell&rsquo;identità è una componente necessaria per tutti e tre i framework; non sostituisce però la governance organizzativa, la documentazione dei processi e i controlli tecnici aggiuntivi che ciascun regolamento richiede.</p>
<hr>

<h2 class="relative group">GDPR e dati trattati dagli agenti
    <div id="gdpr-e-dati-trattati-dagli-agenti" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#gdpr-e-dati-trattati-dagli-agenti" aria-label="Ancora">#</a>
    </span>
    
</h2>
<p>Gli AI agent che trattano dati personali attivano obblighi GDPR <strong>indipendentemente dalla classificazione AI Act</strong> — rendendolo l&rsquo;unico framework per cui ogni agente, a qualunque livello di rischio, deve verificare la conformità:</p>
<ul>
<li><strong>Legittimità del trattamento</strong>: ogni azione dell&rsquo;agente su dati personali deve avere una base giuridica</li>
<li><strong>Minimizzazione dei dati</strong>: gli agenti devono accedere solo ai dati strettamente necessari per il task — il principio dei privilegi minimi di O4AA è direttamente allineato con questo obbligo</li>
<li><strong>Diritti degli interessati</strong>: l&rsquo;organizzazione deve poter rispondere alle richieste di accesso, rettifica e cancellazione anche per i dati trattati dai sistemi di IA — il che richiede la tracciabilità garantita dall&rsquo;approccio O4AA</li>
</ul>
<hr>

<h2 class="relative group">Roadmap di implementazione per la conformità all&rsquo;EU AI Act
    <div id="roadmap-di-implementazione-per-la-conformità-alleu-ai-act" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#roadmap-di-implementazione-per-la-conformit%c3%a0-alleu-ai-act" aria-label="Ancora">#</a>
    </span>
    
</h2>
<p>Non bisogna aspettare agosto 2026 per iniziare a colmare l&rsquo;attribution gap. I requisiti di conformità descritti sopra non sono solo obblighi futuri: sono best practice attuali per un&rsquo;implementazione responsabile dell&rsquo;IA. Le organizzazioni che ritardano rischiano di cadere nella trappola dello &ldquo;shadow AI&rdquo;, dove gli agenti proliferano senza governance, creando una bomba a orologeria di non conformità.</p>
<ol>
<li>
<p><strong>Discovery e Assessment</strong> — <em>Stabilire una visibilità di base e identificare i gap di conformità</em></p>
<ul>
<li>Abilitare Shadow AI Discovery per catalogare tutti gli AI agent</li>
<li>Valutare ogni agente rispetto alle categorie di rischio dell&rsquo;EU AI Act</li>
<li>Identificare gli agenti ad alto rischio che richiedono governance immediata</li>
<li>Documentare le attuali capacità di audit e logging</li>
</ul>
<div class="admonition relative overflow-hidden rounded-lg border-l-4 my-3 px-4 py-3 shadow-sm" data-type="tip">
      <div class="flex items-center gap-2 font-semibold text-inherit">
        <div class="flex shrink-0 h-5 w-5 items-center justify-center text-lg"><span class="relative block icon"><svg xmlns="http://www.w3.org/2000/svg" viewBox="0 0 576 512"><!--! Font Awesome Free 7.0.0 by @fontawesome - https://fontawesome.com License - https://fontawesome.com/license/free (Icons: CC BY 4.0, Fonts: SIL OFL 1.1, Code: MIT License) Copyright 2025 Fonticons, Inc. --><path fill="currentColor" d="M224.1 97.1l0 49.6 .5 .5c6.5-82.4 75.4-147.2 159.5-147.2 20.1 0 39.4 3.7 57.1 10.5 10 3.8 11.8 16.5 4.3 24.1l-88.7 88.7c-3 3-4.7 7.1-4.7 11.3l0 41.4c0 8.8 7.2 16 16 16l41.4 0c4.2 0 8.3-1.7 11.3-4.7l88.7-88.7c7.6-7.6 20.3-5.7 24.1 4.3 6.8 17.7 10.5 37 10.5 57.1 0 60.6-33.7 113.4-83.5 140.5l81.5 81.5c18.7 18.7 18.7 49.1 0 67.9l-60.1 60.1c-18.7 18.7-49.1 18.7-67.9 0L288.1 384c-27.4-27.4-33.6-67.9-18.5-101.3l-90.7-90.7-49.6 0c-10.7 0-20.7-5.3-26.6-14.2L23.4 58.9c-4.2-6.3-3.4-14.8 2-20.2L70.8-6.7c5.4-5.4 13.8-6.2 20.2-2L209.9 70.5c8.9 5.9 14.2 15.9 14.2 26.6zm-8.5 199.5c-6.3 37 2.4 76.1 26.4 107.4L147 498.9c-28.1 28.1-73.7 28.1-101.8 0s-28.1-73.7 0-101.8l135.4-135.4 35 35z"/></svg></span></div>
        <div class="grow">
          Strumenti Okta
        </div>
      </div><div class="admonition-content mt-3 text-base leading-relaxed text-inherit"><p>Shadow AI Agent Discovery, ISPM, Universal Directory</p></div></div></li>
<li>
<p><strong>Governance e Responsabilità</strong> — <em>Stabilire meccanismi di ownership e supervisione</em></p>
<ul>
<li>Assegnare sponsor umani a tutti gli AI agent</li>
<li>Implementare workflow di <strong>OIG Access Request</strong> per la creazione degli agenti e qualsiasi espansione dei permessi</li>
<li>Avviare <strong>campagne di certificazione OIG</strong> per gli agenti esistenti per attestare o eseguire il deprovisioning</li>
<li>Stabilire procedure di Universal Logout</li>
</ul>
<div class="admonition relative overflow-hidden rounded-lg border-l-4 my-3 px-4 py-3 shadow-sm" data-type="tip">
      <div class="flex items-center gap-2 font-semibold text-inherit">
        <div class="flex shrink-0 h-5 w-5 items-center justify-center text-lg"><span class="relative block icon"><svg xmlns="http://www.w3.org/2000/svg" viewBox="0 0 576 512"><!--! Font Awesome Free 7.0.0 by @fontawesome - https://fontawesome.com License - https://fontawesome.com/license/free (Icons: CC BY 4.0, Fonts: SIL OFL 1.1, Code: MIT License) Copyright 2025 Fonticons, Inc. --><path fill="currentColor" d="M224.1 97.1l0 49.6 .5 .5c6.5-82.4 75.4-147.2 159.5-147.2 20.1 0 39.4 3.7 57.1 10.5 10 3.8 11.8 16.5 4.3 24.1l-88.7 88.7c-3 3-4.7 7.1-4.7 11.3l0 41.4c0 8.8 7.2 16 16 16l41.4 0c4.2 0 8.3-1.7 11.3-4.7l88.7-88.7c7.6-7.6 20.3-5.7 24.1 4.3 6.8 17.7 10.5 37 10.5 57.1 0 60.6-33.7 113.4-83.5 140.5l81.5 81.5c18.7 18.7 18.7 49.1 0 67.9l-60.1 60.1c-18.7 18.7-49.1 18.7-67.9 0L288.1 384c-27.4-27.4-33.6-67.9-18.5-101.3l-90.7-90.7-49.6 0c-10.7 0-20.7-5.3-26.6-14.2L23.4 58.9c-4.2-6.3-3.4-14.8 2-20.2L70.8-6.7c5.4-5.4 13.8-6.2 20.2-2L209.9 70.5c8.9 5.9 14.2 15.9 14.2 26.6zm-8.5 199.5c-6.3 37 2.4 76.1 26.4 107.4L147 498.9c-28.1 28.1-73.7 28.1-101.8 0s-28.1-73.7 0-101.8l135.4-135.4 35 35z"/></svg></span></div>
        <div class="grow">
          Strumenti Okta
        </div>
      </div><div class="admonition-content mt-3 text-base leading-relaxed text-inherit"><p>OIG, Workflows, Universal Directory, Universal Logout</p></div></div></li>
<li>
<p><strong>Controlli Runtime e Monitoraggio</strong> — <em>Applicare i privilegi minimi e abilitare la supervisione in tempo reale</em></p>
<ul>
<li>Implementare API Access Management basato su scope con XAA / ID-JAG</li>
<li>Implementare ITP per le analitiche comportamentali e il rilevamento delle anomalie</li>
<li>Configurare l&rsquo;integrazione SIEM per la conservazione degli audit log</li>
<li>Stabilire le notifiche per le violazioni delle policy</li>
</ul>
<div class="admonition relative overflow-hidden rounded-lg border-l-4 my-3 px-4 py-3 shadow-sm" data-type="tip">
      <div class="flex items-center gap-2 font-semibold text-inherit">
        <div class="flex shrink-0 h-5 w-5 items-center justify-center text-lg"><span class="relative block icon"><svg xmlns="http://www.w3.org/2000/svg" viewBox="0 0 576 512"><!--! Font Awesome Free 7.0.0 by @fontawesome - https://fontawesome.com License - https://fontawesome.com/license/free (Icons: CC BY 4.0, Fonts: SIL OFL 1.1, Code: MIT License) Copyright 2025 Fonticons, Inc. --><path fill="currentColor" d="M224.1 97.1l0 49.6 .5 .5c6.5-82.4 75.4-147.2 159.5-147.2 20.1 0 39.4 3.7 57.1 10.5 10 3.8 11.8 16.5 4.3 24.1l-88.7 88.7c-3 3-4.7 7.1-4.7 11.3l0 41.4c0 8.8 7.2 16 16 16l41.4 0c4.2 0 8.3-1.7 11.3-4.7l88.7-88.7c7.6-7.6 20.3-5.7 24.1 4.3 6.8 17.7 10.5 37 10.5 57.1 0 60.6-33.7 113.4-83.5 140.5l81.5 81.5c18.7 18.7 18.7 49.1 0 67.9l-60.1 60.1c-18.7 18.7-49.1 18.7-67.9 0L288.1 384c-27.4-27.4-33.6-67.9-18.5-101.3l-90.7-90.7-49.6 0c-10.7 0-20.7-5.3-26.6-14.2L23.4 58.9c-4.2-6.3-3.4-14.8 2-20.2L70.8-6.7c5.4-5.4 13.8-6.2 20.2-2L209.9 70.5c8.9 5.9 14.2 15.9 14.2 26.6zm-8.5 199.5c-6.3 37 2.4 76.1 26.4 107.4L147 498.9c-28.1 28.1-73.7 28.1-101.8 0s-28.1-73.7 0-101.8l135.4-135.4 35 35z"/></svg></span></div>
        <div class="grow">
          Strumenti Okta
        </div>
      </div><div class="admonition-content mt-3 text-base leading-relaxed text-inherit"><p>XAA, API Access Management, ITP, ISPM, System Log</p></div></div></li>
<li>
<p><strong>Conformità Continua</strong> — <em>Mantenere la postura di conformità e adattarsi agli aggiornamenti normativi</em></p>
<ul>
<li>Programmare <strong>campagne di certificazione OIG</strong> regolari per rilevare le derive</li>
<li>Monitorare le dashboard ISPM per agenti con privilegi eccessivi e credenziali inattive</li>
<li>Condurre audit di conformità periodici</li>
<li>Aggiornare le policy in base alle linee guida normative</li>
</ul>
<div class="admonition relative overflow-hidden rounded-lg border-l-4 my-3 px-4 py-3 shadow-sm" data-type="tip">
      <div class="flex items-center gap-2 font-semibold text-inherit">
        <div class="flex shrink-0 h-5 w-5 items-center justify-center text-lg"><span class="relative block icon"><svg xmlns="http://www.w3.org/2000/svg" viewBox="0 0 576 512"><!--! Font Awesome Free 7.0.0 by @fontawesome - https://fontawesome.com License - https://fontawesome.com/license/free (Icons: CC BY 4.0, Fonts: SIL OFL 1.1, Code: MIT License) Copyright 2025 Fonticons, Inc. --><path fill="currentColor" d="M224.1 97.1l0 49.6 .5 .5c6.5-82.4 75.4-147.2 159.5-147.2 20.1 0 39.4 3.7 57.1 10.5 10 3.8 11.8 16.5 4.3 24.1l-88.7 88.7c-3 3-4.7 7.1-4.7 11.3l0 41.4c0 8.8 7.2 16 16 16l41.4 0c4.2 0 8.3-1.7 11.3-4.7l88.7-88.7c7.6-7.6 20.3-5.7 24.1 4.3 6.8 17.7 10.5 37 10.5 57.1 0 60.6-33.7 113.4-83.5 140.5l81.5 81.5c18.7 18.7 18.7 49.1 0 67.9l-60.1 60.1c-18.7 18.7-49.1 18.7-67.9 0L288.1 384c-27.4-27.4-33.6-67.9-18.5-101.3l-90.7-90.7-49.6 0c-10.7 0-20.7-5.3-26.6-14.2L23.4 58.9c-4.2-6.3-3.4-14.8 2-20.2L70.8-6.7c5.4-5.4 13.8-6.2 20.2-2L209.9 70.5c8.9 5.9 14.2 15.9 14.2 26.6zm-8.5 199.5c-6.3 37 2.4 76.1 26.4 107.4L147 498.9c-28.1 28.1-73.7 28.1-101.8 0s-28.1-73.7 0-101.8l135.4-135.4 35 35z"/></svg></span></div>
        <div class="grow">
          Strumenti Okta
        </div>
      </div><div class="admonition-content mt-3 text-base leading-relaxed text-inherit"><p>OIG, ISPM, Workflows</p></div></div></li>
</ol>
<pre class="not-prose mermaid">
---
config:
  theme: 'base'
---
timeline
    title Roadmap di conformità EU AI Act — Livello identità
    Fase 1 · Discovery : Shadow AI Discovery : Analisi ISPM : Inventario agenti
    Fase 2 · Governance : OIG Access Requests : Campagne certificazione : Universal Logout
    Fase 3 · Runtime : XAA / ID-JAG : API Access Management : ITP + SIEM
    Fase 4 · Continua : Certificazioni programmate : Monitoraggio ISPM : Aggiornamenti policy
</pre>

<hr>

<h2 class="relative group">Conclusioni
    <div id="conclusioni" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#conclusioni" aria-label="Ancora">#</a>
    </span>
    
</h2>
<p>Ciò che l&rsquo;articolo di Matteo e questo condividono, nonostante le prospettive diverse, è lo stesso messaggio di fondo: <strong>la conformità non avviene per caso</strong>. Richiede un&rsquo;architettura deliberata, e per gli AI agent quell&rsquo;architettura parte dall&rsquo;<strong>Identità</strong>.</p>
<p>L&rsquo;EU AI Act crea obblighi chiari, ma le organizzazioni nei settori regolamentati affrontano piu di un framework. Una banca che implementa un AI agent per il rischio di credito è simultaneamente soggetta all&rsquo;EU AI Act (se ad alto rischio), a NIS2 (come entità finanziaria che gestisce il rischio ICT) e a DORA (per la resilienza ICT e la supervisione delle terze parti). I requisiti di identità incorporati in ogni regolamento si sovrappongono significativamente. Risolverli una sola volta, al livello dell&rsquo;identità, è piu efficiente e piu duraturo che affrontare ogni regolamento separatamente.</p>
<p>L&rsquo;<strong><a href="/posts/blog/okta-ai-blueprint/" >O4AA — Agentic Enterprise Blueprint</a></strong> di Okta fornisce quella base unificata:</p>
<ul>
<li><strong>Tracciabilità completa</strong> tramite audit log e integrazione SIEM (EU AI Act Art. 12, NIS2 Art. 21, DORA Art. 9)</li>
<li><strong>Supervisione umana</strong> attraverso workflow di approvazione e Universal Logout (EU AI Act Art. 14, NIST MANAGE)</li>
<li><strong>Responsabilità chiara</strong> con attribuzione obbligatoria della proprietà (EU AI Act Art. 17, DORA Art. 28, NIST GOVERN)</li>
<li><strong>Resilienza cyber</strong> attraverso ISPM, ITP e gestione delle credenziali (EU AI Act Allegato IV, NIS2/DORA Art. 9)</li>
</ul>
<p>La scadenza di agosto 2026 non è lontana. Per le organizzazioni ancora nella fase di shadow AI, dove gli agenti vengono implementati senza governance, il divario tra lo stato attuale e la prontezza alla conformità è significativo. I framework trattati in questo articolo (EU AI Act, NIST AI RMF, NIS2, DORA) non sono un peso burocratico. Sono il progetto per il tipo di implementazione dell&rsquo;IA di cui le organizzazioni, i regolatori e gli utenti finali possono davvero fidarsi.</p>
<p>Qual è la postura di conformità della tua organizzazione oggi? Sei in anticipo o stai ancora mappando quali agenti hai? 👇</p>
<hr>

<h2 class="relative group">✋ Prossimi passi
    <div id="-prossimi-passi" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#-prossimi-passi" aria-label="Ancora">#</a>
    </span>
    
</h2>

<h3 class="relative group">Per approfondire
    <div id="per-approfondire" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#per-approfondire" aria-label="Ancora">#</a>
    </span>
    
</h3>
<ul>
<li><strong><a href="/posts/blog/okta-ai-blueprint/" >Proteggere l&rsquo;IA: il blueprint Okta per l&rsquo;agentic enterprise sicura</a></strong> — Serie O4AA 1: perché gli AI agent necessitano di una governance dell&rsquo;identità di primo livello</li>
<li><strong><a href="/posts/blog/okta-ai-access-patterns/" >Okta for AI Agents: Pattern di Accesso</a></strong> — Serie O4AA 2: come gli agenti si autenticano alle risorse aziendali</li>
<li><strong><a href="https://www.okta.com/solutions/secure-ai/agentic-enterprise-blueprint/"  target="_blank" rel="noreferrer">Agentic Enterprise Blueprint</a></strong>: Scarica la guida completa al framework</li>
<li><strong><a href="https://eur-lex.europa.eu/legal-content/EN/TXT/?uri=CELEX:32024R1689"  target="_blank" rel="noreferrer">EU AI Act Full Text</a></strong>: Testo ufficiale del regolamento</li>
<li><strong><a href="https://www.nist.gov/system/files/documents/2023/01/26/AI%20RMF%201.0.pdf"  target="_blank" rel="noreferrer">NIST AI RMF 1.0</a></strong>: Il NIST AI Risk Management Framework</li>
<li><strong><a href="https://www.okta.com/blog/ai/the-attribution-gap-ai-regulation/"  target="_blank" rel="noreferrer">The Attribution Gap: AI Regulation</a></strong> (Okta) — come l&rsquo;incapacità di tracciare le azioni degli agenti fino agli umani autorizzati crea esposizione legale e normativa</li>
<li><strong><a href="https://artificialintelligenceact.eu/"  target="_blank" rel="noreferrer">EU AI Act Explorer</a></strong> — guida interattiva al regolamento: articoli, considerando, obblighi per ruolo e tempistiche di conformità</li>
<li><strong><a href="https://owasp.org/www-project-top-10-for-large-language-model-applications/"  target="_blank" rel="noreferrer">OWASP Top 10 for Large Language Model Applications</a></strong> — la lista canonica dei rischi di sicurezza per i sistemi basati su LLM; direttamente rilevante per la modellazione delle minacce degli agenti e gli obblighi di cybersecurity dell&rsquo;Allegato IV</li>
</ul>

<h3 class="relative group">💬 Partecipa alla conversazione
    <div id="-partecipa-alla-conversazione" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#-partecipa-alla-conversazione" aria-label="Ancora">#</a>
    </span>
    
</h3>
<p>Come si sta preparando la tua organizzazione alla conformità all&rsquo;EU AI Act? Quali sfide stai affrontando con la governance degli AI agent?</p>
<p><strong>Condividi la tua esperienza nei <a href="/it/blog/okta-ai-compliance/#comments" >commenti qui sotto</a></strong> o connettiti con me su <a href="https://linkedin.com/in/fabiograsso82"  target="_blank" rel="noreferrer">LinkedIn</a> per continuare la discussione.</p>
<div class="footnotes" role="doc-endnotes">
<hr>
<ol>
<li id="fn:1">
<p><a href="https://eur-lex.europa.eu/legal-content/EN/TXT/?uri=CELEX:32024R1689"  target="_blank" rel="noreferrer">Regulation (EU) 2024/1689 of the European Parliament and of the Council laying down harmonised rules on artificial intelligence (Artificial Intelligence Act)</a>, Official Journal of the European Union, August 2024&#160;<a href="#fnref:1" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a>&#160;<a href="#fnref1:1" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a></p>
</li>
<li id="fn:2">
<p><a href="https://www.okta.com/blog/ai/the-attribution-gap-ai-regulation/"  target="_blank" rel="noreferrer">The Attribution Gap: AI Regulation</a>, Okta Blog — defining the compliance exposure created when AI agent actions cannot be traced to authorized human decision-makers&#160;<a href="#fnref:2" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a></p>
</li>
<li id="fn:3">
<p><a href="https://www.cbc.ca/news/canada/british-columbia/air-canada-chatbot-lawsuit-1.7116416"  target="_blank" rel="noreferrer">Air Canada Ordered to Pay After Chatbot Gave Wrong Information About Bereavement Fares</a>, CBC News, February 2024&#160;<a href="#fnref:3" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a></p>
</li>
<li id="fn:4">
<p><a href="https://www.edpb.europa.eu/news/national-news/2025/ai-italian-supervisory-authority-fines-company-behind-chatbot-replika_en"  target="_blank" rel="noreferrer">AI: Italian Supervisory Authority Fines Company Behind Chatbot Replika</a>, European Data Protection Board, 2025&#160;<a href="#fnref:4" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a></p>
</li>
<li id="fn:5">
<p><a href="https://www.darrow.ai/resources/character-ai-lawsuit"  target="_blank" rel="noreferrer">Character AI Lawsuit: Garcia v. Character Technologies</a>, Darrow AI Legal Resources&#160;<a href="#fnref:5" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a></p>
</li>
<li id="fn:6">
<p><a href="https://natlawreview.com/article/lawsuit-alleges-ai-chatbot-engages-unauthorized-practice-law"  target="_blank" rel="noreferrer">Lawsuit Alleges AI Chatbot Engages in Unauthorized Practice of Law</a>, National Law Review&#160;<a href="#fnref:6" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a></p>
</li>
<li id="fn:7">
<p><a href="https://doi.org/10.6028/NIST.AI.100-1"  target="_blank" rel="noreferrer">NIST AI Risk Management Framework (AI RMF 1.0)</a>, National Institute of Standards and Technology, January 2023&#160;<a href="#fnref:7" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a></p>
</li>
<li id="fn:8">
<p><a href="https://doi.org/10.6028/NIST.SP.800-218A"  target="_blank" rel="noreferrer">NIST SP 800-218A: Secure Software Development Practices for Generative AI and Dual-Use Foundation Models</a>, National Institute of Standards and Technology, 2024&#160;<a href="#fnref:8" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a></p>
</li>
</ol>
</div>
]]></content:encoded>
      <category>Okta</category>
      <category>EU AI Act</category>
      <category>AI</category>
      <category>Artificial Intelligence</category>
      <category>AI Agents</category>
      <category>Compliance</category>
      <category>IAM</category>
      <category>Identity Governance</category>
      <category>Cybersecurity</category>
      <category>ISPM</category>
      <category>ITP</category>
      <category>Regulation</category>
      <category>NIS2</category>
      <category>DORA</category>
      <category>NIST</category>
      <category>Non-Human Identity</category>
      <category>O4AA</category>
    </item>
    <item>
      <title>Okta for AI Agents: Pattern di Accesso in Profondità</title>
      <link>https://iam.fabiograsso.net/it/blog/okta-ai-access-patterns-deep-dive/</link>
      <pubDate>Thu, 23 Apr 2026 10:00:01 +0000</pubDate>
      <guid>https://iam.fabiograsso.net/it/blog/okta-ai-access-patterns-deep-dive/</guid>
      <description>Approfondimento a livello di protocollo sui quattro pattern di accesso di Okta for AI Agents: struttura del token ID-JAG, diagrammi di sequenza, esempi di audit log e configurazione passo-passo in Okta per XAA, STS, PSK e Service Account.</description>
      <content:encoded>&lt;![CDATA[
<h2 class="relative group">Dalla Panoramica all&rsquo;Implementazione
    <div id="dalla-panoramica-allimplementazione" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#dalla-panoramica-allimplementazione" aria-label="Ancora">#</a>
    </span>
    
</h2>
<p>Nella <a href="/posts/blog/okta-ai-access-patterns/" >Parte 2 di questa serie</a> ho introdotto i quattro pattern di accesso forniti da <strong>Okta for AI Agents (O4AA)</strong> — XAA, STS, PSK e Service Account — e il framework strategico per scegliere tra loro. Quell&rsquo;articolo rispondeva a <em>quale pattern</em> e <em>perché</em>.</p>
<p>Questo deep dive risponde al <strong>come</strong>. Per ogni pattern analizzo il flusso del protocollo, i diagrammi di sequenza, la struttura del token (dove applicabile), i segnali di audit attesi nei system log di Okta, i casi d&rsquo;uso in cui si adatta meglio e i passi di configurazione concreti nella console di amministrazione Okta. Se sei un architetto o un solution engineer in procinto di implementare uno di questi pattern, questa è la guida di riferimento da tenere aperta in una seconda scheda.</p>
<div class="admonition relative overflow-hidden rounded-lg border-l-4 my-3 px-4 py-3 shadow-sm" data-type="tip">
      <div class="flex items-center gap-2 font-semibold text-inherit">
        <div class="flex shrink-0 h-5 w-5 items-center justify-center text-lg"><span class="relative block icon"><svg xmlns="http://www.w3.org/2000/svg" viewBox="0 0 384 512"><path fill="currentColor" d="M112.1 454.3c0 6.297 1.816 12.44 5.284 17.69l17.14 25.69c5.25 7.875 17.17 14.28 26.64 14.28h61.67c9.438 0 21.36-6.401 26.61-14.28l17.08-25.68c2.938-4.438 5.348-12.37 5.348-17.7L272 415.1h-160L112.1 454.3zM191.4 .0132C89.44 .3257 16 82.97 16 175.1c0 44.38 16.44 84.84 43.56 115.8c16.53 18.84 42.34 58.23 52.22 91.45c.0313 .25 .0938 .5166 .125 .7823h160.2c.0313-.2656 .0938-.5166 .125-.7823c9.875-33.22 35.69-72.61 52.22-91.45C351.6 260.8 368 220.4 368 175.1C368 78.61 288.9-.2837 191.4 .0132zM192 96.01c-44.13 0-80 35.89-80 79.1C112 184.8 104.8 192 96 192S80 184.8 80 176c0-61.76 50.25-111.1 112-111.1c8.844 0 16 7.159 16 16S200.8 96.01 192 96.01z"/></svg>
</span></div>
        <div class="grow">
          Come leggere questo articolo
        </div>
      </div><div class="admonition-content mt-3 text-base leading-relaxed text-inherit"><p>Vai direttamente al pattern che stai implementando — ogni sezione è autoconsistente:</p>
<ul>
<li><a href="/it/blog/okta-ai-access-patterns-deep-dive/#cross-app-access-xaa" >Cross App Access (XAA)</a> — il pattern strategico basato su ID-JAG</li>
<li><a href="/it/blog/okta-ai-access-patterns-deep-dive/#secure-token-service-sts" >Secure Token Service (STS)</a> — ponte OAuth per i SaaS che non hanno ancora adottato ID-JAG</li>
<li><a href="/it/blog/okta-ai-access-patterns-deep-dive/#pre-shared-key-vaulted-secret" >Pre-Shared Key (PSK)</a> — segreti in vault per i servizi legacy con sole API key</li>
<li><a href="/it/blog/okta-ai-access-patterns-deep-dive/#service-account" >Service Account</a> — username/password per i sistemi che non supportano altro</li>
<li><a href="/it/blog/okta-ai-access-patterns-deep-dive/#dalla-teoria-alla-pratica-configurare-i-pattern-di-accesso-in-okta" >Dalla Teoria alla Pratica</a> — guida alla configurazione nella console di amministrazione Okta</li>
</ul></div></div><hr>

<h2 class="relative group">Cross App Access (XAA)
    <div id="cross-app-access-xaa" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#cross-app-access-xaa" aria-label="Ancora">#</a>
    </span>
    
</h2>
<p><strong><a href="https://www.okta.com/solutions/cross-app-access/"  target="_blank" rel="noreferrer">Cross App Access (XAA)</a></strong> è il pattern di accesso di punta di Okta for AI Agents. Implementa l&rsquo;<strong>accesso delegato dall&rsquo;utente e consapevole del contesto utente</strong> tramite l&rsquo;Identity Assertion JWT Authorization Grant (ID-JAG), uno standard IETF emergente per la delega sicura<sup id="fnref:1"><a href="#fn:1" class="footnote-ref" role="doc-noteref">1</a></sup>.</p>









<figure>
      
  <img
    class="my-0 rounded-md"
    loading="lazy"
    decoding="async"
    fetchpriority="low"
    alt="Panoramica di Cross App Access"
    srcset="
      /blog/okta-ai-access-patterns-deep-dive/xaa_hu_91ea6da439b6afa4.webp  330w,
      /blog/okta-ai-access-patterns-deep-dive/xaa_hu_4b5c250422f7b25d.webp  660w,
      /blog/okta-ai-access-patterns-deep-dive/xaa_hu_16f8a7a25b8b068e.webp  960w,
      /blog/okta-ai-access-patterns-deep-dive/xaa_hu_cfe79e5d139d67cd.webp 1280w,
      /blog/okta-ai-access-patterns-deep-dive/xaa_hu_dc948fc47703ae53.webp 1920w
    "
    sizes="(min-width: 1920px) 1920px, (min-width: 1280px) 1280px, (min-width: 960px) 960px, (min-width: 768px) 660px, 100vw"
    data-zoom-src="/blog/okta-ai-access-patterns-deep-dive/xaa.png"
    src="/blog/okta-ai-access-patterns-deep-dive/xaa.png">


  
</figure>

<h3 class="relative group">Perché XAA è Importante
    <div id="perché-xaa-è-importante" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#perch%c3%a9-xaa-%c3%a8-importante" aria-label="Ancora">#</a>
    </span>
    
</h3>
<p>XAA è il primo pattern di accesso a incorporare il <strong>contesto identitario completo a ogni hop</strong> in un workflow agente. Ogni token contiene sia:</p>
<ul>
<li><strong><code>sub</code></strong>: L&rsquo;identità utente (chi ha autorizzato l&rsquo;azione)</li>
<li><strong><code>act.sub</code></strong>: L&rsquo;identità dell&rsquo;agente (quale agente sta agendo per conto suo)</li>
</ul>
<p>Questa struttura a doppia identità abilita capacità impossibili con i tradizionali service account:</p>
<ul>
<li><strong>Attribuzione dell&rsquo;audit per utente</strong>: Ogni azione dell&rsquo;agente è tracciabile fino all&rsquo;utente specifico che l&rsquo;ha autorizzata</li>
<li><strong>Revoca chirurgica</strong>: Disabilita l&rsquo;accesso di un utente a un agente senza influenzare altri utenti o agenti</li>
<li><strong>Riduzione degli scope</strong>: I permessi effettivi del token corrispondono all&rsquo;intersezione più stretta tra ciò che l&rsquo;agente può fare, ciò a cui l&rsquo;utente ha diritto e ciò che il task specifico richiede</li>
<li><strong>Conformità normativa</strong>: Audit trail completi che soddisfano i requisiti di tracciabilità di NIST SP 800-63-4<sup id="fnref:2"><a href="#fn:2" class="footnote-ref" role="doc-noteref">2</a></sup>, EU AI Act<sup id="fnref:3"><a href="#fn:3" class="footnote-ref" role="doc-noteref">3</a></sup>, NIS2<sup id="fnref:4"><a href="#fn:4" class="footnote-ref" role="doc-noteref">4</a></sup> e DORA<sup id="fnref:5"><a href="#fn:5" class="footnote-ref" role="doc-noteref">5</a></sup></li>
</ul>

<h3 class="relative group">Come Funziona XAA: Il Flusso ID-JAG
    <div id="come-funziona-xaa-il-flusso-id-jag" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#come-funziona-xaa-il-flusso-id-jag" aria-label="Ancora">#</a>
    </span>
    
</h3>
<p>Il flusso XAA prevede una sequenza di scambio token in cui Okta garantisce l&rsquo;identità dell&rsquo;utente al server di autorizzazione della risorsa target.</p>
<pre class="not-prose mermaid">
sequenceDiagram
    autonumber
    actor User
    participant Client as 🤖 Client<br>(AI Agent)
    box rgba(243, 242, 247,0.3) Okta Cloud
        participant IdP as 🔐 IdP AS<br>(Okta Org AS)
        participant AS as 🛡️ Resource AS<br>(Custom AS)
    end
    participant RS as 📦 Resource Server<br>(Protected API)

    Note over User, RS: Step 1: Autenticazione Utente (OIDC SSO)
    User->>Client: Avvia azione
    Client->>IdP: Auth Code + PKCE
    IdP->>User: Autenticazione (MFA)
    User-->>IdP: Credenziali
    IdP-->>Client: ID Token + Refresh Token
    Note left of IdP: sub:user<br>aud:client

    Note over User, RS: Step 2: Token Exchange (RFC 8693)
    Client->>IdP: Token Exchange Request
    Note right of Client: grant_type:token-exchange<br>subject_token:ID_Token<br>requested_token_type:id-jag<br>audience:Resource AS
    IdP->>IdP: Validate ID Token
    Note right of IdP: private_key_jwt<br>managed connection policy
    IdP->>IdP: Generate ID-JAG
    IdP-->>Client: ID-JAG (Identity Assertion)
    Note left of IdP: sub:user<br>aud:Resource AS<br>client_id:agent

    Note over User, RS: Step 3: JWT Bearer Grant (RFC 7523)
    Client->>AS: JWT Bearer Request
    Note right of Client: grant_type:jwt-bearer<br>assertion:ID-JAG<br>scope:orders:read
    AS->>AS: Validate ID-JAG
    Note left of AS: aud match<br>client_id match<br>signature (JWKS)
    AS->>AS: Apply Authorization Policy
    AS-->>Client: Access Token
    Note left of AS: sub + act.sub + scope<br>ephemeral

    Note over User, RS: Step 4: API Call
    Client->>RS: API call (with Access Token)
    RS->>RS: Validate Token (JWKS)
    RS-->>Client: Response data
</pre>


<h4 class="relative group">Analisi passo per passo
    <div id="analisi-passo-per-passo" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#analisi-passo-per-passo" aria-label="Ancora">#</a>
    </span>
    
</h4>
<ol>
<li><strong>Autenticazione utente (OIDC SSO)</strong>: L&rsquo;utente avvia un&rsquo;azione tramite l&rsquo;applicazione client. Il client redirige verso l&rsquo;Org Authorization Server di Okta usando Authorization Code + PKCE. L&rsquo;utente si autentica (inclusa MFA se configurata), e Okta emette un ID Token e opzionalmente un Refresh Token. Questo ID Token diventa il <code>subject_token</code> per lo step successivo.</li>
<li><strong>Scambio token in Okta (RFC 8693)</strong>: L&rsquo;agente si autentica con le proprie credenziali di workload (<code>private_key_jwt</code>) e richiede uno scambio token (<code>grant_type: token-exchange</code>, <code>subject_token: ID Token</code>, <code>requested_token_type: id-jag</code>, <code>audience: Custom AS</code>). Okta valida il token, verifica la policy della managed connection e genera un ID-JAG — un JWT firmato contenente <code>sub</code> (utente), <code>aud</code> (Custom AS) e <code>client_id</code> (agente).</li>
<li><strong>JWT Bearer grant al Custom AS (RFC 7523)</strong>: L&rsquo;agente presenta l&rsquo;ID-JAG all&rsquo;endpoint token del Custom AS (<code>grant_type: jwt-bearer</code>, <code>assertion: ID-JAG</code>, <code>scope: orders:read</code>). Il Custom AS valida la firma dell&rsquo;ID-JAG tramite JWKS, conferma che <code>aud</code> e <code>client_id</code> corrispondano, applica la sua policy di autorizzazione locale ed emette un access token effimero con <code>sub</code> + <code>act.sub</code>.</li>
<li><strong>Chiamata API</strong>: L&rsquo;agente chiama la risorsa protetta con l&rsquo;access token con scope limitato. La risorsa valida il token tramite JWKS e restituisce i dati.</li>
</ol>
<div class="admonition relative overflow-hidden rounded-lg border-l-4 my-3 px-4 py-3 shadow-sm" data-type="info">
      <div class="flex items-center gap-2 font-semibold text-inherit">
        <div class="flex shrink-0 h-5 w-5 items-center justify-center text-lg"><span class="relative block icon"><svg xmlns="http://www.w3.org/2000/svg" viewBox="0 0 512 512"><path fill="currentColor" d="M256 0C114.6 0 0 114.6 0 256s114.6 256 256 256s256-114.6 256-256S397.4 0 256 0zM256 128c17.67 0 32 14.33 32 32c0 17.67-14.33 32-32 32S224 177.7 224 160C224 142.3 238.3 128 256 128zM296 384h-80C202.8 384 192 373.3 192 360s10.75-24 24-24h16v-64H224c-13.25 0-24-10.75-24-24S210.8 224 224 224h32c13.25 0 24 10.75 24 24v88h16c13.25 0 24 10.75 24 24S309.3 384 296 384z"/></svg>
</span></div>
        <div class="grow">
          Nomenclatura IETF e Corrispondenze Okta
        </div>
      </div><div class="admonition-content mt-3 text-base leading-relaxed text-inherit"><p>Questo diagramma utilizza i nomi dei ruoli della <a href="https://datatracker.ietf.org/doc/draft-ietf-oauth-identity-assertion-authz-grant/"  target="_blank" rel="noreferrer">specifica ID-JAG</a>. Ecco come ogni ruolo IETF corrisponde all&rsquo;implementazione Okta:</p>
<table>
  <thead>
      <tr>
          <th>Ruolo IETF</th>
          <th>Corrispondente Okta</th>
      </tr>
  </thead>
  <tbody>
      <tr>
          <td><strong>Client</strong></td>
          <td>L&rsquo;agente IA (o il suo layer di frontend/orchestrazione) — il workload principal registrato in Okta</td>
      </tr>
      <tr>
          <td><strong>IdP AS</strong></td>
          <td>Il server di autorizzazione Org di Okta, basato su Universal Directory e Okta SSO</td>
      </tr>
      <tr>
          <td><strong>Resource AS</strong></td>
          <td>Un Custom Authorization Server in Okta, che protegge le API downstream</td>
      </tr>
      <tr>
          <td><strong>Resource Server (RS)</strong></td>
          <td>La risorsa protetta — un&rsquo;API interna, un server MCP o un&rsquo;API di terze parti</td>
      </tr>
  </tbody>
</table>
<p>In uno scenario reale, il blocco &ldquo;Client&rdquo; rappresenta più componenti che lavorano insieme: un&rsquo;<strong>applicazione frontend</strong> (chat UI, web app) che gestisce l&rsquo;autenticazione utente via OIDC, uno <strong>strato di orchestrazione</strong> che gestisce lo stato della conversazione e le chiamate agli strumenti, e uno o più <strong>agenti backend</strong> (workload principal) che eseguono gli scambi token. Li ho raggruppati in un unico blocco per mantenere il focus sul flusso protocollare piuttosto che sull&rsquo;architettura interna.</p></div></div>
<h3 class="relative group">Presenza Utente e Modello di Consenso
    <div id="presenza-utente-e-modello-di-consenso" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#presenza-utente-e-modello-di-consenso" aria-label="Ancora">#</a>
    </span>
    
</h3>
<p>Un vantaggio chiave di XAA è l&rsquo;eliminazione dello step di consenso interattivo presso il Resource Authorization Server. A differenza dei flussi OAuth tradizionali dove ogni risorsa richiede il consenso dell&rsquo;utente separatamente, in XAA <strong>l&rsquo;IdP valuta le policy definite dall&rsquo;amministratore</strong> e delega l&rsquo;autorità di autorizzazione. Il Resource AS si fida dell&rsquo;asserzione dell&rsquo;IdP senza richiedere conferma all&rsquo;utente — questo è ciò che oauth.net descrive come accesso <em>&ldquo;without any user interaction&rdquo;</em> a livello di risorsa.</p>
<p>Tuttavia, XAA <strong>richiede l&rsquo;autenticazione dell&rsquo;utente</strong> per avviare il flusso. L&rsquo;utente deve autenticarsi via OIDC SSO (Step 1) affinché l&rsquo;agente ottenga un ID Token come <code>subject_token</code> per lo scambio token. Ogni azione dell&rsquo;agente è vincolata all&rsquo;identità e ai permessi di un utente specifico autenticato.</p>
<div class="admonition relative overflow-hidden rounded-lg border-l-4 my-3 px-4 py-3 shadow-sm" data-type="note">
      <div class="flex items-center gap-2 font-semibold text-inherit">
        <div class="flex shrink-0 h-5 w-5 items-center justify-center text-lg"><span class="relative block icon"><svg xmlns="http://www.w3.org/2000/svg" viewBox="0 0 512 512"><path fill="currentColor" d="M256 0C114.6 0 0 114.6 0 256s114.6 256 256 256s256-114.6 256-256S397.4 0 256 0zM256 128c17.67 0 32 14.33 32 32c0 17.67-14.33 32-32 32S224 177.7 224 160C224 142.3 238.3 128 256 128zM296 384h-80C202.8 384 192 373.3 192 360s10.75-24 24-24h16v-64H224c-13.25 0-24-10.75-24-24S210.8 224 224 224h32c13.25 0 24 10.75 24 24v88h16c13.25 0 24 10.75 24 24S309.3 384 296 384z"/></svg>
</span></div>
        <div class="grow">
          Operazione Autonoma: Specifica vs. Implementazione
        </div>
      </div><div class="admonition-content mt-3 text-base leading-relaxed text-inherit"><p>La <a href="https://datatracker.ietf.org/doc/draft-ietf-oauth-identity-assertion-authz-grant/"  target="_blank" rel="noreferrer">specifica ID-JAG</a> definisce una capacità opzionale (<strong>MAY</strong>) che consente alle implementazioni di accettare <strong>Refresh Token</strong> come <code>subject_token</code>, permettendo agli agenti di ottenere nuovi ID-JAG senza ri-autenticare l&rsquo;utente. Questo abiliterebbe operazioni completamente autonome per task schedulati o event-driven.</p>
<p>Tuttavia, <strong>questa capacità non è ancora documentata nell&rsquo;implementazione XAA di Okta</strong> né su <a href="https://xaa.dev"  target="_blank" rel="noreferrer">xaa.dev</a>. Oggi, il flusso XAA di Okta richiede un ID Token ottenuto da un&rsquo;autenticazione utente attiva come <code>subject_token</code>. Per scenari che richiedono operazioni in background senza presenza dell&rsquo;utente, considera di combinare XAA (quando il contesto utente è disponibile) con altri pattern come PSK o Service Account per le operazioni autonome.</p></div></div>
<h3 class="relative group">Lo Standard ID-JAG
    <div id="lo-standard-id-jag" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#lo-standard-id-jag" aria-label="Ancora">#</a>
    </span>
    
</h3>
<p>ID-JAG (Identity Assertion JWT Authorization Grant) si basa su diversi standard IETF:</p>
<ul>
<li><strong><a href="https://www.rfc-editor.org/rfc/rfc8693.html"  target="_blank" rel="noreferrer">RFC 8693</a></strong>: OAuth 2.0 Token Exchange</li>
<li><strong><a href="https://www.rfc-editor.org/rfc/rfc7523.html"  target="_blank" rel="noreferrer">RFC 7523</a></strong>: JWT Profile for OAuth 2.0 Client Authentication</li>
<li><strong><a href="https://datatracker.ietf.org/doc/draft-ietf-oauth-identity-assertion-authz-grant/"  target="_blank" rel="noreferrer">IETF ID-JAG Draft</a></strong>: Specifica Identity Assertion JWT Authorization Grant (draft attivo del working group IETF)</li>
</ul>
<p>Per una panoramica completa di Cross App Access e di come si inserisce nell&rsquo;ecosistema OAuth, consulta il <a href="https://oauth.net/cross-app-access/"  target="_blank" rel="noreferrer">riferimento Cross App Access su OAuth.net</a>.</p>
<p>L&rsquo;innovazione chiave è la netta separazione tra <strong>identità utente</strong> (<code>sub</code>) e <strong>identità agente</strong> (<code>client_id</code>) come claim distinte e obbligatorie nel token ID-JAG. L&rsquo;IdP firma un&rsquo;asserzione che dice <em>&ldquo;l&rsquo;utente X ha autorizzato l&rsquo;agente Y ad agire per suo conto sulla risorsa Z&rdquo;</em> — tutto in un unico JWT verificabile. A valle, il Resource AS può emettere access token con la <strong>claim <code>act</code></strong> (secondo <a href="https://www.rfc-editor.org/rfc/rfc8693.html#section-4.4"  target="_blank" rel="noreferrer">RFC 8693 §4.4</a>) per propagare questa separazione ai resource server, abilitando una chiara audit trail di <em>&ldquo;per chi è questa azione&rdquo;</em> rispetto a <em>&ldquo;quale sistema sta eseguendo l&rsquo;azione.&rdquo;</em></p>

<h3 class="relative group">Struttura del Token
    <div id="struttura-del-token" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#struttura-del-token" aria-label="Ancora">#</a>
    </span>
    
</h3>
<p>Il flusso XAA produce due token distinti. Comprendere la differenza è importante per l&rsquo;implementazione e l&rsquo;audit.</p>

<h4 class="relative group">Il Token ID-JAG (emesso dall&rsquo;IdP)
    <div id="il-token-id-jag-emesso-dallidp" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#il-token-id-jag-emesso-dallidp" aria-label="Ancora">#</a>
    </span>
    
</h4>
<p>L&rsquo;ID-JAG è un JWT firmato emesso dall&rsquo;IdP Authorization Server durante il token exchange (Step 1). Asserisce l&rsquo;identità dell&rsquo;utente e l&rsquo;autorizzazione dell&rsquo;agente ad agire per suo conto. L&rsquo;header JWT <strong>deve</strong> utilizzare il tipo <code>oauth-id-jag+jwt</code>.</p>
<div class="highlight-wrapper"><div class="highlight"><pre tabindex="0" class="chroma"><code class="language-text" data-lang="text"><span class="line"><span class="cl">Header: { &#34;typ&#34;: &#34;oauth-id-jag+jwt&#34;, &#34;alg&#34;: &#34;RS256&#34; }</span></span></code></pre></div></div>
<div class="highlight-wrapper"><div class="highlight"><pre tabindex="0" class="chroma"><code class="language-json" data-lang="json"><span class="line"><span class="cl"><span class="p">{</span>
</span></span><span class="line"><span class="cl">  <span class="nt">&#34;iss&#34;</span><span class="p">:</span> <span class="s2">&#34;https://acme.okta.com&#34;</span><span class="p">,</span>
</span></span><span class="line"><span class="cl">  <span class="nt">&#34;sub&#34;</span><span class="p">:</span> <span class="s2">&#34;john@example.com&#34;</span><span class="p">,</span>
</span></span><span class="line"><span class="cl">  <span class="nt">&#34;aud&#34;</span><span class="p">:</span> <span class="s2">&#34;https://crm.example.com/oauth2&#34;</span><span class="p">,</span>
</span></span><span class="line"><span class="cl">  <span class="nt">&#34;client_id&#34;</span><span class="p">:</span> <span class="s2">&#34;sales-representative-agent&#34;</span><span class="p">,</span>
</span></span><span class="line"><span class="cl">  <span class="nt">&#34;jti&#34;</span><span class="p">:</span> <span class="s2">&#34;9e43f81b64a33f20116179&#34;</span><span class="p">,</span>
</span></span><span class="line"><span class="cl">  <span class="nt">&#34;exp&#34;</span><span class="p">:</span> <span class="mi">1735571612</span><span class="p">,</span>
</span></span><span class="line"><span class="cl">  <span class="nt">&#34;iat&#34;</span><span class="p">:</span> <span class="mi">1735571312</span><span class="p">,</span>
</span></span><span class="line"><span class="cl">  <span class="nt">&#34;resource&#34;</span><span class="p">:</span> <span class="s2">&#34;https://crm.example.com/api&#34;</span><span class="p">,</span>
</span></span><span class="line"><span class="cl">  <span class="nt">&#34;scope&#34;</span><span class="p">:</span> <span class="s2">&#34;orders:read accounts:read&#34;</span><span class="p">,</span>
</span></span><span class="line"><span class="cl">  <span class="nt">&#34;auth_time&#34;</span><span class="p">:</span> <span class="mi">1735571200</span><span class="p">,</span>
</span></span><span class="line"><span class="cl">  <span class="nt">&#34;amr&#34;</span><span class="p">:</span> <span class="p">[</span><span class="s2">&#34;mfa&#34;</span><span class="p">,</span> <span class="s2">&#34;pwd&#34;</span><span class="p">]</span>
</span></span><span class="line"><span class="cl"><span class="p">}</span></span></span></code></pre></div></div>
<table>
  <thead>
      <tr>
          <th>Claim</th>
          <th>Stato</th>
          <th>Scopo</th>
      </tr>
  </thead>
  <tbody>
      <tr>
          <td><code>iss</code></td>
          <td>REQUIRED</td>
          <td>Identificatore dell&rsquo;IdP Authorization Server</td>
      </tr>
      <tr>
          <td><code>sub</code></td>
          <td>REQUIRED</td>
          <td>Identità utente — stesso identificatore utilizzato nel SSO</td>
      </tr>
      <tr>
          <td><code>aud</code></td>
          <td>REQUIRED</td>
          <td>Identificatore del Resource Authorization Server</td>
      </tr>
      <tr>
          <td><code>client_id</code></td>
          <td>REQUIRED</td>
          <td>Identità agente — il client OAuth registrato presso il Resource AS</td>
      </tr>
      <tr>
          <td><code>jti</code></td>
          <td>REQUIRED</td>
          <td>Identificatore univoco del token (per prevenzione replay e correlazione audit)</td>
      </tr>
      <tr>
          <td><code>exp</code></td>
          <td>REQUIRED</td>
          <td>Tempo di scadenza</td>
      </tr>
      <tr>
          <td><code>iat</code></td>
          <td>REQUIRED</td>
          <td>Tempo di emissione</td>
      </tr>
      <tr>
          <td><code>resource</code></td>
          <td>OPTIONAL</td>
          <td>URI del Resource Server target</td>
      </tr>
      <tr>
          <td><code>scope</code></td>
          <td>OPTIONAL</td>
          <td>Scope richiesti (possono essere ridotti dalla policy dell&rsquo;IdP)</td>
      </tr>
      <tr>
          <td><code>auth_time</code></td>
          <td>OPTIONAL</td>
          <td>Quando l&rsquo;utente si è autenticato l&rsquo;ultima volta</td>
      </tr>
      <tr>
          <td><code>amr</code></td>
          <td>OPTIONAL</td>
          <td>Metodi di autenticazione utilizzati (es. <code>mfa</code>, <code>pwd</code>, <code>hwk</code>)</td>
      </tr>
  </tbody>
</table>
<div class="admonition relative overflow-hidden rounded-lg border-l-4 my-3 px-4 py-3 shadow-sm" data-type="note">
      <div class="flex items-center gap-2 font-semibold text-inherit">
        <div class="flex shrink-0 h-5 w-5 items-center justify-center text-lg"><span class="relative block icon"><svg xmlns="http://www.w3.org/2000/svg" viewBox="0 0 512 512"><path fill="currentColor" d="M256 0C114.6 0 0 114.6 0 256s114.6 256 256 256s256-114.6 256-256S397.4 0 256 0zM256 128c17.67 0 32 14.33 32 32c0 17.67-14.33 32-32 32S224 177.7 224 160C224 142.3 238.3 128 256 128zM296 384h-80C202.8 384 192 373.3 192 360s10.75-24 24-24h16v-64H224c-13.25 0-24-10.75-24-24S210.8 224 224 224h32c13.25 0 24 10.75 24 24v88h16c13.25 0 24 10.75 24 24S309.3 384 296 384z"/></svg>
</span></div>
        <div class="grow">
          Nota
        </div>
      </div><div class="admonition-content mt-3 text-base leading-relaxed text-inherit"><p>L&rsquo;ID-JAG <strong>non</strong> contiene una claim <code>act</code>. La separazione utente/agente è espressa tramite <code>sub</code> (utente) e <code>client_id</code> (agente). La claim <code>act</code> appare solo nell&rsquo;access token a valle.</p></div></div>
<h4 class="relative group">L&rsquo;Access Token (emesso dal Resource AS)
    <div id="laccess-token-emesso-dal-resource-as" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#laccess-token-emesso-dal-resource-as" aria-label="Ancora">#</a>
    </span>
    
</h4>
<p>Il Resource AS valida l&rsquo;ID-JAG (Step 2) ed emette un access token con scope limitato. Questo token propaga la delega tramite la <strong>claim <code>act</code></strong> (<a href="https://www.rfc-editor.org/rfc/rfc8693.html#section-4.4"  target="_blank" rel="noreferrer">RFC 8693 §4.4</a>), rendendo entrambe le identità visibili al resource server:</p>
<div class="highlight-wrapper"><div class="highlight"><pre tabindex="0" class="chroma"><code class="language-json" data-lang="json"><span class="line"><span class="cl"><span class="p">{</span>
</span></span><span class="line"><span class="cl">  <span class="nt">&#34;sub&#34;</span><span class="p">:</span> <span class="s2">&#34;john@example.com&#34;</span><span class="p">,</span>
</span></span><span class="line"><span class="cl">  <span class="nt">&#34;act&#34;</span><span class="p">:</span> <span class="p">{</span>
</span></span><span class="line"><span class="cl">    <span class="nt">&#34;sub&#34;</span><span class="p">:</span> <span class="s2">&#34;sales-representative-agent&#34;</span><span class="p">,</span>
</span></span><span class="line"><span class="cl">    <span class="nt">&#34;aud&#34;</span><span class="p">:</span> <span class="s2">&#34;okta.com&#34;</span>
</span></span><span class="line"><span class="cl">  <span class="p">},</span>
</span></span><span class="line"><span class="cl">  <span class="nt">&#34;aud&#34;</span><span class="p">:</span> <span class="s2">&#34;crm-orders-api&#34;</span><span class="p">,</span>
</span></span><span class="line"><span class="cl">  <span class="nt">&#34;scope&#34;</span><span class="p">:</span> <span class="s2">&#34;orders:read accounts:read&#34;</span><span class="p">,</span>
</span></span><span class="line"><span class="cl">  <span class="nt">&#34;jti&#34;</span><span class="p">:</span> <span class="s2">&#34;s2r3d4x3m6a0q1l&#34;</span><span class="p">,</span>
</span></span><span class="line"><span class="cl">  <span class="nt">&#34;iat&#34;</span><span class="p">:</span> <span class="mi">1735571312</span><span class="p">,</span>
</span></span><span class="line"><span class="cl">  <span class="nt">&#34;nbf&#34;</span><span class="p">:</span> <span class="mi">1735571312</span><span class="p">,</span>
</span></span><span class="line"><span class="cl">  <span class="nt">&#34;exp&#34;</span><span class="p">:</span> <span class="mi">1735571468</span>
</span></span><span class="line"><span class="cl"><span class="p">}</span></span></span></code></pre></div></div>
<table>
  <thead>
      <tr>
          <th>Claim</th>
          <th>Scopo</th>
          <th>Valore Audit/Conformità</th>
      </tr>
  </thead>
  <tbody>
      <tr>
          <td><code>sub</code></td>
          <td>Identità utente</td>
          <td>Risponde a: &ldquo;Quale utente ha autorizzato questa azione?&rdquo;</td>
      </tr>
      <tr>
          <td><code>act.sub</code></td>
          <td>Identità agente</td>
          <td>Risponde a: &ldquo;Quale agente ha eseguito questa azione?&rdquo;</td>
      </tr>
      <tr>
          <td><code>aud</code></td>
          <td>Risorsa target</td>
          <td>Risponde a: &ldquo;A quale sistema è stato effettuato l&rsquo;accesso?&rdquo;</td>
      </tr>
      <tr>
          <td><code>scope</code></td>
          <td>Permessi concessi</td>
          <td>Risponde a: &ldquo;Quali operazioni erano consentite?&rdquo;</td>
      </tr>
      <tr>
          <td><code>jti</code></td>
          <td>ID transazione</td>
          <td>Identificatore univoco per la correlazione tra sistemi</td>
      </tr>
      <tr>
          <td><code>exp</code></td>
          <td>Scadenza</td>
          <td>Garantisce accesso effimero; limita il blast radius</td>
      </tr>
  </tbody>
</table>

<h3 class="relative group">Durata del Token
    <div id="durata-del-token" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#durata-del-token" aria-label="Ancora">#</a>
    </span>
    
</h3>
<p>La specifica ID-JAG <strong>richiede</strong> le claim <code>exp</code> (scadenza) e <code>iat</code> (emesso il) in ogni token, ma <strong>non impone una durata specifica</strong>. Il valore <code>&quot;expires_in&quot;: 300</code> (5 minuti) che appare nella specifica è contrassegnato come RECOMMENDED nella risposta di token exchange — è un esempio, non un requisito fisso.</p>
<p>In pratica, l&rsquo;amministratore dell&rsquo;IdP configura la durata del token in base alla postura di sicurezza del deployment. Una durata più breve (es. 5 minuti) limita il blast radius in caso di compromissione del token; una durata più lunga riduce la frequenza degli scambi token per agenti che eseguono workflow multi-step. Il valore corretto dipende dal profilo di rischio, ma l&rsquo;intento progettuale è chiaro: <strong>i token ID-JAG devono essere di breve durata e riemessi frequentemente</strong>, non conservati in cache per ore.</p>
<div class="admonition relative overflow-hidden rounded-lg border-l-4 my-3 px-4 py-3 shadow-sm" data-type="tip">
      <div class="flex items-center gap-2 font-semibold text-inherit">
        <div class="flex shrink-0 h-5 w-5 items-center justify-center text-lg"><span class="relative block icon"><svg xmlns="http://www.w3.org/2000/svg" viewBox="0 0 384 512"><path fill="currentColor" d="M112.1 454.3c0 6.297 1.816 12.44 5.284 17.69l17.14 25.69c5.25 7.875 17.17 14.28 26.64 14.28h61.67c9.438 0 21.36-6.401 26.61-14.28l17.08-25.68c2.938-4.438 5.348-12.37 5.348-17.7L272 415.1h-160L112.1 454.3zM191.4 .0132C89.44 .3257 16 82.97 16 175.1c0 44.38 16.44 84.84 43.56 115.8c16.53 18.84 42.34 58.23 52.22 91.45c.0313 .25 .0938 .5166 .125 .7823h160.2c.0313-.2656 .0938-.5166 .125-.7823c9.875-33.22 35.69-72.61 52.22-91.45C351.6 260.8 368 220.4 368 175.1C368 78.61 288.9-.2837 191.4 .0132zM192 96.01c-44.13 0-80 35.89-80 79.1C112 184.8 104.8 192 96 192S80 184.8 80 176c0-61.76 50.25-111.1 112-111.1c8.844 0 16 7.159 16 16S200.8 96.01 192 96.01z"/></svg>
</span></div>
        <div class="grow">
          Riduzione degli Scope in Azione
        </div>
      </div><div class="admonition-content mt-3 text-base leading-relaxed text-inherit"><p>Un agente che opera per un sales manager potrebbe avere accesso a <code>orders:read</code>, <code>orders:write</code> e <code>accounts:read</code>. Ma quando elabora un task specifico (&ldquo;elenca le mie trattative aperte&rdquo;), la richiesta può essere ridotta al solo <code>orders:read</code>. Il permesso effettivo è sempre <strong>l&rsquo;intersezione</strong> di ciò che l&rsquo;agente può fare, di ciò che l&rsquo;utente può fare e di ciò che questa specifica richiesta richiede.</p></div></div>
<h3 class="relative group">Benefici per Audit e Conformità
    <div id="benefici-per-audit-e-conformità" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#benefici-per-audit-e-conformit%c3%a0" aria-label="Ancora">#</a>
    </span>
    
</h3>
<p>Con XAA, i log di sistema di Okta catturano un contesto ricco per ogni evento di accesso, incluse le identità di utente e agente, gli scope richiesti, la risorsa target e un ID transazione univoco per la correlazione. L&rsquo;EventType <code>app.oauth2.token.grant.id_jag</code> indica specificamente quando si è verificato uno scambio ID-JAG, fornendo una chiara audit trail per le azioni degli agenti.</p>
<p>Vediamo un esempio di una voce di log di un evento XAA reale dai log di sistema di Okta:</p>
<details>
<summary>Voce completa del log di sistema Okta per uno scambio ID-JAG (clicca per espandere)</summary>
<div class="highlight-wrapper"><div class="highlight"><pre tabindex="0" class="chroma"><code class="language-json" data-lang="json"><span class="line"><span class="cl"><span class="p">{</span>
</span></span><span class="line"><span class="cl">  <span class="nt">&#34;actor&#34;</span><span class="p">:</span> <span class="p">{</span>
</span></span><span class="line"><span class="cl">    <span class="nt">&#34;id&#34;</span><span class="p">:</span> <span class="s2">&#34;wlpxnnu00000B6vxs1d7&#34;</span><span class="p">,</span>
</span></span><span class="line"><span class="cl">    <span class="nt">&#34;type&#34;</span><span class="p">:</span> <span class="s2">&#34;PublicClientApp&#34;</span><span class="p">,</span>
</span></span><span class="line"><span class="cl">    <span class="nt">&#34;alternateId&#34;</span><span class="p">:</span> <span class="s2">&#34;unknown&#34;</span><span class="p">,</span>
</span></span><span class="line"><span class="cl">    <span class="nt">&#34;displayName&#34;</span><span class="p">:</span> <span class="s2">&#34;Pricing Agent&#34;</span><span class="p">,</span>
</span></span><span class="line"><span class="cl">    <span class="nt">&#34;detailEntry&#34;</span><span class="p">:</span> <span class="kc">null</span>
</span></span><span class="line"><span class="cl">  <span class="p">},</span>
</span></span><span class="line"><span class="cl">  <span class="nt">&#34;client&#34;</span><span class="p">:</span> <span class="p">{</span>
</span></span><span class="line"><span class="cl">    <span class="nt">&#34;userAgent&#34;</span><span class="p">:</span> <span class="p">{</span>
</span></span><span class="line"><span class="cl">      <span class="nt">&#34;rawUserAgent&#34;</span><span class="p">:</span> <span class="s2">&#34;python-requests/2.33.1&#34;</span><span class="p">,</span>
</span></span><span class="line"><span class="cl">      <span class="nt">&#34;os&#34;</span><span class="p">:</span> <span class="s2">&#34;Unknown&#34;</span><span class="p">,</span>
</span></span><span class="line"><span class="cl">      <span class="nt">&#34;browser&#34;</span><span class="p">:</span> <span class="s2">&#34;UNKNOWN&#34;</span>
</span></span><span class="line"><span class="cl">    <span class="p">},</span>
</span></span><span class="line"><span class="cl">    <span class="nt">&#34;zone&#34;</span><span class="p">:</span> <span class="s2">&#34;null&#34;</span><span class="p">,</span>
</span></span><span class="line"><span class="cl">    <span class="nt">&#34;device&#34;</span><span class="p">:</span> <span class="s2">&#34;Unknown&#34;</span><span class="p">,</span>
</span></span><span class="line"><span class="cl">    <span class="nt">&#34;id&#34;</span><span class="p">:</span> <span class="kc">null</span><span class="p">,</span>
</span></span><span class="line"><span class="cl">    <span class="nt">&#34;ipAddress&#34;</span><span class="p">:</span> <span class="s2">&#34;x.x.x.x&#34;</span><span class="p">,</span>
</span></span><span class="line"><span class="cl">    <span class="nt">&#34;geographicalContext&#34;</span><span class="p">:</span> <span class="p">{</span>
</span></span><span class="line"><span class="cl">      <span class="nt">&#34;city&#34;</span><span class="p">:</span> <span class="s2">&#34;Ashburn&#34;</span><span class="p">,</span>
</span></span><span class="line"><span class="cl">      <span class="nt">&#34;state&#34;</span><span class="p">:</span> <span class="s2">&#34;Virginia&#34;</span><span class="p">,</span>
</span></span><span class="line"><span class="cl">      <span class="nt">&#34;country&#34;</span><span class="p">:</span> <span class="s2">&#34;United States&#34;</span><span class="p">,</span>
</span></span><span class="line"><span class="cl">      <span class="nt">&#34;postalCode&#34;</span><span class="p">:</span> <span class="s2">&#34;20149&#34;</span><span class="p">,</span>
</span></span><span class="line"><span class="cl">      <span class="nt">&#34;geolocation&#34;</span><span class="p">:</span> <span class="p">{</span>
</span></span><span class="line"><span class="cl">        <span class="nt">&#34;lat&#34;</span><span class="p">:</span> <span class="mf">39.0469</span><span class="p">,</span>
</span></span><span class="line"><span class="cl">        <span class="nt">&#34;lon&#34;</span><span class="p">:</span> <span class="mf">-77.4903</span>
</span></span><span class="line"><span class="cl">      <span class="p">}</span>
</span></span><span class="line"><span class="cl">    <span class="p">}</span>
</span></span><span class="line"><span class="cl">  <span class="p">},</span>
</span></span><span class="line"><span class="cl">  <span class="nt">&#34;displayMessage&#34;</span><span class="p">:</span> <span class="s2">&#34;OAuth 2.0 Identity Assertion Authorization Grant is granted&#34;</span><span class="p">,</span>
</span></span><span class="line"><span class="cl">  <span class="nt">&#34;eventType&#34;</span><span class="p">:</span> <span class="s2">&#34;app.oauth2.token.grant.id_jag&#34;</span><span class="p">,</span>
</span></span><span class="line"><span class="cl">  <span class="nt">&#34;outcome&#34;</span><span class="p">:</span> <span class="p">{</span>
</span></span><span class="line"><span class="cl">    <span class="nt">&#34;result&#34;</span><span class="p">:</span> <span class="s2">&#34;SUCCESS&#34;</span><span class="p">,</span>
</span></span><span class="line"><span class="cl">    <span class="nt">&#34;reason&#34;</span><span class="p">:</span> <span class="kc">null</span>
</span></span><span class="line"><span class="cl">  <span class="p">},</span>
</span></span><span class="line"><span class="cl">  <span class="nt">&#34;published&#34;</span><span class="p">:</span> <span class="s2">&#34;2026-04-16T19:27:49.919Z&#34;</span><span class="p">,</span>
</span></span><span class="line"><span class="cl">  <span class="nt">&#34;securityContext&#34;</span><span class="p">:</span> <span class="p">{</span>
</span></span><span class="line"><span class="cl">    <span class="nt">&#34;asNumber&#34;</span><span class="p">:</span> <span class="mi">14618</span><span class="p">,</span>
</span></span><span class="line"><span class="cl">    <span class="nt">&#34;asOrg&#34;</span><span class="p">:</span> <span class="s2">&#34;amazon.com  inc.&#34;</span><span class="p">,</span>
</span></span><span class="line"><span class="cl">    <span class="nt">&#34;isp&#34;</span><span class="p">:</span> <span class="s2">&#34;amazon.com  inc.&#34;</span><span class="p">,</span>
</span></span><span class="line"><span class="cl">    <span class="nt">&#34;domain&#34;</span><span class="p">:</span> <span class="s2">&#34;amazonaws.com&#34;</span><span class="p">,</span>
</span></span><span class="line"><span class="cl">    <span class="nt">&#34;isProxy&#34;</span><span class="p">:</span> <span class="kc">false</span><span class="p">,</span>
</span></span><span class="line"><span class="cl">    <span class="nt">&#34;ipDetails&#34;</span><span class="p">:</span> <span class="p">{</span>
</span></span><span class="line"><span class="cl">      <span class="nt">&#34;asNumber&#34;</span><span class="p">:</span> <span class="mi">14618</span><span class="p">,</span>
</span></span><span class="line"><span class="cl">      <span class="nt">&#34;asOrg&#34;</span><span class="p">:</span> <span class="s2">&#34;amazon.com  inc.&#34;</span><span class="p">,</span>
</span></span><span class="line"><span class="cl">      <span class="nt">&#34;isp&#34;</span><span class="p">:</span> <span class="s2">&#34;amazon.com  inc.&#34;</span><span class="p">,</span>
</span></span><span class="line"><span class="cl">      <span class="nt">&#34;domain&#34;</span><span class="p">:</span> <span class="s2">&#34;amazonaws.com&#34;</span>
</span></span><span class="line"><span class="cl">    <span class="p">}</span>
</span></span><span class="line"><span class="cl">  <span class="p">},</span>
</span></span><span class="line"><span class="cl">  <span class="nt">&#34;severity&#34;</span><span class="p">:</span> <span class="s2">&#34;INFO&#34;</span><span class="p">,</span>
</span></span><span class="line"><span class="cl">  <span class="nt">&#34;debugContext&#34;</span><span class="p">:</span> <span class="p">{</span>
</span></span><span class="line"><span class="cl">    <span class="nt">&#34;debugData&#34;</span><span class="p">:</span> <span class="p">{</span>
</span></span><span class="line"><span class="cl">      <span class="nt">&#34;clientAuthType&#34;</span><span class="p">:</span> <span class="s2">&#34;private_key_jwt&#34;</span><span class="p">,</span>
</span></span><span class="line"><span class="cl">      <span class="nt">&#34;grantedScopes&#34;</span><span class="p">:</span> <span class="s2">&#34;pricing:margin&#34;</span><span class="p">,</span>
</span></span><span class="line"><span class="cl">      <span class="nt">&#34;subjectTokenIssuer&#34;</span><span class="p">:</span> <span class="s2">&#34;https://xxx.oktapreview.com&#34;</span><span class="p">,</span>
</span></span><span class="line"><span class="cl">      <span class="nt">&#34;subjectTokenType&#34;</span><span class="p">:</span> <span class="s2">&#34;urn:ietf:params:oauth:token-type:id_token&#34;</span><span class="p">,</span>
</span></span><span class="line"><span class="cl">      <span class="nt">&#34;clientId&#34;</span><span class="p">:</span> <span class="s2">&#34;wlpxnnu00000B6vxs1d7&#34;</span><span class="p">,</span>
</span></span><span class="line"><span class="cl">      <span class="nt">&#34;responseTime&#34;</span><span class="p">:</span> <span class="s2">&#34;213&#34;</span><span class="p">,</span>
</span></span><span class="line"><span class="cl">      <span class="nt">&#34;requestedTokenType&#34;</span><span class="p">:</span> <span class="s2">&#34;urn:ietf:params:oauth:token-type:id-jag&#34;</span><span class="p">,</span>
</span></span><span class="line"><span class="cl">      <span class="nt">&#34;authorizationServerAudience&#34;</span><span class="p">:</span> <span class="s2">&#34;https://xxx.oktapreview.com/oauth2/ausxnnacdm60nV7vv1d7&#34;</span><span class="p">,</span>
</span></span><span class="line"><span class="cl">      <span class="nt">&#34;requestUri&#34;</span><span class="p">:</span> <span class="s2">&#34;/oauth2/v1/token&#34;</span><span class="p">,</span>
</span></span><span class="line"><span class="cl">      <span class="nt">&#34;requestedScopes&#34;</span><span class="p">:</span> <span class="s2">&#34;pricing:margin&#34;</span><span class="p">,</span>
</span></span><span class="line"><span class="cl">      <span class="nt">&#34;tokenExchangeType&#34;</span><span class="p">:</span> <span class="s2">&#34;Agent ID Assertion&#34;</span><span class="p">,</span>
</span></span><span class="line"><span class="cl">      <span class="nt">&#34;url&#34;</span><span class="p">:</span> <span class="s2">&#34;/oauth2/v1/token?&#34;</span><span class="p">,</span>
</span></span><span class="line"><span class="cl">      <span class="nt">&#34;managedConnectionId&#34;</span><span class="p">:</span> <span class="s2">&#34;mcnxnodu9t2FRZO5R1d7&#34;</span><span class="p">,</span>
</span></span><span class="line"><span class="cl">      <span class="nt">&#34;subjectTokenId&#34;</span><span class="p">:</span> <span class="s2">&#34;ID.kiJ9Ch3aBer2ftX2CobkLuSSPqBMdMsZaxwRMZQjr44&#34;</span><span class="p">,</span>
</span></span><span class="line"><span class="cl">      <span class="nt">&#34;subjectTokenClientId&#34;</span><span class="p">:</span> <span class="s2">&#34;0oaxnnekviMmWpyBK2d3&#34;</span><span class="p">,</span>
</span></span><span class="line"><span class="cl">      <span class="nt">&#34;requestId&#34;</span><span class="p">:</span> <span class="s2">&#34;5eaf3d96ff3dbb684e1099bf8cecdd53&#34;</span><span class="p">,</span>
</span></span><span class="line"><span class="cl">      <span class="nt">&#34;dtHash&#34;</span><span class="p">:</span> <span class="s2">&#34;96dec87ffaebc55e64ab62eca30303c555d589e0f9686d55827963c51032ef7f&#34;</span><span class="p">,</span>
</span></span><span class="line"><span class="cl">      <span class="nt">&#34;threatSuspected&#34;</span><span class="p">:</span> <span class="s2">&#34;false&#34;</span><span class="p">,</span>
</span></span><span class="line"><span class="cl">      <span class="nt">&#34;grantType&#34;</span><span class="p">:</span> <span class="s2">&#34;urn:ietf:params:oauth:grant-type:token-exchange&#34;</span>
</span></span><span class="line"><span class="cl">    <span class="p">}</span>
</span></span><span class="line"><span class="cl">  <span class="p">},</span>
</span></span><span class="line"><span class="cl">  <span class="nt">&#34;legacyEventType&#34;</span><span class="p">:</span> <span class="kc">null</span><span class="p">,</span>
</span></span><span class="line"><span class="cl">  <span class="nt">&#34;transaction&#34;</span><span class="p">:</span> <span class="p">{</span>
</span></span><span class="line"><span class="cl">    <span class="nt">&#34;type&#34;</span><span class="p">:</span> <span class="s2">&#34;WEB&#34;</span><span class="p">,</span>
</span></span><span class="line"><span class="cl">    <span class="nt">&#34;id&#34;</span><span class="p">:</span> <span class="s2">&#34;5eaf3d96ff3dbb684e1099bf8cecdd53&#34;</span><span class="p">,</span>
</span></span><span class="line"><span class="cl">    <span class="nt">&#34;detail&#34;</span><span class="p">:</span> <span class="p">{}</span>
</span></span><span class="line"><span class="cl">  <span class="p">},</span>
</span></span><span class="line"><span class="cl">  <span class="nt">&#34;uuid&#34;</span><span class="p">:</span> <span class="s2">&#34;5b10a39b-39ca-11f1-bbfb-f341db467931&#34;</span><span class="p">,</span>
</span></span><span class="line"><span class="cl">  <span class="nt">&#34;version&#34;</span><span class="p">:</span> <span class="s2">&#34;0&#34;</span><span class="p">,</span>
</span></span><span class="line"><span class="cl">  <span class="nt">&#34;request&#34;</span><span class="p">:</span> <span class="p">{</span>
</span></span><span class="line"><span class="cl">    <span class="nt">&#34;ipChain&#34;</span><span class="p">:</span> <span class="p">[</span>
</span></span><span class="line"><span class="cl">      <span class="p">{</span>
</span></span><span class="line"><span class="cl">        <span class="nt">&#34;ip&#34;</span><span class="p">:</span> <span class="s2">&#34;x.x.x.x&#34;</span><span class="p">,</span>
</span></span><span class="line"><span class="cl">        <span class="nt">&#34;geographicalContext&#34;</span><span class="p">:</span> <span class="p">{</span>
</span></span><span class="line"><span class="cl">          <span class="nt">&#34;city&#34;</span><span class="p">:</span> <span class="s2">&#34;Ashburn&#34;</span><span class="p">,</span>
</span></span><span class="line"><span class="cl">          <span class="nt">&#34;state&#34;</span><span class="p">:</span> <span class="s2">&#34;Virginia&#34;</span><span class="p">,</span>
</span></span><span class="line"><span class="cl">          <span class="nt">&#34;country&#34;</span><span class="p">:</span> <span class="s2">&#34;United States&#34;</span><span class="p">,</span>
</span></span><span class="line"><span class="cl">          <span class="nt">&#34;postalCode&#34;</span><span class="p">:</span> <span class="s2">&#34;20149&#34;</span><span class="p">,</span>
</span></span><span class="line"><span class="cl">          <span class="nt">&#34;geolocation&#34;</span><span class="p">:</span> <span class="p">{</span>
</span></span><span class="line"><span class="cl">            <span class="nt">&#34;lat&#34;</span><span class="p">:</span> <span class="mf">39.0469</span><span class="p">,</span>
</span></span><span class="line"><span class="cl">            <span class="nt">&#34;lon&#34;</span><span class="p">:</span> <span class="mf">-77.4903</span>
</span></span><span class="line"><span class="cl">          <span class="p">}</span>
</span></span><span class="line"><span class="cl">        <span class="p">},</span>
</span></span><span class="line"><span class="cl">        <span class="nt">&#34;version&#34;</span><span class="p">:</span> <span class="s2">&#34;V4&#34;</span><span class="p">,</span>
</span></span><span class="line"><span class="cl">        <span class="nt">&#34;source&#34;</span><span class="p">:</span> <span class="kc">null</span><span class="p">,</span>
</span></span><span class="line"><span class="cl">        <span class="nt">&#34;ipDetails&#34;</span><span class="p">:</span> <span class="p">{</span>
</span></span><span class="line"><span class="cl">          <span class="nt">&#34;asNumber&#34;</span><span class="p">:</span> <span class="mi">14618</span><span class="p">,</span>
</span></span><span class="line"><span class="cl">          <span class="nt">&#34;asOrg&#34;</span><span class="p">:</span> <span class="s2">&#34;amazon.com  inc.&#34;</span><span class="p">,</span>
</span></span><span class="line"><span class="cl">          <span class="nt">&#34;isp&#34;</span><span class="p">:</span> <span class="s2">&#34;amazon.com  inc.&#34;</span><span class="p">,</span>
</span></span><span class="line"><span class="cl">          <span class="nt">&#34;domain&#34;</span><span class="p">:</span> <span class="s2">&#34;amazonaws.com&#34;</span>
</span></span><span class="line"><span class="cl">        <span class="p">}</span>
</span></span><span class="line"><span class="cl">      <span class="p">}</span>
</span></span><span class="line"><span class="cl">    <span class="p">]</span>
</span></span><span class="line"><span class="cl">  <span class="p">},</span>
</span></span><span class="line"><span class="cl">  <span class="nt">&#34;target&#34;</span><span class="p">:</span> <span class="p">[</span>
</span></span><span class="line"><span class="cl">    <span class="p">{</span>
</span></span><span class="line"><span class="cl">      <span class="nt">&#34;id&#34;</span><span class="p">:</span> <span class="s2">&#34;ID.kiJ9Ch3aBer2ftX2CobkLuSSPqBMdMsZaxwRMZQjr44&#34;</span><span class="p">,</span>
</span></span><span class="line"><span class="cl">      <span class="nt">&#34;type&#34;</span><span class="p">:</span> <span class="s2">&#34;id_token&#34;</span><span class="p">,</span>
</span></span><span class="line"><span class="cl">      <span class="nt">&#34;alternateId&#34;</span><span class="p">:</span> <span class="kc">null</span><span class="p">,</span>
</span></span><span class="line"><span class="cl">      <span class="nt">&#34;displayName&#34;</span><span class="p">:</span> <span class="s2">&#34;ID Token&#34;</span><span class="p">,</span>
</span></span><span class="line"><span class="cl">      <span class="nt">&#34;detailEntry&#34;</span><span class="p">:</span> <span class="p">{</span>
</span></span><span class="line"><span class="cl">        <span class="nt">&#34;audience&#34;</span><span class="p">:</span> <span class="s2">&#34;0oaxnnekviMmWpyBK2d3&#34;</span><span class="p">,</span>
</span></span><span class="line"><span class="cl">        <span class="nt">&#34;expires&#34;</span><span class="p">:</span> <span class="s2">&#34;2026-04-16T20:07:29.000Z&#34;</span><span class="p">,</span>
</span></span><span class="line"><span class="cl">        <span class="nt">&#34;subject&#34;</span><span class="p">:</span> <span class="s2">&#34;00uxnn7b13YEcYj2V6a7&#34;</span><span class="p">,</span>
</span></span><span class="line"><span class="cl">        <span class="nt">&#34;hash&#34;</span><span class="p">:</span> <span class="s2">&#34;iMQM1uCzsH07nFhkRPUNvg&#34;</span>
</span></span><span class="line"><span class="cl">      <span class="p">}</span>
</span></span><span class="line"><span class="cl">    <span class="p">},</span>
</span></span><span class="line"><span class="cl">    <span class="p">{</span>
</span></span><span class="line"><span class="cl">      <span class="nt">&#34;id&#34;</span><span class="p">:</span> <span class="s2">&#34;00uxnn7b13YEcYj2V6a7&#34;</span><span class="p">,</span>
</span></span><span class="line"><span class="cl">      <span class="nt">&#34;type&#34;</span><span class="p">:</span> <span class="s2">&#34;User&#34;</span><span class="p">,</span>
</span></span><span class="line"><span class="cl">      <span class="nt">&#34;alternateId&#34;</span><span class="p">:</span> <span class="s2">&#34;fabio.grasso@example.com&#34;</span><span class="p">,</span>
</span></span><span class="line"><span class="cl">      <span class="nt">&#34;displayName&#34;</span><span class="p">:</span> <span class="s2">&#34;Fabio Grasso&#34;</span><span class="p">,</span>
</span></span><span class="line"><span class="cl">      <span class="nt">&#34;detailEntry&#34;</span><span class="p">:</span> <span class="kc">null</span>
</span></span><span class="line"><span class="cl">    <span class="p">},</span>
</span></span><span class="line"><span class="cl">    <span class="p">{</span>
</span></span><span class="line"><span class="cl">      <span class="nt">&#34;id&#34;</span><span class="p">:</span> <span class="s2">&#34;IDAAG.5ZazR5P-fmm8zuG1CwuqT3EenUx1pFfN00jToEE0s6A&#34;</span><span class="p">,</span>
</span></span><span class="line"><span class="cl">      <span class="nt">&#34;type&#34;</span><span class="p">:</span> <span class="s2">&#34;id_jag&#34;</span><span class="p">,</span>
</span></span><span class="line"><span class="cl">      <span class="nt">&#34;alternateId&#34;</span><span class="p">:</span> <span class="kc">null</span><span class="p">,</span>
</span></span><span class="line"><span class="cl">      <span class="nt">&#34;displayName&#34;</span><span class="p">:</span> <span class="s2">&#34;Identity Assertion JWT Authorization Grant&#34;</span><span class="p">,</span>
</span></span><span class="line"><span class="cl">      <span class="nt">&#34;detailEntry&#34;</span><span class="p">:</span> <span class="p">{</span>
</span></span><span class="line"><span class="cl">        <span class="nt">&#34;audience&#34;</span><span class="p">:</span> <span class="s2">&#34;https://xxx.oktapreview.com/oauth2/ausxnnacdm60nV7vv1d7&#34;</span><span class="p">,</span>
</span></span><span class="line"><span class="cl">        <span class="nt">&#34;expires&#34;</span><span class="p">:</span> <span class="s2">&#34;2026-04-16T19:32:49.000Z&#34;</span><span class="p">,</span>
</span></span><span class="line"><span class="cl">        <span class="nt">&#34;subject&#34;</span><span class="p">:</span> <span class="s2">&#34;00uxnn7b13YEcYj2V6a7&#34;</span><span class="p">,</span>
</span></span><span class="line"><span class="cl">        <span class="nt">&#34;scope&#34;</span><span class="p">:</span> <span class="s2">&#34;pricing:margin&#34;</span><span class="p">,</span>
</span></span><span class="line"><span class="cl">        <span class="nt">&#34;hash&#34;</span><span class="p">:</span> <span class="s2">&#34;Tq7wccRtqpRvZvEXKYK9nA&#34;</span>
</span></span><span class="line"><span class="cl">      <span class="p">}</span>
</span></span><span class="line"><span class="cl">    <span class="p">}</span>
</span></span><span class="line"><span class="cl">  <span class="p">]</span>
</span></span><span class="line"><span class="cl"><span class="p">}</span></span></span></code></pre></div></div>
</details>
<p>Come puoi vedere, vengono registrati non solo l&rsquo;agente che ha effettuato la richiesta (<code>Pricing Agent</code>) ma anche l&rsquo;utente che ha autorizzato l&rsquo;azione (<code>fabio.grasso@example.com</code>). Il campo <code>grantedScopes</code> mostra i permessi effettivi concessi all&rsquo;agente per questa richiesta, ovvero l&rsquo;intersezione di ciò che l&rsquo;agente può fare e di ciò a cui l&rsquo;utente ha diritto. La claim <code>jti</code> nel token diventa il <code>transaction.id</code> nei log, permettendoti di correlare questo evento con gli eventi downstream nei log della tua risorsa, se anch&rsquo;essa registra l&rsquo;ID transazione.</p>

<h3 class="relative group">Casi d&rsquo;Uso XAA
    <div id="casi-duso-xaa" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#casi-duso-xaa" aria-label="Ancora">#</a>
    </span>
    
</h3>
<p>Vediamo alcuni esempi concreti di come XAA può essere utilizzato per proteggere diversi tipi di risorse:</p>
<ol>
<li><strong>API interna tramite MCP Server</strong> — Un agente di supporto clienti deve accedere al database interno degli ordini per rispondere alle richieste dei clienti.
<ul>
<li>Agente registrato nell&rsquo;Okta Universal Directory</li>
<li>MCP Server protetto da un Okta Custom Authorization Server</li>
<li>Flusso XAA: l&rsquo;agente scambia l&rsquo;ID Token dell&rsquo;utente per un accesso con scope limitato a <code>orders:read</code></li>
<li>Audit: ogni query registrata con ID utente, ID agente e ID transazione</li>
</ul>
</li>
<li><strong>SaaS First-Party (ISV-Enabled)</strong> — Un agente assistente alle vendite accede alle opportunità Salesforce per conto di un commerciale.
<ul>
<li>Salesforce implementa la validazione ID-JAG</li>
<li>L&rsquo;agente presenta l&rsquo;ID-JAG all&rsquo;endpoint di autorizzazione Salesforce</li>
<li>Salesforce emette un token con scope limitato ai soli dati dell&rsquo;utente</li>
<li>Nessuna credenziale statica; nessun service account condiviso</li>
</ul>
</li>
<li><strong>Workflow agente multi-step</strong> — Un agente finanziario esegue un workflow di approvazione:
<ul>
<li><strong>Step 1</strong>: Legge la nota spese (scope <code>read:expenses</code>)</li>
<li><strong>Step 2</strong>: Verifica la disponibilità di budget (scope <code>read:budgets</code>)</li>
<li><strong>Step 3</strong>: Invia l&rsquo;approvazione (scope <code>write:approvals</code>)</li>
<li>Ogni step può richiedere scope diversi. Se l&rsquo;agente viene compromesso a metà workflow, la revoca blocca solo la sessione di quell&rsquo;utente senza influenzare gli altri.</li>
</ul>
</li>
</ol>
<div class="admonition relative overflow-hidden rounded-lg border-l-4 my-3 px-4 py-3 shadow-sm" data-type="info">
      <div class="flex items-center gap-2 font-semibold text-inherit">
        <div class="flex shrink-0 h-5 w-5 items-center justify-center text-lg"><span class="relative block icon"><svg xmlns="http://www.w3.org/2000/svg" viewBox="0 0 512 512"><path fill="currentColor" d="M256 0C114.6 0 0 114.6 0 256s114.6 256 256 256s256-114.6 256-256S397.4 0 256 0zM256 128c17.67 0 32 14.33 32 32c0 17.67-14.33 32-32 32S224 177.7 224 160C224 142.3 238.3 128 256 128zM296 384h-80C202.8 384 192 373.3 192 360s10.75-24 24-24h16v-64H224c-13.25 0-24-10.75-24-24S210.8 224 224 224h32c13.25 0 24 10.75 24 24v88h16c13.25 0 24 10.75 24 24S309.3 384 296 384z"/></svg>
</span></div>
        <div class="grow">
          Adozione ISV in Corso
        </div>
      </div><div class="admonition-content mt-3 text-base leading-relaxed text-inherit"><p>XAA è completamente funzionale oggi per gli <strong>Okta Custom Authorization Server</strong> (tipo di connessione: <em>&ldquo;Authorization Server&rdquo;</em>) e i <strong>MCP Server</strong> (tipo di connessione: &ldquo;MCP Server&rdquo;). L&rsquo;adozione ISV per le integrazioni SaaS di terze parti è attualmente in corso. I principali vendor stanno lavorando attivamente al supporto ID-JAG.</p>
<p><strong>Inizia a costruire su XAA ora</strong> per essere pronto ad estendere le integrazioni SaaS non appena gli ISV completano le loro implementazioni. Nel frattempo, usa STS (tipo di connessione: <em>&ldquo;Application&rdquo;</em>) per i SaaS di terze parti che supportano OAuth ma non ancora ID-JAG.</p></div></div>
<h3 class="relative group">Testare XAA: Il Playground xaa.dev
    <div id="testare-xaa-il-playground-xaadev" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#testare-xaa-il-playground-xaadev" aria-label="Ancora">#</a>
    </span>
    
</h3>
<p>Okta mette a disposizione un ambiente di test interattivo su <strong><a href="https://xaa.dev"  target="_blank" rel="noreferrer">xaa.dev</a></strong> dove puoi sperimentare i flussi XAA senza configurare infrastruttura<sup id="fnref:6"><a href="#fn:6" class="footnote-ref" role="doc-noteref">6</a></sup>.</p>
<p><strong>Funzionalità:</strong></p>
<ul>
<li>Test nel browser (nessun Docker o configurazione locale)</li>
<li>Componenti preconfigurati: Requesting App, Resource App, IdP</li>
<li>Avvio in meno di 60 secondi</li>
<li>Registrazione di client personalizzati per i test</li>
</ul>
<p>Il playground include un flusso di esempio in cui &ldquo;Bob Tables&rdquo; crea e gestisce task tramite un agente IA, dimostrando l&rsquo;intero scambio ID-JAG.</p>

<h3 class="relative group">ID-JAG e XAA: Una Nota sulla Terminologia
    <div id="id-jag-e-xaa-una-nota-sulla-terminologia" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#id-jag-e-xaa-una-nota-sulla-terminologia" aria-label="Ancora">#</a>
    </span>
    
</h3>
<p>Probabilmente hai incontrato entrambi i termini — &ldquo;<strong>ID-JAG</strong>&rdquo; e &ldquo;<strong>XAA</strong>&rdquo; — usati quasi in modo intercambiabile in documentazione, blog post e conferenze. Sono strettamente correlati, ma si collocano a livelli di astrazione diversi, e nessuno dei due è un termine esclusivo di Okta.</p>
<p><strong>Cross-App Access (XAA)</strong> è il nome informale dell&rsquo;estensione OAuth nel suo complesso — il pattern end-to-end in cui un IdP enterprise fa da broker tra due applicazioni e sostituisce lo step di approvazione manuale dell&rsquo;utente con uno scambio token. È documentato su <a href="https://oauth.net/cross-app-access/"  target="_blank" rel="noreferrer">oauth.net/cross-app-access/</a> e in fase di standardizzazione attraverso l&rsquo;IETF.</p>
<p><strong>ID-JAG</strong> (Identity Assertion JWT Authorization Grant) è il nome formale della specifica IETF. Più precisamente, si riferisce all&rsquo;asserzione JWT firmata che viaggia tra domini all&rsquo;interno di un flusso XAA. XAA si basa sul draft più ampio <a href="https://datatracker.ietf.org/doc/draft-ietf-oauth-identity-chaining/"  target="_blank" rel="noreferrer">Identity and Authorization Chaining Across Domains</a> e lo profila per un uso enterprise interoperabile.</p>
<p>XAA è un&rsquo;estensione aperta e multi-vendor. Le implementazioni elencate oggi su oauth.net includono <strong>Okta</strong> (early access), <strong>Auth0</strong>, <strong>Athenz</strong> e <strong>Keycloak</strong> (in corso), con client come <strong>Claude Code</strong> già in fase di adozione. Okta è stata una forza trainante sia per lo sforzo di standardizzazione IETF sia per l&rsquo;adozione iniziale nell&rsquo;industria — ed è per questo che &ldquo;XAA&rdquo; è il termine che molti incontrano per primo in contesti Okta — ma l&rsquo;estensione in sé non è un nome di prodotto Okta.</p>
<p>Il punto pratico: quando leggi documentazione Okta, &ldquo;XAA&rdquo; descrive l&rsquo;implementazione Okta dell&rsquo;estensione. Quando leggi il draft IETF o una guida di integrazione di terze parti, &ldquo;ID-JAG&rdquo; si riferisce al grant di asserzione sottostante che qualsiasi organizzazione può implementare.</p>

<h3 class="relative group">Limitazioni di XAA
    <div id="limitazioni-di-xaa" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#limitazioni-di-xaa" aria-label="Ancora">#</a>
    </span>
    
</h3>
<ul>
<li>
<p><strong>Adozione ISV in corso</strong>: XAA è GA lato Okta, ma le integrazioni SaaS di terze parti richiedono il supporto degli ISV. I principali vendor stanno implementando attivamente ID-JAG; costruire su XAA ora garantisce che tu sia pronto quando lo rilasciano.</p>
</li>
<li>
<p><strong>Durata del token vs. sessioni lunghe</strong>: I token sono intenzionalmente di breve durata (la durata è configurabile dall&rsquo;amministratore dell&rsquo;IdP, non fissata dalla specifica). Gli agenti che eseguono workflow multi-step devono ri-scambiare i token alla scadenza. È una scelta progettuale (limita il blast radius) ma richiede che gli agenti gestiscano il refresh dei token in modo appropriato.</p>
</li>
<li>
<p><strong>Non adatto per</strong>: Agenti che devono operare offline o mettere in cache le credenziali a tempo indeterminato. Per questi scenari, considera STS con un&rsquo;attenta gestione del ciclo di vita delle credenziali.</p>
</li>
</ul>
<hr>

<h2 class="relative group">Secure Token Service (STS)
    <div id="secure-token-service-sts" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#secure-token-service-sts" aria-label="Ancora">#</a>
    </span>
    
</h2>
<p><strong>Secure Token Service (STS)</strong> consente agli agenti di accedere ad applicazioni SaaS di terze parti che supportano OAuth ma non hanno ancora adottato XAA. Okta agisce come un <strong>broker sicuro</strong>, conservando in vault i token consentiti dall&rsquo;utente in <strong>Okta Privileged Access (OPA)</strong> e fornendo accesso federato a breve scadenza a runtime.</p>

<h3 class="relative group">Quando Usare STS
    <div id="quando-usare-sts" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#quando-usare-sts" aria-label="Ancora">#</a>
    </span>
    
</h3>
<ul>
<li>SaaS di terze parti con supporto OAuth ma senza supporto ID-JAG (ad es. oggi: GitHub, Google Workspace, Slack)</li>
<li>Il contesto a livello utente è richiesto per audit e conformità</li>
</ul>
<div class="admonition relative overflow-hidden rounded-lg border-l-4 my-3 px-4 py-3 shadow-sm" data-type="tip">
      <div class="flex items-center gap-2 font-semibold text-inherit">
        <div class="flex shrink-0 h-5 w-5 items-center justify-center text-lg"><span class="relative block icon"><svg xmlns="http://www.w3.org/2000/svg" viewBox="0 0 384 512"><path fill="currentColor" d="M112.1 454.3c0 6.297 1.816 12.44 5.284 17.69l17.14 25.69c5.25 7.875 17.17 14.28 26.64 14.28h61.67c9.438 0 21.36-6.401 26.61-14.28l17.08-25.68c2.938-4.438 5.348-12.37 5.348-17.7L272 415.1h-160L112.1 454.3zM191.4 .0132C89.44 .3257 16 82.97 16 175.1c0 44.38 16.44 84.84 43.56 115.8c16.53 18.84 42.34 58.23 52.22 91.45c.0313 .25 .0938 .5166 .125 .7823h160.2c.0313-.2656 .0938-.5166 .125-.7823c9.875-33.22 35.69-72.61 52.22-91.45C351.6 260.8 368 220.4 368 175.1C368 78.61 288.9-.2837 191.4 .0132zM192 96.01c-44.13 0-80 35.89-80 79.1C112 184.8 104.8 192 96 192S80 184.8 80 176c0-61.76 50.25-111.1 112-111.1c8.844 0 16 7.159 16 16S200.8 96.01 192 96.01z"/></svg>
</span></div>
        <div class="grow">
          Suggerimento
        </div>
      </div><div class="admonition-content mt-3 text-base leading-relaxed text-inherit"><p>Verifica regolarmente con i tuoi vendor SaaS la loro roadmap per il supporto ID-JAG. STS è un ponte, non una destinazione. L&rsquo;obiettivo è migrare a XAA non appena il vendor lo supporta.</p></div></div>
<h3 class="relative group">Come Funziona STS
    <div id="come-funziona-sts" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#come-funziona-sts" aria-label="Ancora">#</a>
    </span>
    
</h3>
<pre class="not-prose mermaid">
sequenceDiagram
    autonumber
    actor User
    participant Client as 🤖 Client<br>(AI Agent)
    box rgba(243, 242, 247,0.3) Okta Cloud
        participant IdP as 🔐 IdP AS<br>(Okta Org AS)
        participant Vault as 🔑 OPA<br>(Token Vault)
    end
    participant SaaS as 📱 Third-Party SaaS

    Note over User, SaaS: Fase 1 — Consenso Una Tantum (avviato dall'utente)

    Note over User, SaaS: Step 1: SSO Authentication
    User->>Client: Login via SSO (OIDC)
    Client->>IdP: OIDC authentication
    IdP-->>Client: ID Token (sub: user@example.com)

    Note over User, SaaS: Step 2: OAuth Consent
    Client->>IdP: Request managed connection token
    IdP-->>Client: Consent URL (SaaS OAuth)
    Client-->>User: Redirect to SaaS consent
    User->>SaaS: Login and approve access

    Note over User, SaaS: Step 3: Token Vaulting
    SaaS-->>IdP: Authorization Code (callback)
    IdP->>SaaS: Exchange code for tokens
    SaaS-->>IdP: Access + Refresh Tokens
    IdP->>Vault: Store tokens (bound to user context)

    Note over Client, SaaS: Fase 2 — Accesso Runtime (agente autonomo, RFC 8693)

    Note over Client, SaaS: Step 4: Token Exchange (RFC 8693)
    Client->>IdP: Token Exchange Request
    Note right of Client: grant_type:token-exchange<br>subject_token: (vaulted user token)<br>actor: workload identity<br>audience: Third-Party SaaS<br>auth: private_key_jwt
    IdP->>IdP: Validate managed connection policy
    IdP->>Vault: Retrieve user-consented tokens
    Vault-->>IdP: Access + Refresh Tokens
    IdP->>SaaS: Refresh token if expired
    SaaS-->>IdP: Fresh Access Token
    IdP-->>Client: Short-lived federated token
    Note left of IdP: scope: connection-scoped<br>token_type: Bearer<br>expires_in: short-lived

    Note over Client, SaaS: Step 5: API Call
    Client->>SaaS: API call with token
    SaaS-->>Client: Response
</pre>


<h4 class="relative group">Analisi passo per passo
    <div id="analisi-passo-per-passo-1" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#analisi-passo-per-passo-1" aria-label="Ancora">#</a>
    </span>
    
</h4>
<ol>
<li><strong>Autenticazione utente (SSO)</strong>: L&rsquo;utente effettua il login attraverso il Client via OIDC. Okta emette un ID Token con l&rsquo;identità utente (<code>sub: user@example.com</code>).</li>
<li><strong>Redirect al consenso</strong>: Il Client richiede un token di managed connection. Okta restituisce un URL di consenso; il Client reindirizza l&rsquo;utente alla schermata OAuth standard del SaaS.</li>
<li><strong>Approvazione utente</strong>: L&rsquo;utente effettua il login al SaaS di terze parti e approva gli scope richiesti. Il SaaS restituisce un authorization code all&rsquo;endpoint callback di Okta.</li>
<li><strong>Vault dei token</strong>: Okta scambia l&rsquo;authorization code per access e refresh token e li conserva in Okta Privileged Access (OPA), legati al contesto di identità dell&rsquo;utente.</li>
<li><strong>Accesso runtime</strong> (agente autonomo — nessuna sessione utente attiva necessaria): L&rsquo;agente si autentica a Okta con la sua workload identity (<code>private_key_jwt</code>) e richiede accesso tramite la managed connection policy.</li>
<li><strong>Recupero token</strong>: Okta recupera i token conservati in OPA, li rinnova con il SaaS se scaduti, ed emette un token federato a breve scadenza per l&rsquo;agente.</li>
<li><strong>Chiamata API</strong>: L&rsquo;agente chiama il SaaS di terze parti con il token a breve scadenza. Le credenziali utente non toccano mai l&rsquo;agente.</li>
</ol>
<div class="admonition relative overflow-hidden rounded-lg border-l-4 my-3 px-4 py-3 shadow-sm" data-type="info">
      <div class="flex items-center gap-2 font-semibold text-inherit">
        <div class="flex shrink-0 h-5 w-5 items-center justify-center text-lg"><span class="relative block icon"><svg xmlns="http://www.w3.org/2000/svg" viewBox="0 0 512 512"><path fill="currentColor" d="M256 0C114.6 0 0 114.6 0 256s114.6 256 256 256s256-114.6 256-256S397.4 0 256 0zM256 128c17.67 0 32 14.33 32 32c0 17.67-14.33 32-32 32S224 177.7 224 160C224 142.3 238.3 128 256 128zM296 384h-80C202.8 384 192 373.3 192 360s10.75-24 24-24h16v-64H224c-13.25 0-24-10.75-24-24S210.8 224 224 224h32c13.25 0 24 10.75 24 24v88h16c13.25 0 24 10.75 24 24S309.3 384 296 384z"/></svg>
</span></div>
        <div class="grow">
          Presenza dell&rsquo;Utente e Operatività Autonoma
        </div>
      </div><div class="admonition-content mt-3 text-base leading-relaxed text-inherit"><p>L&rsquo;Utente appare nella Fase 1 perché STS <strong>richiede il consenso esplicito dell&rsquo;utente</strong> — l&rsquo;utente deve autenticarsi al SaaS di terze parti e approvare gli scope OAuth. Si tratta di un&rsquo;operazione una tantum. Una volta concesso il consenso e conservati i token, la Fase 2 opera in modo completamente autonomo: l&rsquo;agente recupera e utilizza i token senza alcuna interazione utente. L&rsquo;utente potrebbe non essere nemmeno online quando l&rsquo;agente accede al SaaS.</p></div></div>
<h3 class="relative group">Casi d&rsquo;Uso STS
    <div id="casi-duso-sts" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#casi-duso-sts" aria-label="Ancora">#</a>
    </span>
    
</h3>
<ol>
<li><strong>GitHub</strong> — Un agente assistente di sviluppo legge repository e crea pull request per conto degli sviluppatori. Lo sviluppatore dà il consenso una volta tramite la schermata OAuth di GitHub; Okta mette in vault i token risultanti. A runtime, l&rsquo;agente riceve un token federato a breve scadenza per chiamare l&rsquo;API GitHub — non detiene mai credenziali GitHub a lunga scadenza.</li>
<li><strong>Google Workspace</strong> — Un agente di pianificazione gestisce eventi del calendario e bozze di email per un utente. Il contesto utente viene preservato tramite il flusso di consenso, così i log di audit di Google catturano quale utente ha autorizzato le azioni dell&rsquo;agente.</li>
<li><strong>Jira/Confluence</strong> — Un agente di project management crea ticket da conversazioni Slack e aggiorna pagine di documentazione. L&rsquo;agente si autentica tramite il token intermediato da Okta, senza mai memorizzare direttamente le credenziali Atlassian.</li>
</ol>

<h3 class="relative group">Differenza Chiave con XAA
    <div id="differenza-chiave-con-xaa" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#differenza-chiave-con-xaa" aria-label="Ancora">#</a>
    </span>
    
</h3>
<ul>
<li><strong>Flusso di consenso</strong>: STS richiede che l&rsquo;utente passi per la schermata di consenso OAuth del servizio di terze parti; Okta poi archivia e gestisce quei token per conto dell&rsquo;agente. XAA salta del tutto la schermata di consenso. La delega avviene al momento della registrazione dell&rsquo;agente in Okta.</li>
<li><strong>Audit trail</strong>: STS cattura il consenso utente e l&rsquo;accesso dell&rsquo;agente nei log Okta, ma il servizio di terze parti potrebbe vedere solo l&rsquo;identità dell&rsquo;agente. XAA fornisce il contesto completo utente+agente alla risorsa.</li>
<li><strong>Durata del token</strong>: Il token federato emesso all&rsquo;agente è a breve scadenza (minuti) per limitare il rischio, ma gli access/refresh token sottostanti in Okta potrebbero avere scadenze più lunghe a seconda delle policy del servizio di terze parti.</li>
<li><strong>Revoca</strong>: Revocare l&rsquo;accesso richiede l&rsquo;eliminazione della voce nel vault in Okta, il che può influenzare tutti gli agenti che usano quella connessione. Nessuna revoca per utente all&rsquo;interno del servizio di terze parti.</li>
<li><strong>Riduzione degli scope</strong>: L&rsquo;agente riceve gli scope a cui l&rsquo;utente ha acconsentito durante il flusso OAuth. Okta non può ridurre dinamicamente gli scope per richiesta come XAA.</li>
</ul>
<div class="admonition relative overflow-hidden rounded-lg border-l-4 my-3 px-4 py-3 shadow-sm" data-type="info">
      <div class="flex items-center gap-2 font-semibold text-inherit">
        <div class="flex shrink-0 h-5 w-5 items-center justify-center text-lg"><span class="relative block icon"><svg xmlns="http://www.w3.org/2000/svg" viewBox="0 0 512 512"><path fill="currentColor" d="M256 0C114.6 0 0 114.6 0 256s114.6 256 256 256s256-114.6 256-256S397.4 0 256 0zM256 128c17.67 0 32 14.33 32 32c0 17.67-14.33 32-32 32S224 177.7 224 160C224 142.3 238.3 128 256 128zM296 384h-80C202.8 384 192 373.3 192 360s10.75-24 24-24h16v-64H224c-13.25 0-24-10.75-24-24S210.8 224 224 224h32c13.25 0 24 10.75 24 24v88h16c13.25 0 24 10.75 24 24S309.3 384 296 384z"/></svg>
</span></div>
        <div class="grow">
          Contesto Utente Preservato
        </div>
      </div><div class="admonition-content mt-3 text-base leading-relaxed text-inherit"><p>A differenza di Pre-Shared Key, STS preserva il contesto utente tramite il flusso di consenso. I log di audit catturano sia l&rsquo;utente che ha dato il consenso sia l&rsquo;agente che ha acceduto alla risorsa.</p></div></div><div class="admonition relative overflow-hidden rounded-lg border-l-4 my-3 px-4 py-3 shadow-sm" data-type="warning">
      <div class="flex items-center gap-2 font-semibold text-inherit">
        <div class="flex shrink-0 h-5 w-5 items-center justify-center text-lg"><span class="relative block icon"><svg xmlns="http://www.w3.org/2000/svg" viewBox="0 0 512 512"><path fill="currentColor" d="M506.3 417l-213.3-364c-16.33-28-57.54-28-73.98 0l-213.2 364C-10.59 444.9 9.849 480 42.74 480h426.6C502.1 480 522.6 445 506.3 417zM232 168c0-13.25 10.75-24 24-24S280 154.8 280 168v128c0 13.25-10.75 24-23.1 24S232 309.3 232 296V168zM256 416c-17.36 0-31.44-14.08-31.44-31.44c0-17.36 14.07-31.44 31.44-31.44s31.44 14.08 31.44 31.44C287.4 401.9 273.4 416 256 416z"/></svg>
</span></div>
        <div class="grow">
          Direzione Strategica
        </div>
      </div><div class="admonition-content mt-3 text-base leading-relaxed text-inherit"><p>STS è esplicitamente un <strong>pattern di transizione</strong>. Non appena un ISV o un vendor SaaS introduce il supporto ID-JAG, puoi aggiornare quella connessione da STS a XAA senza rearchitetturare. Nel frattempo, STS ti dà il contesto a livello utente che Pre-Shared Key e Service Account semplicemente non possono fornire.</p></div></div><hr>

<h2 class="relative group">Pre-Shared Key (PSK) o Segreto in Vault
    <div id="pre-shared-key-psk-o-segreto-in-vault" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#pre-shared-key-psk-o-segreto-in-vault" aria-label="Ancora">#</a>
    </span>
    
</h2>
<p><strong>Pre-Shared Key (PSK)</strong> archivia credenziali statiche (chiavi API, bearer token, segreti webhook) in <strong>Okta Privileged Access (OPA)</strong>. L&rsquo;agente recupera i segreti a runtime invece di incorporarli nel codice o nella configurazione.</p>

<h3 class="relative group">Quando Usare Pre-Shared Key
    <div id="quando-usare-pre-shared-key" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#quando-usare-pre-shared-key" aria-label="Ancora">#</a>
    </span>
    
</h3>
<ul>
<li>API REST legacy che supportano solo l&rsquo;autenticazione con chiave API</li>
<li>Endpoint webhook che richiedono bearer token</li>
<li>Integrazioni di terze parti con autenticazione tramite token statico</li>
<li>Servizi in fase iniziale che aggiungeranno OAuth in futuro</li>
</ul>

<h3 class="relative group">Come Funziona Pre-Shared Key
    <div id="come-funziona-pre-shared-key" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#come-funziona-pre-shared-key" aria-label="Ancora">#</a>
    </span>
    
</h3>
<pre class="not-prose mermaid">
sequenceDiagram
    autonumber
    actor Admin as Admin
    participant Client as 🤖 Client<br>(AI Agent)
    box rgba(243, 242, 247,0.3) Okta Cloud
        participant IdP as 🔐 IdP AS<br>(Okta Org AS)
        participant Vault as 🔑 OPA<br>(Secret Vault)
    end
    participant RS as 📦 Resource Server<br>(Protected API)

    Note over Admin, Vault: Fase 1 — Configurazione (avviata dall'admin)
    Admin->>Vault: Create & vault secret (API key)
    Admin->>IdP: Create managed connection on agent (type: Secret)

    Note over Client, RS: Fase 2 — Accesso Runtime (agente autonomo)
    Client->>IdP: Authenticate (workload identity)
    Note right of Client: private_key_jwt<br>managed connection policy
    IdP->>IdP: Validate managed connection policy
    IdP->>Vault: Retrieve vaulted secret
    Vault-->>IdP: API key / bearer token
    IdP-->>Client: Release secret
    Client->>RS: API call with secret
    RS-->>Client: Response
</pre>


<h4 class="relative group">Analisi passo per passo
    <div id="analisi-passo-per-passo-2" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#analisi-passo-per-passo-2" aria-label="Ancora">#</a>
    </span>
    
</h4>
<ol>
<li><strong>L&rsquo;admin mette in vault il segreto</strong>: Un amministratore archivia la chiave API o il bearer token in Okta Privileged Access e crea una managed connection sull&rsquo;agente (tipo: Secret)</li>
<li><strong>L&rsquo;agente si autentica</strong>: A runtime, l&rsquo;agente si autentica a Okta con la sua identità di workload principal</li>
<li><strong>Verifica della policy</strong>: Okta valida l&rsquo;identità dell&rsquo;agente e verifica la policy della managed connection</li>
<li><strong>Segreto rilasciato</strong>: Okta rilascia la credenziale in vault all&rsquo;agente</li>
<li><strong>Accesso diretto alla risorsa</strong>: L&rsquo;agente utilizza la credenziale statica per chiamare la risorsa downstream direttamente — nessuno scambio token, nessun contesto utente</li>
</ol>
<div class="admonition relative overflow-hidden rounded-lg border-l-4 my-3 px-4 py-3 shadow-sm" data-type="tip">
      <div class="flex items-center gap-2 font-semibold text-inherit">
        <div class="flex shrink-0 h-5 w-5 items-center justify-center text-lg"><span class="relative block icon"><svg xmlns="http://www.w3.org/2000/svg" viewBox="0 0 384 512"><path fill="currentColor" d="M112.1 454.3c0 6.297 1.816 12.44 5.284 17.69l17.14 25.69c5.25 7.875 17.17 14.28 26.64 14.28h61.67c9.438 0 21.36-6.401 26.61-14.28l17.08-25.68c2.938-4.438 5.348-12.37 5.348-17.7L272 415.1h-160L112.1 454.3zM191.4 .0132C89.44 .3257 16 82.97 16 175.1c0 44.38 16.44 84.84 43.56 115.8c16.53 18.84 42.34 58.23 52.22 91.45c.0313 .25 .0938 .5166 .125 .7823h160.2c.0313-.2656 .0938-.5166 .125-.7823c9.875-33.22 35.69-72.61 52.22-91.45C351.6 260.8 368 220.4 368 175.1C368 78.61 288.9-.2837 191.4 .0132zM192 96.01c-44.13 0-80 35.89-80 79.1C112 184.8 104.8 192 96 192S80 184.8 80 176c0-61.76 50.25-111.1 112-111.1c8.844 0 16 7.159 16 16S200.8 96.01 192 96.01z"/></svg>
</span></div>
        <div class="grow">
          Rotazione delle Password
        </div>
      </div><div class="admonition-content mt-3 text-base leading-relaxed text-inherit"><p>Quando possibile (cioè per i servizi SaaS supportati), configura il vault per ruotare automaticamente le credenziali. Questo riduce il rischio in caso di compromissione di una credenziale, ma richiede che il servizio downstream supporti gli aggiornamenti delle credenziali senza downtime.</p></div></div>
<h3 class="relative group">Limitazioni di Pre-Shared Key
    <div id="limitazioni-di-pre-shared-key" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#limitazioni-di-pre-shared-key" aria-label="Ancora">#</a>
    </span>
    
</h3>
<ul>
<li><strong>Nessun contesto utente</strong>: La risorsa vede solo l&rsquo;identità dell&rsquo;agente, non l&rsquo;utente</li>
<li><strong>Nessuna riduzione degli scope</strong>: L&rsquo;agente ha accesso completo concesso alla credenziale</li>
<li><strong>Audit trail limitata</strong>: I log mostrano l&rsquo;accesso dell&rsquo;agente, senza attribuzione utente</li>
</ul>
<div class="admonition relative overflow-hidden rounded-lg border-l-4 my-3 px-4 py-3 shadow-sm" data-type="warning">
      <div class="flex items-center gap-2 font-semibold text-inherit">
        <div class="flex shrink-0 h-5 w-5 items-center justify-center text-lg"><span class="relative block icon"><svg xmlns="http://www.w3.org/2000/svg" viewBox="0 0 512 512"><path fill="currentColor" d="M506.3 417l-213.3-364c-16.33-28-57.54-28-73.98 0l-213.2 364C-10.59 444.9 9.849 480 42.74 480h426.6C502.1 480 522.6 445 506.3 417zM232 168c0-13.25 10.75-24 24-24S280 154.8 280 168v128c0 13.25-10.75 24-23.1 24S232 309.3 232 296V168zM256 416c-17.36 0-31.44-14.08-31.44-31.44c0-17.36 14.07-31.44 31.44-31.44s31.44 14.08 31.44 31.44C287.4 401.9 273.4 416 256 416z"/></svg>
</span></div>
        <div class="grow">
          Pianifica la Migrazione
        </div>
      </div><div class="admonition-content mt-3 text-base leading-relaxed text-inherit"><p>Pre-Shared Key ha una audit trail limitata e nessun contesto utente. Pianifica la migrazione a XAA o STS non appena i servizi downstream aggiungono il supporto OAuth. Questo pattern deve essere trattato come temporaneo per le integrazioni legacy.</p></div></div><hr>

<h2 class="relative group">Service Account
    <div id="service-account" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#service-account" aria-label="Ancora">#</a>
    </span>
    
</h2>
<p><strong>Service Account</strong> utilizza credenziali <strong>username e password</strong> collegate a un&rsquo;identità di servizio archiviata in <strong>Okta Privileged Access (OPA)</strong>. La <a href="https://help.okta.com/oie/en-us/content/topics/ai-agents/ai-agent-connect-svc-account.htm"  target="_blank" rel="noreferrer">documentazione ufficiale di Okta</a> è esplicita: <em>&ldquo;because this method uses username and password credentials to grant access to AI agents, it&rsquo;s the least secure choice and isn&rsquo;t recommended.&rdquo;</em> È il <strong>pattern legacy</strong> da cui Okta raccomanda esplicitamente di migrare.</p>
<div class="admonition relative overflow-hidden rounded-lg border-l-4 my-3 px-4 py-3 shadow-sm" data-type="note">
      <div class="flex items-center gap-2 font-semibold text-inherit">
        <div class="flex shrink-0 h-5 w-5 items-center justify-center text-lg"><span class="relative block icon"><svg xmlns="http://www.w3.org/2000/svg" viewBox="0 0 512 512"><path fill="currentColor" d="M256 0C114.6 0 0 114.6 0 256s114.6 256 256 256s256-114.6 256-256S397.4 0 256 0zM256 128c17.67 0 32 14.33 32 32c0 17.67-14.33 32-32 32S224 177.7 224 160C224 142.3 238.3 128 256 128zM296 384h-80C202.8 384 192 373.3 192 360s10.75-24 24-24h16v-64H224c-13.25 0-24-10.75-24-24S210.8 224 224 224h32c13.25 0 24 10.75 24 24v88h16c13.25 0 24 10.75 24 24S309.3 384 296 384z"/></svg>
</span></div>
        <div class="grow">
          Sia Service Account che PSK usano OPA — qual è la differenza?
        </div>
      </div><div class="admonition-content mt-3 text-base leading-relaxed text-inherit"><p>Entrambi i pattern sono materializzati come <strong>Managed Connection</strong> verso Okta Privileged Access, ma archiviano oggetti diversi e portano a un comportamento downstream diverso. La distinzione è approfondita nella <a href="/it/blog/okta-ai-access-patterns-deep-dive/#service-account-vs-pre-shared-key--la-distinzione-concettuale-chiave" >tabella di confronto</a> alla fine di questa sezione.</p></div></div>
<h3 class="relative group">Come Funziona Service Account
    <div id="come-funziona-service-account" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#come-funziona-service-account" aria-label="Ancora">#</a>
    </span>
    
</h3>
<pre class="not-prose mermaid">
sequenceDiagram
    autonumber
    actor Admin as Admin
    participant ClientA as 🤖 Client A<br>(AI Agent)
    participant ClientB as 🤖 Client B<br>(AI Agent)
    box rgba(243, 242, 247,0.3) Okta Cloud
        participant IdP as 🔐 IdP AS<br>(Okta Org AS)
        participant Vault as 🔑 OPA<br>(Credential Vault)
    end
    participant RS as 📦 Resource Server<br>(Protected API)

    Note over Admin, RS: Phase 1 — Configuration (admin-initiated)
    Admin->>Vault: Create service account (svc_agent@example)
    Admin->>ClientA: Register with managed connection
    Admin->>ClientB: Register with managed connection

    Note over ClientA, RS: Phase 2 — Runtime Access (agent-autonomous)
    ClientA->>IdP: Request credentials
    ClientB->>IdP: Request credentials
    Note right of ClientA: private_key_jwt<br>managed connection
    IdP->>IdP: Validate managed connection policy
    IdP->>Vault: Retrieve vaulted credentials
    Vault-->>IdP: Username/Password (svc_agent@example)
    IdP-->>ClientA: Username/Password
    IdP-->>ClientB: Username/Password
    ClientA->>RS: Authenticate as svc_agent@example
    ClientB->>RS: Authenticate as svc_agent@example

    Note over RS: Entrambi appaiono con la stessa identità!
</pre>


<h4 class="relative group">Analisi passo per passo
    <div id="analisi-passo-per-passo-3" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#analisi-passo-per-passo-3" aria-label="Ancora">#</a>
    </span>
    
</h4>
<ol>
<li><strong>L&rsquo;admin provisiona il service account</strong>: Un amministratore crea un service account in OPA (Credential Vault) e registra le managed connection su uno o più agenti</li>
<li><strong>Gli agenti richiedono le credenziali</strong>: A runtime, ogni agente si autentica all&rsquo;IdP AS con la sua workload identity (<code>private_key_jwt</code>) e richiede le credenziali del service account tramite la managed connection</li>
<li><strong>Okta rilascia username/password</strong>: L&rsquo;IdP AS recupera le credenziali conservate in OPA, valida l&rsquo;identità dell&rsquo;agente, verifica la policy e consegna le credenziali condivise</li>
<li><strong>L&rsquo;agente si autentica alla risorsa</strong>: L&rsquo;agente accede al Resource Server come service account — indistinguibile da qualsiasi altro agente che usa le stesse credenziali</li>
</ol>

<h3 class="relative group">Limitazioni dei Service Account
    <div id="limitazioni-dei-service-account" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#limitazioni-dei-service-account" aria-label="Ancora">#</a>
    </span>
    
</h3>
<p>I Service Account presentano quattro lacune di sicurezza critiche:</p>
<ol>
<li><strong>Agenti invisibili</strong>: Più agenti condividono una singola identità, rendendo impossibile capire quale ha eseguito un&rsquo;azione</li>
<li><strong>Permessi eccessivi</strong>: I service account portano tipicamente privilegi ampi e statici che superano di gran lunga ciò che un singolo task richiede</li>
<li><strong>Attribuzione utente assente</strong>: Gli audit di conformità non possono rispondere a <em>&ldquo;quale utente ha innescato questo accesso ai dati?&rdquo;</em></li>
<li><strong>Revoca tutto o niente</strong>: Disattivare il service account taglia l&rsquo;accesso a tutti gli agenti e sistemi che ne dipendono</li>
</ol>
<div class="admonition relative overflow-hidden rounded-lg border-l-4 my-3 px-4 py-3 shadow-sm" data-type="caution">
      <div class="flex items-center gap-2 font-semibold text-inherit">
        <div class="flex shrink-0 h-5 w-5 items-center justify-center text-lg"><span class="relative block icon"><svg xmlns="http://www.w3.org/2000/svg" viewBox="0 0 448 512">
<path fill="currentColor"  d="M159.3 5.4c7.8-7.3 19.9-7.2 27.7 .1c27.6 25.9 53.5 53.8 77.7 84c11-14.4 23.5-30.1 37-42.9c7.9-7.4 20.1-7.4 28 .1c34.6 33 63.9 76.6 84.5 118c20.3 40.8 33.8 82.5 33.8 111.9C448 404.2 348.2 512 224 512C98.4 512 0 404.1 0 276.5c0-38.4 17.8-85.3 45.4-131.7C73.3 97.7 112.7 48.6 159.3 5.4zM225.7 416c25.3 0 47.7-7 68.8-21c42.1-29.4 53.4-88.2 28.1-134.4c-2.8-5.6-5.6-11.2-9.8-16.8l-50.6 58.8s-81.4-103.6-87.1-110.6C133.1 243.8 112 273.2 112 306.8C112 375.4 162.6 416 225.7 416z"/></svg></span></div>
        <div class="grow">
          Non Raccomandato
        </div>
      </div><div class="admonition-content mt-3 text-base leading-relaxed text-inherit"><p>I Service Account <strong>non sono sicuri quanto i tipi di risorsa authorization server o vaulted secret.</strong> Le nuove integrazioni non dovrebbero mai ricorrere a questo pattern per default.</p></div></div>
<h4 class="relative group">Quando il Service Account è Inevitabile
    <div id="quando-il-service-account-è-inevitabile" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#quando-il-service-account-%c3%a8-inevitabile" aria-label="Ancora">#</a>
    </span>
    
</h4>
<ul>
<li>Sistemi legacy che richiedono autenticazione username/password (database on-prem, mainframe, servizi LDAP)</li>
<li>Elaborazioni batch senza contesto utente finale</li>
<li>Sistemi che non hanno adottato alcun metodo di autenticazione moderno</li>
</ul>
<p>Il Service Account è accettabile solo per processi batch senza contesto utente, con un piano di dismissione documentato.</p>

<h3 class="relative group">Service Account vs Pre-Shared Key
    <div id="service-account-vs-pre-shared-key" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#service-account-vs-pre-shared-key" aria-label="Ancora">#</a>
    </span>
    
</h3>
<p>Entrambi i pattern sono Managed Connection verso <strong>Okta Privileged Access</strong> e nessuno dei due porta contesto utente o riduzione degli scope. La confusione è legittima: a colpo d&rsquo;occhio fanno la stessa cosa. La differenza emerge guardando <em>cosa</em> è archiviato in OPA, <em>cosa</em> riceve l&rsquo;agente, e <em>cosa</em> vede la risorsa downstream.</p>
<table>
  <thead>
      <tr>
          <th>Aspetto</th>
          <th>Pre-Shared Key (Secret)</th>
          <th>Service Account</th>
      </tr>
  </thead>
  <tbody>
      <tr>
          <td><strong>Cosa è archiviato in OPA</strong></td>
          <td>Una <a href="https://help.okta.com/oie/en-us/content/topics/privileged-access/pam-secrets.htm"  target="_blank" rel="noreferrer"><strong>credenziale machine-native</strong></a> (chiave API, bearer token, OAuth client secret, certificato, webhook secret)</td>
          <td>Un <strong>account utente reale</strong> sul sistema target — <a href="https://help.okta.com/oie/en-us/content/topics/privileged-access/pam-okta-accounts.htm"  target="_blank" rel="noreferrer">Okta service account</a>, <a href="https://help.okta.com/oie/en-us/content/topics/privileged-access/pam-ad-accnts-project.htm"  target="_blank" rel="noreferrer">Active Directory account</a> o <a href="https://help.okta.com/oie/en-us/content/topics/privileged-access/pam-saas-apps.htm"  target="_blank" rel="noreferrer">SaaS app service account</a> (Salesforce admin, M365, ecc.), tipicamente legato a un <strong>OPA Project</strong></td>
      </tr>
      <tr>
          <td><strong>Cosa Okta consegna all&rsquo;agente</strong></td>
          <td>La stringa del segreto (es. <code>Bearer eyJ…</code>, <code>X-API-Key: …</code>)</td>
          <td>Le credenziali username/password in chiaro (via meccanismo di <strong>checkout</strong>)</td>
      </tr>
      <tr>
          <td><strong>Cosa fa l&rsquo;agente con essa</strong></td>
          <td>La inietta in un header HTTP e chiama l&rsquo;API</td>
          <td>Esegue un <strong>login</strong> sul sistema target (form POST, LDAP bind, login al mainframe, ecc.)</td>
      </tr>
      <tr>
          <td><strong>Cosa vede la risorsa</strong></td>
          <td>Un token applicativo — un &ldquo;integration token&rdquo; lato vendor, distinto dagli account utente</td>
          <td>Un <strong>utente reale</strong> che si autentica — le stesse credenziali sarebbero utilizzabili anche da un umano se trapelassero</td>
      </tr>
      <tr>
          <td><strong>Superficie d&rsquo;attacco se trapela</strong></td>
          <td><strong>Solo API</strong>, con lo scope dell&rsquo;integrazione (un umano può usare <code>curl</code>, ma non c&rsquo;è UI di login né workflow account)</td>
          <td><strong>Accesso utente completo</strong>: login interattivo nella UI del SaaS, possibili password reset, notifiche, sessioni — oltre a tutte le API con i privilegi dell&rsquo;account</td>
      </tr>
      <tr>
          <td><strong>Privilegi tipici</strong></td>
          <td>Scope di integrazione minimo, definito dal vendor</td>
          <td>Privilegi di account utente, spesso ampi e difficili da restringere</td>
      </tr>
      <tr>
          <td><strong>Granularità tipica</strong></td>
          <td><strong>Un segreto per integrazione/agente</strong> → isolamento e attribuzione a livello di agente</td>
          <td>Identità <strong>condivisa</strong> tra più agenti (e spesso umani o script) → l&rsquo;attribuzione si perde</td>
      </tr>
      <tr>
          <td><strong>Modello di gestione in OPA</strong></td>
          <td>Vault + rilascio on-demand</td>
          <td>Vault + <strong>checkout/checkin</strong> + post-use password change</td>
      </tr>
      <tr>
          <td><strong>Rotazione automatica in OPA</strong></td>
          <td>⚠️ <strong>No</strong> in via generale: OPA archivia il segreto ma non ha un framework di rotazione per chiavi API arbitrarie. La rotazione è manuale o orchestrata esternamente (il vendor rigenera la chiave, tu la aggiorni in OPA)</td>
          <td>✅ <strong>Sì</strong>, se l&rsquo;app target è dietro un <a href="https://help.okta.com/oie/en-us/content/topics/privileged-access/pam-saas-apps.htm"  target="_blank" rel="noreferrer"><strong>LCM connector</strong> supportato</a> (Salesforce, M365, AD, Okta…): rotazione schedulata + cambio post-checkout integrati</td>
      </tr>
      <tr>
          <td><strong>Postura ufficiale Okta</strong></td>
          <td>Legacy ma accettabile per sistemi solo API key</td>
          <td><strong>&ldquo;Least secure choice and isn&rsquo;t recommended&rdquo;</strong> (<a href="https://help.okta.com/oie/en-us/content/topics/ai-agents/ai-agent-connect-svc-account.htm"  target="_blank" rel="noreferrer">Okta Help Center</a>)</td>
      </tr>
  </tbody>
</table>
<p>In una frase: <strong>PSK è una credenziale machine-native con superficie limitata all&rsquo;API; Service Account è un&rsquo;identità utente reale che viene presa in prestito</strong>, con tutta la superficie d&rsquo;attacco di un account umano (anche con auto-rotazione e checkout/checkin attivi). Entrambe sono &ldquo;riutilizzabili&rdquo; da un attaccante che le esfiltra — anche una API key si usa con <code>curl</code> — ma una password utente apre molte più porte: login interattivo, recupero account, sessioni di lunga durata, e privilegi spesso più ampi della pura integrazione.</p>
<div class="admonition relative overflow-hidden rounded-lg border-l-4 my-3 px-4 py-3 shadow-sm" data-type="note">
      <div class="flex items-center gap-2 font-semibold text-inherit">
        <div class="flex shrink-0 h-5 w-5 items-center justify-center text-lg"><span class="relative block icon"><svg xmlns="http://www.w3.org/2000/svg" viewBox="0 0 512 512"><!--! Font Awesome Free 7.0.0 by @fontawesome - https://fontawesome.com License - https://fontawesome.com/license/free (Icons: CC BY 4.0, Fonts: SIL OFL 1.1, Code: MIT License) Copyright 2025 Fonticons, Inc. --><path fill="currentColor" d="M65.9 228.5c13.3-93 93.4-164.5 190.1-164.5 53 0 101 21.5 135.8 56.2 .2 .2 .4 .4 .6 .6l7.6 7.2-47.9 0c-17.7 0-32 14.3-32 32s14.3 32 32 32l128 0c17.7 0 32-14.3 32-32l0-128c0-17.7-14.3-32-32-32s-32 14.3-32 32l0 53.4-11.3-10.7C390.5 28.6 326.5 0 256 0 127 0 20.3 95.4 2.6 219.5 .1 237 12.2 253.2 29.7 255.7s33.7-9.7 36.2-27.1zm443.5 64c2.5-17.5-9.7-33.7-27.1-36.2s-33.7 9.7-36.2 27.1c-13.3 93-93.4 164.5-190.1 164.5-53 0-101-21.5-135.8-56.2-.2-.2-.4-.4-.6-.6l-7.6-7.2 47.9 0c17.7 0 32-14.3 32-32s-14.3-32-32-32L32 320c-8.5 0-16.7 3.4-22.7 9.5S-.1 343.7 0 352.3l1 127c.1 17.7 14.6 31.9 32.3 31.7S65.2 496.4 65 478.7l-.4-51.5 10.7 10.1c46.3 46.1 110.2 74.7 180.7 74.7 129 0 235.7-95.4 253.4-219.5z"/></svg></span></div>
        <div class="grow">
          Sulla rotazione: il Service Account vince un round, ma non la partita
        </div>
      </div><div class="admonition-content mt-3 text-base leading-relaxed text-inherit"><p>Su un singolo asse (rotazione automatica gestita da OPA), il Service Account oggi è in vantaggio: il framework LCM connector ruota davvero le password in modo schedulato, mentre per una PSK arbitraria devi orchestrare la rotazione fuori da OPA. Questo è un punto a favore reale.</p>
<p>Ma la rotazione riduce il rischio di <strong>vita della credenziale</strong>, non quello di <strong>modello di identità</strong>. Un Service Account ruotato ogni 24 ore resta comunque un&rsquo;identità condivisa con superficie utente completa: attribuzione rotta, login UI esposta, password reset esercitabili, privilegi tipicamente più ampi del task. Una PSK statica resta un token isolato per integrazione, con superficie API e attribuzione a livello di agente. È per questo che la postura ufficiale Okta (&ldquo;least secure choice&rdquo;) non si ribalta: si confronta il <em>modello</em>, non solo la <em>frequenza di rotazione</em>.</p></div></div><div class="admonition relative overflow-hidden rounded-lg border-l-4 my-3 px-4 py-3 shadow-sm" data-type="note">
      <div class="flex items-center gap-2 font-semibold text-inherit">
        <div class="flex shrink-0 h-5 w-5 items-center justify-center text-lg"><span class="relative block icon"><svg xmlns="http://www.w3.org/2000/svg" viewBox="0 0 512 512"><path fill="currentColor" d="M256 0C114.6 0 0 114.6 0 256s114.6 256 256 256s256-114.6 256-256S397.4 0 256 0zM256 128c17.67 0 32 14.33 32 32c0 17.67-14.33 32-32 32S224 177.7 224 160C224 142.3 238.3 128 256 128zM296 384h-80C202.8 384 192 373.3 192 360s10.75-24 24-24h16v-64H224c-13.25 0-24-10.75-24-24S210.8 224 224 224h32c13.25 0 24 10.75 24 24v88h16c13.25 0 24 10.75 24 24S309.3 384 296 384z"/></svg>
</span></div>
        <div class="grow">
          Cosa OPA chiama &ldquo;Service Account&rdquo;
        </div>
      </div><div class="admonition-content mt-3 text-base leading-relaxed text-inherit"><p>Le pagine <a href="https://help.okta.com/oie/en-us/content/topics/privileged-access/pam-saas-apps.htm"  target="_blank" rel="noreferrer">SaaS app service accounts</a>, <a href="https://help.okta.com/oie/en-us/content/topics/privileged-access/pam-okta-accounts.htm"  target="_blank" rel="noreferrer">Okta service accounts</a> e <a href="https://help.okta.com/oie/en-us/content/topics/privileged-access/pam-ad-accnts-project.htm"  target="_blank" rel="noreferrer">Active Directory accounts</a> di Okta Privileged Access descrivono tutte la stessa cosa: <strong>account utente condivisi</strong> sul sistema target, gestiti con username/password tramite checkout/checkin e (quando supportato) auto-rotazione via LCM connector. Non sono chiavi API. Quando una managed connection AI agent del tipo <em>Service Account</em> fa riferimento a uno di questi, l&rsquo;agente sta letteralmente prendendo in prestito un account utente.</p></div></div><p>Ecco perché passare da Service Account a PSK è il primo passo difendibile sulla scala di migrazione, anche se nessuno dei due pattern porta contesto utente.</p>
<hr>

<h2 class="relative group">Dalla Teoria alla Pratica: Configurare i Pattern di Accesso in Okta
    <div id="dalla-teoria-alla-pratica-configurare-i-pattern-di-accesso-in-okta" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#dalla-teoria-alla-pratica-configurare-i-pattern-di-accesso-in-okta" aria-label="Ancora">#</a>
    </span>
    
</h2>
<p>Nell&rsquo;<strong>Okta Universal Directory</strong>, puoi registrare <strong>agenti IA</strong> come identità di workload e creare <strong>Managed Connection</strong> che definiscono come accedono alle risorse downstream. Ogni tipo di connessione corrisponde a uno dei pattern di accesso discussi sopra.</p>
<table>
  <thead>
      <tr>
          <th>Lista Agenti IA</th>
          <th>Dettaglio Agente IA</th>
      </tr>
  </thead>
  <tbody>
      <tr>
          <td>








<figure>
      
  <img
    class="my-0 rounded-md"
    loading="lazy"
    decoding="async"
    fetchpriority="low"
    alt="Okta Universal Directory - Lista Agenti IA"
    srcset="
      /blog/okta-ai-access-patterns-deep-dive/okta-ud-ai-agents-list_hu_f7b397cd170bbee.webp  330w,
      /blog/okta-ai-access-patterns-deep-dive/okta-ud-ai-agents-list_hu_5eb0afa2ccf02aa3.webp  660w,
      /blog/okta-ai-access-patterns-deep-dive/okta-ud-ai-agents-list_hu_89ce901218dd741d.webp  960w,
      /blog/okta-ai-access-patterns-deep-dive/okta-ud-ai-agents-list_hu_9297a87962efc4df.webp 1280w,
      /blog/okta-ai-access-patterns-deep-dive/okta-ud-ai-agents-list_hu_55171c124bbe28df.webp 1920w
    "
    sizes="(min-width: 1920px) 1920px, (min-width: 1280px) 1280px, (min-width: 960px) 960px, (min-width: 768px) 660px, 100vw"
    data-zoom-src="/blog/okta-ai-access-patterns-deep-dive/okta-ud-ai-agents-list.png"
    src="/blog/okta-ai-access-patterns-deep-dive/okta-ud-ai-agents-list.png">


  
</figure>
</td>
          <td>








<figure>
      
  <img
    class="my-0 rounded-md"
    loading="lazy"
    decoding="async"
    fetchpriority="low"
    alt="Okta Universal Directory - Dettaglio Agente IA"
    srcset="
      /blog/okta-ai-access-patterns-deep-dive/okta-ud-ai-agents-detail_hu_4d9aa456fef47011.webp  330w,
      /blog/okta-ai-access-patterns-deep-dive/okta-ud-ai-agents-detail_hu_879e324f6118d2d.webp  660w,
      /blog/okta-ai-access-patterns-deep-dive/okta-ud-ai-agents-detail_hu_aa1f867bff0b4414.webp  960w,
      /blog/okta-ai-access-patterns-deep-dive/okta-ud-ai-agents-detail_hu_5776c58541112f10.webp 1280w,
      /blog/okta-ai-access-patterns-deep-dive/okta-ud-ai-agents-detail_hu_3b19e35bcb1a08ce.webp 1920w
    "
    sizes="(min-width: 1920px) 1920px, (min-width: 1280px) 1280px, (min-width: 960px) 960px, (min-width: 768px) 660px, 100vw"
    data-zoom-src="/blog/okta-ai-access-patterns-deep-dive/okta-ud-ai-agents-detail.png"
    src="/blog/okta-ai-access-patterns-deep-dive/okta-ud-ai-agents-detail.png">


  
</figure>
</td>
      </tr>
  </tbody>
</table>
<p>Quando crei una managed connection, vedrai <strong>cinque tipi di risorsa</strong>. Corrispondono ai quattro pattern di accesso trattati in questo articolo:</p>









<figure>
      
  <img
    class="my-0 rounded-md"
    loading="lazy"
    decoding="async"
    fetchpriority="low"
    alt="O4AA Connection Options"
    srcset="
      /blog/okta-ai-access-patterns-deep-dive/o4aa_connection_hu_c1cbb6434b1054d4.webp  330w,
      /blog/okta-ai-access-patterns-deep-dive/o4aa_connection_hu_72b339498008c1e7.webp  660w,
      /blog/okta-ai-access-patterns-deep-dive/o4aa_connection_hu_1b656c8ccc89a23a.webp  960w,
      /blog/okta-ai-access-patterns-deep-dive/o4aa_connection_hu_59393e8d0eb31b08.webp 1280w,
      /blog/okta-ai-access-patterns-deep-dive/o4aa_connection_hu_7377d490b2683fb3.webp 1920w
    "
    sizes="(min-width: 1920px) 1920px, (min-width: 1280px) 1280px, (min-width: 960px) 960px, (min-width: 768px) 660px, 100vw"
    data-zoom-src="/blog/okta-ai-access-patterns-deep-dive/o4aa_connection.png"
    src="/blog/okta-ai-access-patterns-deep-dive/o4aa_connection.png">


  
</figure>
<table>
  <thead>
      <tr>
          <th>Tipo di Connessione</th>
          <th>Pattern di Accesso</th>
          <th>Cosa Fa</th>
      </tr>
  </thead>
  <tbody>
      <tr>
          <td><strong>Authorization Server</strong></td>
          <td><a href="/it/blog/okta-ai-access-patterns-deep-dive/#cross-app-access-xaa" >XAA (Cross App Access)</a></td>
          <td>L&rsquo;agente ottiene token con scope limitato da un Okta Custom Authorization Server tramite scambio ID-JAG</td>
      </tr>
      <tr>
          <td><strong>Secret</strong></td>
          <td><a href="/it/blog/okta-ai-access-patterns-deep-dive/#pre-shared-key-vaulted-secret" >Pre-Shared Key (PSK)</a></td>
          <td>L&rsquo;agente recupera una chiave API o bearer token in vault da Okta Privileged Access</td>
      </tr>
      <tr>
          <td><strong>Service Account</strong></td>
          <td><a href="/it/blog/okta-ai-access-patterns-deep-dive/#service-account" >Service Account</a></td>
          <td>L&rsquo;agente recupera le credenziali username/password di un&rsquo;identità di servizio in vault in Okta Privileged Access</td>
      </tr>
      <tr>
          <td><strong>Application</strong></td>
          <td><a href="/it/blog/okta-ai-access-patterns-deep-dive/#secure-token-service-sts" >STS (Secure Token Service)</a></td>
          <td>L&rsquo;agente accede a un&rsquo;app OIN o resource server personalizzato tramite scambio token OAuth intermediato da Okta</td>
      </tr>
      <tr>
          <td><strong>MCP Server</strong></td>
          <td><a href="/it/blog/okta-ai-access-patterns-deep-dive/#cross-app-access-xaa" >XAA (Cross App Access)</a></td>
          <td>Stesso scambio ID-JAG di Authorization Server, specializzato per la superficie del protocollo MCP</td>
      </tr>
  </tbody>
</table>
<div class="admonition relative overflow-hidden rounded-lg border-l-4 my-3 px-4 py-3 shadow-sm" data-type="tip">
      <div class="flex items-center gap-2 font-semibold text-inherit">
        <div class="flex shrink-0 h-5 w-5 items-center justify-center text-lg"><span class="relative block icon"><svg xmlns="http://www.w3.org/2000/svg" viewBox="0 0 384 512"><path fill="currentColor" d="M112.1 454.3c0 6.297 1.816 12.44 5.284 17.69l17.14 25.69c5.25 7.875 17.17 14.28 26.64 14.28h61.67c9.438 0 21.36-6.401 26.61-14.28l17.08-25.68c2.938-4.438 5.348-12.37 5.348-17.7L272 415.1h-160L112.1 454.3zM191.4 .0132C89.44 .3257 16 82.97 16 175.1c0 44.38 16.44 84.84 43.56 115.8c16.53 18.84 42.34 58.23 52.22 91.45c.0313 .25 .0938 .5166 .125 .7823h160.2c.0313-.2656 .0938-.5166 .125-.7823c9.875-33.22 35.69-72.61 52.22-91.45C351.6 260.8 368 220.4 368 175.1C368 78.61 288.9-.2837 191.4 .0132zM192 96.01c-44.13 0-80 35.89-80 79.1C112 184.8 104.8 192 96 192S80 184.8 80 176c0-61.76 50.25-111.1 112-111.1c8.844 0 16 7.159 16 16S200.8 96.01 192 96.01z"/></svg>
</span></div>
        <div class="grow">
          MCP Server = XAA per MCP
        </div>
      </div><div class="admonition-content mt-3 text-base leading-relaxed text-inherit"><p>Il tipo di connessione <strong>MCP Server</strong> non è un pattern di accesso separato: è XAA applicato specificamente ai server Model Context Protocol. Si applicano lo stesso modello di delega ID-JAG, la stessa struttura del token (<code>sub</code> + <code>act.sub</code>) e lo stesso enforcement delle policy. Okta fornisce un tipo di connessione dedicato per semplificare la configurazione specifica di MCP.</p></div></div>
<h3 class="relative group">Panoramica della Configurazione XAA
    <div id="panoramica-della-configurazione-xaa" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#panoramica-della-configurazione-xaa" aria-label="Ancora">#</a>
    </span>
    
</h3>
<p>Implementare XAA richiede:</p>
<ol>
<li><strong>Registrare l&rsquo;agente</strong> nell&rsquo;Okta Universal Directory come workload principal</li>
<li><strong>Creare una Managed Connection</strong> e selezionare <strong>&ldquo;Authorization Server&rdquo;</strong> (per API personalizzate) o <strong>&ldquo;MCP Server&rdquo;</strong> (per endpoint MCP). Entrambi usano lo stesso scambio ID-JAG internamente.</li>
<li><strong>Configurare il Custom Authorization Server</strong> che protegge la tua risorsa</li>
<li><strong>Definire policy RBAC</strong> che valutino sia gli attributi utente che quelli dell&rsquo;agente</li>
</ol>
<p><strong>Esempio di logica di policy</strong>, per garantire che l&rsquo;agente possa accedere ai dati di vendita solo quando l&rsquo;utente è membro del team commerciale:</p>
<div class="highlight-wrapper"><div class="highlight"><pre tabindex="0" class="chroma"><code class="language-basic" data-lang="basic"><span class="line"><span class="cl"><span class="kr">IF</span><span class="w"> </span><span class="p">(</span><span class="vg">act</span><span class="o">.</span><span class="vg">sub</span><span class="w"> </span><span class="o">==</span><span class="w"> </span><span class="s2">&#34;sales-representative-agent&#34;</span><span class="p">)</span>
</span></span><span class="line"><span class="cl"><span class="ow">AND</span><span class="w"> </span><span class="p">(</span><span class="vg">sub</span><span class="w"> </span><span class="vg">IN</span><span class="w"> </span><span class="vg">groups</span><span class="p">[</span><span class="s2">&#34;sales-team&#34;</span><span class="p">])</span>
</span></span><span class="line"><span class="cl"><span class="ow">AND</span><span class="w"> </span><span class="p">(</span><span class="vg">requested_scope</span><span class="w"> </span><span class="vg">IN</span><span class="w"> </span><span class="p">[</span><span class="s2">&#34;sales:read&#34;</span><span class="p">,</span><span class="w"> </span><span class="s2">&#34;accounts:read&#34;</span><span class="p">])</span>
</span></span><span class="line"><span class="cl"><span class="kr">THEN</span><span class="w"> </span><span class="vg">issue_token_with_scope</span>
</span></span><span class="line"><span class="cl"><span class="k">ELSE</span><span class="w"> </span><span class="vg">deny</span></span></span></code></pre></div></div>
<p>Questo è un esempio in <em>pseudo-codice</em>. Nella console di amministrazione Okta, le <a href="https://developer.okta.com/docs/guides/customize-authz-server/main/"  target="_blank" rel="noreferrer">access policy</a> del Custom Authorization Server usano un modello a <strong>policy + regola</strong> — non un linguaggio di scripting. Per seguire l&rsquo;esempio puoi:</p>
<ol>
<li><strong>Creare una Access Policy</strong> assegnata all&rsquo;agente IA (cioè <code>sales-representative-agent</code>). Questo limita implicitamente la policy a quell&rsquo;agente specifico (<code>act.sub</code>).</li>
<li><strong>Creare una Regola</strong> all&rsquo;interno di quella policy:
<ul>
<li><strong>Grant type</strong>: <code>JWT Bearer</code> (il grant dello scambio ID-JAG)</li>
<li><strong>Idoneità utente</strong>: Utenti membri del gruppo: <code>sales-team</code> — questo garantisce che solo i membri del team commerciale possano delegare l&rsquo;accesso tramite questo agente</li>
<li><strong>Scope</strong>: Allowlist di <code>orders:read</code> e <code>accounts:read</code> — l&rsquo;agente non può richiedere scope più ampi anche se l&rsquo;utente li possiede</li>
<li><strong>Durata del token</strong>: 5 minuti (effimero)</li>
<li><strong>Valutazione</strong>: Le policy e le regole vengono valutate in ordine di priorità. Vince il primo match. Se nessuna regola corrisponde (ad es. un utente fuori dal <code>sales-team</code> prova a usare questo agente), la richiesta viene rifiutata.</li>
</ul>
</li>
</ol>
<p>Il risultato: l&rsquo;agente può accedere ai dati di vendita solo quando l&rsquo;utente che sta dietro alla richiesta è membro del team commerciale. I permessi effettivi sono <strong>l&rsquo;intersezione</strong> della allowlist di scope della policy, dell&rsquo;appartenenza al gruppo dell&rsquo;utente e della managed connection dell&rsquo;agente.</p>

<h3 class="relative group">Configurazione STS
    <div id="configurazione-sts" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#configurazione-sts" aria-label="Ancora">#</a>
    </span>
    
</h3>
<p>Nella console di amministrazione Okta, si configura STS creando una managed connection con il tipo di risorsa <strong>&ldquo;Application&rdquo;</strong>, selezionando un&rsquo;integrazione OIN app o un resource server personalizzato<sup id="fnref:7"><a href="#fn:7" class="footnote-ref" role="doc-noteref">7</a></sup>. Okta fa quindi da broker per lo scambio token OAuth tra l&rsquo;agente e il servizio di terze parti.</p>

<h3 class="relative group">Configurazione PSK
    <div id="configurazione-psk" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#configurazione-psk" aria-label="Ancora">#</a>
    </span>
    
</h3>
<p>Nella console di amministrazione Okta, si configura PSK creando una managed connection con il tipo di risorsa <strong>&ldquo;Secret&rdquo;</strong>. La chiave API o il bearer token devono essere prima archiviati in <strong>Okta Privileged Access</strong>; la managed connection fa poi riferimento a quel segreto in vault. A runtime, l&rsquo;agente recupera la credenziale su richiesta — non è mai incorporata nel codice o nella configurazione dell&rsquo;agente.</p>

<h3 class="relative group">Configurazione Service Account
    <div id="configurazione-service-account" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#configurazione-service-account" aria-label="Ancora">#</a>
    </span>
    
</h3>
<p>Nella console di amministrazione Okta, si configura una connessione Service Account creando una managed connection con il tipo di risorsa <strong>&ldquo;Service Account&rdquo;</strong>, collegandola a un&rsquo;identità di servizio archiviata in <strong>Okta Privileged Access</strong>. Poiché più agenti possono fare riferimento allo stesso service account, va trattato come ultima risorsa, documentando un piano di dismissione prima di utilizzarlo.</p>
<hr>

<h2 class="relative group">E Adesso?
    <div id="e-adesso" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#e-adesso" aria-label="Ancora">#</a>
    </span>
    
</h2>
<p>Hai ora il toolkit a livello di protocollo per ogni pattern di Okta for AI Agents. Due tappe naturali:</p>
<ul>
<li><strong>Torna alla vista strategica</strong>: rileggi la <a href="/posts/blog/okta-ai-access-patterns/" >Parte 2 — Pattern di Accesso</a> con i dettagli implementativi freschi in mente. Il framework decisionale e la scala di migrazione assumono molto più senso dopo aver visto i claim dei token e i diagrammi di sequenza.</li>
<li><strong>Avanti verso la conformità</strong>: nella <a href="/posts/blog/okta-ai-compliance/" >Parte 4 — Conformità EU AI Act</a> mappo ciascun pattern ai requisiti normativi (EU AI Act, NIST AI RMF, NIS2, DORA), mostrando come i campi di audit che hai appena imparato a leggere si traducono direttamente in evidenze di conformità.</li>
</ul>

<h3 class="relative group">Provare Subito
    <div id="provare-subito" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#provare-subito" aria-label="Ancora">#</a>
    </span>
    
</h3>
<p>Esplora il playground XAA interattivo su <strong><a href="https://xaa.dev"  target="_blank" rel="noreferrer">xaa.dev</a></strong> — senza configurazione necessaria. Crea agenti, esegui scambi ID-JAG e ispeziona i token risultanti direttamente nel browser.</p>

<h3 class="relative group">Risorse di Riferimento
    <div id="risorse-di-riferimento" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#risorse-di-riferimento" aria-label="Ancora">#</a>
    </span>
    
</h3>
<ul>
<li><strong><a href="https://help.okta.com/oie/en-us/content/topics/apps/apps-cross-app-access.htm"  target="_blank" rel="noreferrer">Cross App Access Documentation</a></strong> — Guida ufficiale di configurazione Okta</li>
<li><strong><a href="https://xaa.dev/docs/overview"  target="_blank" rel="noreferrer">XAA.dev Documentation</a></strong> — Documentazione del playground interattivo</li>
<li><strong><a href="https://developer.okta.com/blog/2025/09/03/cross-app-access"  target="_blank" rel="noreferrer">Cross App Access Introduction</a></strong> — Introduzione tecnica</li>
<li><strong><a href="https://developer.okta.com/blog/2026/01/20/xaa-dev-playground"  target="_blank" rel="noreferrer">XAA Developer Playground</a></strong> — Tutorial pratico</li>
<li><strong><a href="https://developer.okta.com/blog/2026/02/17/xaa-resource-app"  target="_blank" rel="noreferrer">Building Resource Apps</a></strong> — Guida all&rsquo;implementazione</li>
<li><strong><a href="https://developer.okta.com/docs/guides/ai-agent-token-exchange/service-account/main/"  target="_blank" rel="noreferrer">AI Agent Token Exchange Guide</a></strong> — Guida passo-passo per sviluppatori</li>
<li><strong><a href="https://help.okta.com/oie/en-us/content/topics/ai-agents/ai-agent-secure.htm"  target="_blank" rel="noreferrer">Secure AI agent access to resources</a></strong> — Okta Help Center</li>
<li><strong><a href="https://oauth.net/cross-app-access/"  target="_blank" rel="noreferrer">OAuth.net — Cross-App Access</a></strong> — Vendor-neutral overview of the XAA extension, list of implementations, and related IETF specs</li>
</ul>

<h3 class="relative group">Parliamone
    <div id="parliamone" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#parliamone" aria-label="Ancora">#</a>
    </span>
    
</h3>
<p>Quale pattern stai implementando per primo? Hai incontrato ostacoli sullo scambio ID-JAG o sulle policy delle managed connection? <strong>Lascia una nota nei <a href="/it/blog/okta-ai-access-patterns-deep-dive/#comments" >commenti qui sotto</a></strong> o contattami su <a href="https://linkedin.com/in/fabiograsso82"  target="_blank" rel="noreferrer">LinkedIn</a>.</p>
<div class="footnotes" role="doc-endnotes">
<hr>
<ol>
<li id="fn:1">
<p><a href="https://datatracker.ietf.org/doc/draft-ietf-oauth-identity-assertion-authz-grant/"  target="_blank" rel="noreferrer">Identity JWT Authorization Grant</a>, IETF OAuth Working Group, 2025&#160;<a href="#fnref:1" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a></p>
</li>
<li id="fn:2">
<p><a href="https://pages.nist.gov/800-63-4/"  target="_blank" rel="noreferrer">NIST SP 800-63-4: Digital Identity Guidelines</a>, NIST, 2024&#160;<a href="#fnref:2" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a></p>
</li>
<li id="fn:3">
<p><a href="https://artificialintelligenceact.eu/"  target="_blank" rel="noreferrer">EU Artificial Intelligence Act</a>, European Union, 2024&#160;<a href="#fnref:3" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a></p>
</li>
<li id="fn:4">
<p><a href="https://digital-strategy.ec.europa.eu/en/policies/nis-directive"  target="_blank" rel="noreferrer">NIS2 Directive</a>, European Commission, 2024&#160;<a href="#fnref:4" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a></p>
</li>
<li id="fn:5">
<p><a href="https://digital-strategy.ec.europa.eu/en/policies/digital-operational-resilience-act"  target="_blank" rel="noreferrer">DORA: Digital Operational Resilience Act</a>, European Commission, 2024&#160;<a href="#fnref:5" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a></p>
</li>
<li id="fn:6">
<p><a href="https://developer.okta.com/blog/2026/01/20/xaa-dev-playground"  target="_blank" rel="noreferrer">XAA Developer Playground</a>, Okta Developer Blog, January 2026&#160;<a href="#fnref:6" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a></p>
</li>
<li id="fn:7">
<p><a href="https://help.okta.com/oie/en-us/content/topics/ai-agents/ai-agent-secure.htm"  target="_blank" rel="noreferrer">Secure AI agent access to resources</a>, Okta Help Center&#160;<a href="#fnref:7" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a></p>
</li>
</ol>
</div>
]]></content:encoded>
      <category>Okta</category>
      <category>AI</category>
      <category>Artificial Intelligence</category>
      <category>AI Agents</category>
      <category>IAM</category>
      <category>OAuth</category>
      <category>OIDC</category>
      <category>ID-JAG</category>
      <category>STS</category>
      <category>XAA</category>
      <category>Cross-App Access</category>
      <category>Identity Governance</category>
      <category>Zero Trust</category>
      <category>Cybersecurity</category>
      <category>O4AA</category>
    </item>
    <item>
      <title>Okta for AI Agents: Pattern di Accesso</title>
      <link>https://iam.fabiograsso.net/it/blog/okta-ai-access-patterns/</link>
      <pubDate>Thu, 23 Apr 2026 10:00:00 +0000</pubDate>
      <guid>https://iam.fabiograsso.net/it/blog/okta-ai-access-patterns/</guid>
      <description>Una panoramica strategica dei quattro pattern di accesso per le integrazioni degli agenti IA — XAA, STS, PSK, Service Account — con matrice di confronto, framework decisionale e roadmap di migrazione. Il deep dive complementare copre i dettagli di protocollo e la configurazione in Okta.</description>
      <content:encoded>&lt;![CDATA[
<h2 class="relative group">Scegliere il Giusto Pattern di Accesso
    <div id="scegliere-il-giusto-pattern-di-accesso" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#scegliere-il-giusto-pattern-di-accesso" aria-label="Ancora">#</a>
    </span>
    
</h2>
<p>Nel mio articolo precedente sull&rsquo;<a href="/posts/blog/okta-ai-blueprint/" >Agentic Enterprise Blueprint</a>, ho esplorato come Okta posiziona gli agenti IA come identità di primo livello all&rsquo;interno del tessuto di sicurezza aziendale. Ho esaminato il framework strategico che risponde a tre domande fondamentali: <em><a href="/posts/blog/okta-ai-blueprint/" >Dove sono i miei agenti? A cosa possono connettersi? Cosa possono fare?</a></em></p>
<p>Ma una strategia senza esecuzione è solo teoria. Ora voglio rispondere a una domanda più pratica: <strong>Come dovrebbero autenticarsi e autorizzare le proprie comunicazioni con le risorse aziendali gli agenti IA?</strong></p>
<p>Questa guida è pensata per aiutare <strong>architetti, team di sicurezza e solution engineer</strong> a valutare i quattro pattern di accesso che <a href="https://www.okta.com/solutions/secure-ai/"  target="_blank" rel="noreferrer">Okta for AI Agents</a> mette a disposizione per le integrazioni degli agenti IA. Al termine, capirai:</p>
<ul>
<li><strong>Quale pattern si adatta ai tuoi requisiti di sicurezza</strong> (contesto utente, riduzione degli scope, audit trail)</li>
<li><strong>Quale pattern supportano le tue risorse</strong> (ID-JAG, OAuth, chiavi API o username/password)</li>
<li><strong>Come confrontare i livelli di sicurezza</strong> tra i pattern</li>
<li><strong>Quando migrare</strong> dai pattern legacy agli approcci moderni</li>
</ul>
<p>La questione non è accademica. Il pattern di accesso scelto determina:</p>
<ul>
<li><strong>Se i tuoi audit log catturano l&rsquo;attribuzione utente</strong>: Riesci a risalire a un&rsquo;azione fino all&rsquo;agente <em>e</em> all&rsquo;utente per conto del quale ha agito?</li>
<li><strong>Se puoi revocare l&rsquo;accesso chirurgicamente</strong>: Puoi disabilitare l&rsquo;accesso di un singolo utente a un agente senza influenzare gli altri?</li>
<li><strong>Se la tua architettura soddisfa i requisiti normativi</strong>: La tua implementazione rispetta i mandati di tracciabilità NIST SP 800-63-4<sup id="fnref:1"><a href="#fn:1" class="footnote-ref" role="doc-noteref">1</a></sup>, EU AI Act<sup id="fnref:2"><a href="#fn:2" class="footnote-ref" role="doc-noteref">2</a></sup>, NIS2<sup id="fnref:3"><a href="#fn:3" class="footnote-ref" role="doc-noteref">3</a></sup>, DORA<sup id="fnref:4"><a href="#fn:4" class="footnote-ref" role="doc-noteref">4</a></sup>?</li>
</ul>
<p>Considera questo scenario: il tuo team di sicurezza sta indagando su un incidente di accesso ai dati. Un agente IA ha acceduto a record sensibili dei clienti alle 3:47 di notte. Con il pattern sbagliato, i tuoi audit log potrebbero mostrare solo <code>service-account-agent accessed database</code> Con il pattern giusto, vedi <code>sales-representative-agent, acting on behalf of john@example.com, accessed customer record #12847 with read scope, transaction ID jti-7z9x2q8</code>.</p>
<p><strong>Okta for AI Agents (O4AA)</strong> offre quattro pattern di accesso distinti, ognuno ottimizzato per diversi modelli di sicurezza, capacità delle risorse e requisiti di conformità<sup id="fnref:5"><a href="#fn:5" class="footnote-ref" role="doc-noteref">5</a></sup>. La scelta non è arbitraria: è una decisione architetturale fondamentale che definisce la tua postura di sicurezza per gli agenti.</p>
<p>Esaminiamo ogni pattern, capiamo quando usarlo e vediamo come si inseriscono in una strategia di accesso coerente.</p>
<hr>

<h2 class="relative group">I Pattern di Accesso in Sintesi
    <div id="i-pattern-di-accesso-in-sintesi" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#i-pattern-di-accesso-in-sintesi" aria-label="Ancora">#</a>
    </span>
    
</h2>
<p>La piattaforma <strong>Okta for AI Agents (O4AA)</strong> offre quattro modi per un agente di raggiungere una risorsa downstream. Ognuno è configurato come una <strong>Managed Connection</strong> collegata al workload principal dell&rsquo;agente in Okta. Scegliere il pattern giusto dipende da tre fattori:</p>
<ol>
<li><strong>Cosa supporta la risorsa downstream?</strong> (XAA, ID-JAG, OAuth, chiave API, username/password)</li>
<li><strong>È richiesto il contesto a livello utente?</strong> (Attribuzione nell&rsquo;audit, riduzione degli scope per utente)</li>
<li><strong>Quali sono i tuoi requisiti di sicurezza e governance?</strong> (Profilo di conformità, granularità di revoca)</li>
</ol>

<h3 class="relative group">I Quattro Pattern
    <div id="i-quattro-pattern" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#i-quattro-pattern" aria-label="Ancora">#</a>
    </span>
    
</h3>
<table>
  <thead>
      <tr>
          <th>Pattern</th>
          <th>Raccomandazione</th>
          <th>Contesto Utente</th>
          <th>Ideale Per</th>
      </tr>
  </thead>
  <tbody>
      <tr>
          <td><strong><a href="/it/blog/okta-ai-access-patterns/#cross-app-access-xaa" >Cross App Access (XAA)</a></strong></td>
          <td>✅ Raccomandato</td>
          <td>✅ Sì</td>
          <td>API interne, server MCP, SaaS ISV-enabled</td>
      </tr>
      <tr>
          <td><strong><a href="/it/blog/okta-ai-access-patterns/#secure-token-service-sts" >Secure Token Service (STS)</a></strong></td>
          <td>🔄 Transitorio</td>
          <td>✅ Sì</td>
          <td>SaaS di terze parti con OAuth</td>
      </tr>
      <tr>
          <td><strong><a href="/it/blog/okta-ai-access-patterns/#pre-shared-key-vaulted-secret" >Pre-Shared Key (PSK)</a></strong></td>
          <td>⚠️ Legacy</td>
          <td>❌ No</td>
          <td>Servizi solo API key, API REST legacy</td>
      </tr>
      <tr>
          <td><strong><a href="/it/blog/okta-ai-access-patterns/#service-account" >Service Account</a></strong></td>
          <td>🚫 Da deprecare</td>
          <td>❌ No</td>
          <td>Sistemi solo username/password (ultima risorsa)</td>
      </tr>
  </tbody>
</table>
<div class="admonition relative overflow-hidden rounded-lg border-l-4 my-3 px-4 py-3 shadow-sm" data-type="info">
      <div class="flex items-center gap-2 font-semibold text-inherit">
        <div class="flex shrink-0 h-5 w-5 items-center justify-center text-lg"><span class="relative block icon"><svg xmlns="http://www.w3.org/2000/svg" viewBox="0 0 512 512"><path fill="currentColor" d="M256 0C114.6 0 0 114.6 0 256s114.6 256 256 256s256-114.6 256-256S397.4 0 256 0zM256 128c17.67 0 32 14.33 32 32c0 17.67-14.33 32-32 32S224 177.7 224 160C224 142.3 238.3 128 256 128zM296 384h-80C202.8 384 192 373.3 192 360s10.75-24 24-24h16v-64H224c-13.25 0-24-10.75-24-24S210.8 224 224 224h32c13.25 0 24 10.75 24 24v88h16c13.25 0 24 10.75 24 24S309.3 384 296 384z"/></svg>
</span></div>
        <div class="grow">
          Direzione
        </div>
      </div><div class="admonition-content mt-3 text-base leading-relaxed text-inherit"><p><strong>XAA è dove la maturità e la sicurezza sono più solide.</strong> Tutte le funzionalità future si basano sullo stesso scambio ID-JAG introdotto da XAA. Il segnale più forte? La specifica MCP ha scelto XAA come modello di autenticazione enterprise nel novembre 2025<sup id="fnref:6"><a href="#fn:6" class="footnote-ref" role="doc-noteref">6</a></sup>, rendendolo uno <em>standard industriale de facto</em>.</p></div></div>








<figure>
      <img class="my-0 rounded-md" loading="lazy" alt="Panoramica dei Pattern di Accesso" src="/it/blog/okta-ai-access-patterns/access-patterns-summary.it.svg">


  
</figure>
<hr>
<p>Di seguito una <strong>breve panoramica di ciascun pattern</strong> — cosa fa, quando usarlo e il principale compromesso. Per la guida implementativa completa (flussi di protocollo, diagrammi di sequenza, claim del token, esempi di audit log e configurazione in Okta) consulta l&rsquo;articolo complementare: <strong><a href="/posts/blog/okta-ai-access-patterns-deep-dive/" >Pattern di Accesso in Profondità</a></strong>.</p>
<hr>

<h2 class="relative group">Cross App Access (XAA)
    <div id="cross-app-access-xaa" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#cross-app-access-xaa" aria-label="Ancora">#</a>
    </span>
    
</h2>
<p><strong><a href="https://www.okta.com/solutions/cross-app-access/"  target="_blank" rel="noreferrer">Cross App Access (XAA)</a></strong> è il pattern di accesso di punta. Implementa l&rsquo;<strong>accesso delegato dall&rsquo;utente e consapevole del contesto utente</strong> tramite l&rsquo;Identity Assertion JWT Authorization Grant (ID-JAG)<sup id="fnref:7"><a href="#fn:7" class="footnote-ref" role="doc-noteref">7</a></sup>, uno standard IETF emergente. Ogni token contiene sia <code>sub</code> (l&rsquo;utente) che <code>act.sub</code> (l&rsquo;agente) — abilitando l&rsquo;attribuzione di audit per utente, la revoca chirurgica, la riduzione dinamica degli scope e l&rsquo;allineamento diretto con NIST SP 800-63-4<sup id="fnref1:1"><a href="#fn:1" class="footnote-ref" role="doc-noteref">1</a></sup>, EU AI Act<sup id="fnref1:2"><a href="#fn:2" class="footnote-ref" role="doc-noteref">2</a></sup>, NIS2<sup id="fnref1:3"><a href="#fn:3" class="footnote-ref" role="doc-noteref">3</a></sup> e DORA<sup id="fnref1:4"><a href="#fn:4" class="footnote-ref" role="doc-noteref">4</a></sup>.</p>
<ul>
<li><strong>Quando usarlo</strong>: API interne, server MCP, e SaaS che hanno già adottato ID-JAG.</li>
<li><strong>Beneficio chiave</strong>: contesto identitario completo a ogni hop. Permessi effettivi = intersezione tra diritti dell&rsquo;agente, autorizzazioni dell&rsquo;utente e scope per singola richiesta.</li>
<li><strong>Limitazione</strong>: l&rsquo;adozione ISV per i SaaS di terze parti è ancora in corso.</li>
</ul>
<div class="admonition relative overflow-hidden rounded-lg border-l-4 my-3 px-4 py-3 shadow-sm" data-type="info">
      <div class="flex items-center gap-2 font-semibold text-inherit">
        <div class="flex shrink-0 h-5 w-5 items-center justify-center text-lg"><span class="relative block icon"><svg xmlns="http://www.w3.org/2000/svg" viewBox="0 0 512 512"><path fill="currentColor" d="M256 0C114.6 0 0 114.6 0 256s114.6 256 256 256s256-114.6 256-256S397.4 0 256 0zM256 128c17.67 0 32 14.33 32 32c0 17.67-14.33 32-32 32S224 177.7 224 160C224 142.3 238.3 128 256 128zM296 384h-80C202.8 384 192 373.3 192 360s10.75-24 24-24h16v-64H224c-13.25 0-24-10.75-24-24S210.8 224 224 224h32c13.25 0 24 10.75 24 24v88h16c13.25 0 24 10.75 24 24S309.3 384 296 384z"/></svg>
</span></div>
        <div class="grow">
          MCP ha scelto XAA
        </div>
      </div><div class="admonition-content mt-3 text-base leading-relaxed text-inherit"><p>La specifica MCP ha adottato XAA come modello di autenticazione enterprise nel novembre 2025, rendendo ID-JAG uno <em>standard de facto</em> per l&rsquo;accesso degli agenti IA.</p></div></div><p>👉 <strong><a href="/posts/blog/okta-ai-access-patterns-deep-dive/#cross-app-access-xaa" >Deep dive: flusso ID-JAG, claim del token, audit log e configurazione</a></strong></p>
<hr>

<h2 class="relative group">Secure Token Service (STS)
    <div id="secure-token-service-sts" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#secure-token-service-sts" aria-label="Ancora">#</a>
    </span>
    
</h2>
<p><strong>Secure Token Service (STS)</strong> è il ponte per i SaaS di terze parti che supportano OAuth ma non hanno ancora adottato ID-JAG. Okta agisce come broker sicuro: i token consentiti dall&rsquo;utente vengono custoditi in <strong>Okta Privileged Access (OPA)</strong> e a runtime l&rsquo;agente riceve un token federato di breve durata. Il contesto utente è preservato attraverso il flusso di consenso, quindi gli audit log catturano comunque <em>chi</em> ha autorizzato l&rsquo;azione.</p>
<ul>
<li><strong>Quando usarlo</strong>: SaaS di terze parti con OAuth standard (es. GitHub, Google Workspace, Atlassian) — finché il vendor non rilascia ID-JAG.</li>
<li><strong>Beneficio chiave</strong>: contesto utente senza richiedere ID-JAG lato ISV; il consenso una tantum abilita la Fase 2 completamente autonoma.</li>
<li><strong>Limitazione</strong>: gli scope sono fissati al momento del consenso (nessuna riduzione per richiesta); la revoca è per connessione, non per utente.</li>
</ul>
<div class="admonition relative overflow-hidden rounded-lg border-l-4 my-3 px-4 py-3 shadow-sm" data-type="warning">
      <div class="flex items-center gap-2 font-semibold text-inherit">
        <div class="flex shrink-0 h-5 w-5 items-center justify-center text-lg"><span class="relative block icon"><svg xmlns="http://www.w3.org/2000/svg" viewBox="0 0 512 512"><path fill="currentColor" d="M506.3 417l-213.3-364c-16.33-28-57.54-28-73.98 0l-213.2 364C-10.59 444.9 9.849 480 42.74 480h426.6C502.1 480 522.6 445 506.3 417zM232 168c0-13.25 10.75-24 24-24S280 154.8 280 168v128c0 13.25-10.75 24-23.1 24S232 309.3 232 296V168zM256 416c-17.36 0-31.44-14.08-31.44-31.44c0-17.36 14.07-31.44 31.44-31.44s31.44 14.08 31.44 31.44C287.4 401.9 273.4 416 256 416z"/></svg>
</span></div>
        <div class="grow">
          Transitorio per design
        </div>
      </div><div class="admonition-content mt-3 text-base leading-relaxed text-inherit"><p>STS è esplicitamente un pattern ponte. Pianifica la migrazione a XAA non appena il vendor upstream aggiunge il supporto ID-JAG.</p></div></div><p>👉 <strong><a href="/posts/blog/okta-ai-access-patterns-deep-dive/#secure-token-service-sts" >Deep dive: flusso di vaulting dei token, scambio RFC 8693, confronto con XAA</a></strong></p>
<hr>

<h2 class="relative group">Pre-Shared Key (PSK) o Segreto in Vault
    <div id="pre-shared-key-psk-o-segreto-in-vault" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#pre-shared-key-psk-o-segreto-in-vault" aria-label="Ancora">#</a>
    </span>
    
</h2>
<p><strong>Pre-Shared Key (PSK)</strong> memorizza credenziali statiche (chiavi API, bearer token, secret per webhook) in <strong>Okta Privileged Access</strong>. L&rsquo;agente recupera il segreto a runtime invece di incorporarlo nel codice o nella configurazione — e Okta può ruotarlo automaticamente quando il servizio downstream lo supporta.</p>
<ul>
<li><strong>Quando usarlo</strong>: API REST legacy, endpoint webhook o qualsiasi servizio che si autentica solo con chiavi API o bearer token.</li>
<li><strong>Beneficio chiave</strong>: rimuove i segreti dal codice; l&rsquo;isolamento per segreto garantisce almeno l&rsquo;attribuzione <em>a livello di agente</em> e una revoca chirurgica.</li>
<li><strong>Limitazione</strong>: nessun contesto utente, nessuna riduzione degli scope — gli audit log vedono solo l&rsquo;identità dell&rsquo;agente.</li>
</ul>
<p>👉 <strong><a href="/posts/blog/okta-ai-access-patterns-deep-dive/#pre-shared-key-vaulted-secret" >Deep dive: flusso di recupero del segreto, configurazione e percorso di migrazione</a></strong></p>
<hr>

<h2 class="relative group">Service Account
    <div id="service-account" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#service-account" aria-label="Ancora">#</a>
    </span>
    
</h2>
<p><strong>Service Account</strong> utilizza credenziali username/password collegate a un&rsquo;identità di servizio condivisa. È il pattern legacy da cui Okta raccomanda esplicitamente di migrare. Più agenti tipicamente condividono lo stesso login, il che rompe l&rsquo;attribuzione per agente e impone una revoca tutto-o-niente.</p>
<ul>
<li><strong>Quando usarlo</strong>: solo quando inevitabile — sistemi legacy (mainframe, database on-prem, servizi LDAP) che non supportano nient&rsquo;altro, con un piano di dismissione documentato.</li>
<li><strong>Beneficio chiave</strong>: funziona con qualsiasi sistema che accetti username/password.</li>
<li><strong>Limitazione</strong>: nessun contesto utente, nessuna riduzione degli scope, identità condivisa, rotazione manuale. Ogni Service Account è una lacuna di conformità.</li>
</ul>
<div class="admonition relative overflow-hidden rounded-lg border-l-4 my-3 px-4 py-3 shadow-sm" data-type="caution">
      <div class="flex items-center gap-2 font-semibold text-inherit">
        <div class="flex shrink-0 h-5 w-5 items-center justify-center text-lg"><span class="relative block icon"><svg xmlns="http://www.w3.org/2000/svg" viewBox="0 0 448 512">
<path fill="currentColor"  d="M159.3 5.4c7.8-7.3 19.9-7.2 27.7 .1c27.6 25.9 53.5 53.8 77.7 84c11-14.4 23.5-30.1 37-42.9c7.9-7.4 20.1-7.4 28 .1c34.6 33 63.9 76.6 84.5 118c20.3 40.8 33.8 82.5 33.8 111.9C448 404.2 348.2 512 224 512C98.4 512 0 404.1 0 276.5c0-38.4 17.8-85.3 45.4-131.7C73.3 97.7 112.7 48.6 159.3 5.4zM225.7 416c25.3 0 47.7-7 68.8-21c42.1-29.4 53.4-88.2 28.1-134.4c-2.8-5.6-5.6-11.2-9.8-16.8l-50.6 58.8s-81.4-103.6-87.1-110.6C133.1 243.8 112 273.2 112 306.8C112 375.4 162.6 416 225.7 416z"/></svg></span></div>
        <div class="grow">
          Non raccomandato per nuove integrazioni
        </div>
      </div><div class="admonition-content mt-3 text-base leading-relaxed text-inherit"><p>I Service Account sono il pattern più debole. Le nuove integrazioni non dovrebbero mai partire da qui. Il primo passo difendibile sulla scala di migrazione è passare a PSK; la destinazione strategica è XAA.</p></div></div><p>ð <strong><a href="/posts/blog/okta-ai-access-patterns-deep-dive/#service-account" >Deep dive: flusso a identità condivisa, confronto con PSK e strategia di uscita</a></strong></p>
<hr>

<h2 class="relative group">Raccomandazioni Strategiche
    <div id="raccomandazioni-strategiche" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#raccomandazioni-strategiche" aria-label="Ancora">#</a>
    </span>
    
</h2>
<p>Dopo aver compreso i quattro pattern singolarmente, il passo successivo è confrontarli tra loro e tracciare un percorso di migrazione — la matrice, l&rsquo;albero decisionale e la roadmap qui sotto mettono tutto insieme.</p>

<h3 class="relative group">Matrice di Confronto dei Pattern
    <div id="matrice-di-confronto-dei-pattern" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#matrice-di-confronto-dei-pattern" aria-label="Ancora">#</a>
    </span>
    
</h3>
<table>
  <thead>
      <tr>
          <th>Dimensione</th>
          <th>XAA</th>
          <th>STS</th>
          <th>PSK</th>
          <th>Service Account</th>
      </tr>
  </thead>
  <tbody>
      <tr>
          <td><strong>Contesto utente nel token</strong></td>
          <td>✅ Completo (<code>sub</code> + <code>act.sub</code>)</td>
          <td>✅ Tramite flusso di consenso</td>
          <td>❌ Nessuno</td>
          <td>❌ Nessuno</td>
      </tr>
      <tr>
          <td><strong>Riduzione degli scope</strong></td>
          <td>✅ Dinamica, per richiesta</td>
          <td>⚠️ Fissa alla creazione della connessione</td>
          <td>❌ Nessuna</td>
          <td>❌ Nessuna</td>
      </tr>
      <tr>
          <td><strong>Durata del token</strong></td>
          <td>✅ Effimero</td>
          <td>✅ Access token a breve scadenza</td>
          <td>❌ Segreto statico</td>
          <td>❌ Password statica</td>
      </tr>
      <tr>
          <td><strong>Profondità dell&rsquo;audit</strong></td>
          <td>✅ Completa (Utente + agente + ID transazione)</td>
          <td>✅ Parziale (Utente + agente)</td>
          <td>⚠️ Solo identità agente</td>
          <td>❌ Identità di servizio condivisa</td>
      </tr>
      <tr>
          <td><strong>Precisione di revoca</strong></td>
          <td>✅ Per utente, per agente, per sessione</td>
          <td>⚠️ Per connessione</td>
          <td>⚠️ Per segreto</td>
          <td>❌ Tutto o niente</td>
      </tr>
      <tr>
          <td><strong>Adozione ISV richiesta</strong></td>
          <td>⚠️ Sì (validazione ID-JAG)</td>
          <td>✅ No (OAuth standard)</td>
          <td>✅ No (chiave API)</td>
          <td>✅ No (user/pass)</td>
      </tr>
      <tr>
          <td><strong>Focus roadmap Okta</strong></td>
          <td>✅ Focus strategico</td>
          <td>🔄 Transitorio (ponte verso XAA)</td>
          <td>⚠️ Supporto legacy</td>
          <td>🚫 Da deprecare</td>
      </tr>
      <tr>
          <td><strong>Modello di permessi</strong></td>
          <td>✅ Delegato dall&rsquo;utente: permessi effettivi = intersezione degli scope di agente, utente e livello task</td>
          <td>⚠️ Consenso utente</td>
          <td>⚠️ Livello agente</td>
          <td>❌ Identità di servizio condivisa</td>
      </tr>
      <tr>
          <td><strong>Tipo di connessione</strong></td>
          <td>Authorization Server o MCP Server</td>
          <td>Application</td>
          <td>Secret</td>
          <td>Service Account</td>
      </tr>
      <tr>
          <td><strong>Standard</strong></td>
          <td>IETF ID-JAG (draft-02), RFC 8693, RFC 7523</td>
          <td>OAuth 2.0</td>
          <td>N/A (gestione chiave API)</td>
          <td>N/A (username/password)</td>
      </tr>
  </tbody>
</table>
<div class="admonition relative overflow-hidden rounded-lg border-l-4 my-3 px-4 py-3 shadow-sm" data-type="note">
      <div class="flex items-center gap-2 font-semibold text-inherit">
        <div class="flex shrink-0 h-5 w-5 items-center justify-center text-lg"><span class="relative block icon"><svg xmlns="http://www.w3.org/2000/svg" viewBox="0 0 512 512"><path fill="currentColor" d="M256 0C114.6 0 0 114.6 0 256s114.6 256 256 256s256-114.6 256-256S397.4 0 256 0zM256 128c17.67 0 32 14.33 32 32c0 17.67-14.33 32-32 32S224 177.7 224 160C224 142.3 238.3 128 256 128zM296 384h-80C202.8 384 192 373.3 192 360s10.75-24 24-24h16v-64H224c-13.25 0-24-10.75-24-24S210.8 224 224 224h32c13.25 0 24 10.75 24 24v88h16c13.25 0 24 10.75 24 24S309.3 384 296 384z"/></svg>
</span></div>
        <div class="grow">
          Allineamento Normativo
        </div>
      </div><div class="admonition-content mt-3 text-base leading-relaxed text-inherit"><p>NIST SP 800-63-4<sup id="fnref2:1"><a href="#fn:1" class="footnote-ref" role="doc-noteref">1</a></sup>, EU AI Act<sup id="fnref2:2"><a href="#fn:2" class="footnote-ref" role="doc-noteref">2</a></sup>, NIS2<sup id="fnref2:3"><a href="#fn:3" class="footnote-ref" role="doc-noteref">3</a></sup>, e DORA<sup id="fnref2:4"><a href="#fn:4" class="footnote-ref" role="doc-noteref">4</a></sup>  enfatizzano il monitoraggio continuo e l&rsquo;attribuzione utente. XAA si allinea direttamente con questi requisiti. I pattern Service Account potrebbero richiedere controlli compensativi per soddisfare le soglie di conformità.</p></div></div>
<h3 class="relative group">Framework Decisionale
    <div id="framework-decisionale" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#framework-decisionale" aria-label="Ancora">#</a>
    </span>
    
</h3>
<p>Il framework classifica i pattern per postura di sicurezza: XAA offre le garanzie più solide, mentre Service Account rappresenta quella più debole (e deve essere trattato come temporaneo).</p>
<pre class="not-prose mermaid">
---
config:
  layout: dagre
---
flowchart TB
    A["La risorsa supporta ID-JAG?"] -- Sì --> XAA["✅ Usa XAA<br>Delegato utente, audit completo,<br>revoca chirurgica"]
    A -- No --> B["La risorsa supporta OAuth 2.0?"]
    B -- Sì --> STS["🔄 Usa STS<br>Token brokering con consenso utente"]
    B -- No --> C["La risorsa supporta le chiavi API?"]
    C -- Sì --> PSK["⚠️ Usa PSK<br>Segreto in vault"]
    C -- No --> SA["🚫 Service Account<br>Unica opzione — pianifica la migrazione subito"]

    A@{ shape: hex}
    B@{ shape: hex}
    C@{ shape: hex}
    style XAA fill:#d4edda,stroke:#28a745
    style STS fill:#E1BEE7,stroke:#0d6efd
    style PSK fill:#fff3cd,stroke:#ffc107
    style SA fill:#f8d7da,stroke:#dc3545
</pre>


<h3 class="relative group">Sequenza di Implementazione
    <div id="sequenza-di-implementazione" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#sequenza-di-implementazione" aria-label="Ancora">#</a>
    </span>
    
</h3>
<p>Ecco una roadmap consigliata per la transizione a XAA mantenendo sicurezza e conformità:</p>
<ul>
<li><strong>Fase 1: Audit delle integrazioni esistenti</strong>
<ul>
<li>Mappare tutte le connessioni degli agenti su uno dei quattro pattern</li>
<li>Identificare service account e pre-shared key</li>
</ul>
</li>
<li><strong>Fase 2: Le nuove integrazioni adottano XAA per default</strong>
<ul>
<li>Usare STS solo quando XAA non è supportato</li>
<li>Usare Service Account o Pre-Shared Key solo quando assolutamente necessario</li>
<li>Documentare il razionale per le scelte non-XAA</li>
</ul>
</li>
<li><strong>Fase 3: Monitorare le roadmap ISV</strong>
<ul>
<li>Man mano che gli ISV adottano ID-JAG, migrare le connessioni STS a XAA</li>
<li>Seguire gli annunci di adozione</li>
</ul>
</li>
<li><strong>Fase 4: Dismissione di Service Account e Pre-Shared Key</strong>
<ul>
<li>Stabilire una timeline formale di deprecazione</li>
<li>Migrare a STS come step intermedio</li>
<li>Obiettivo: zero service account per workload con contesto utente</li>
</ul>
</li>
</ul>
<div class="admonition relative overflow-hidden rounded-lg border-l-4 my-3 px-4 py-3 shadow-sm" data-type="info">
      <div class="flex items-center gap-2 font-semibold text-inherit">
        <div class="flex shrink-0 h-5 w-5 items-center justify-center text-lg"><span class="relative block icon"><svg xmlns="http://www.w3.org/2000/svg" viewBox="0 0 512 512"><path fill="currentColor" d="M256 0C114.6 0 0 114.6 0 256s114.6 256 256 256s256-114.6 256-256S397.4 0 256 0zM256 128c17.67 0 32 14.33 32 32c0 17.67-14.33 32-32 32S224 177.7 224 160C224 142.3 238.3 128 256 128zM296 384h-80C202.8 384 192 373.3 192 360s10.75-24 24-24h16v-64H224c-13.25 0-24-10.75-24-24S210.8 224 224 224h32c13.25 0 24 10.75 24 24v88h16c13.25 0 24 10.75 24 24S309.3 384 296 384z"/></svg>
</span></div>
        <div class="grow">
          Info
        </div>
      </div><div class="admonition-content mt-3 text-base leading-relaxed text-inherit"><p>Okta for AI Agents (O4AA) può aiutarti durante questa transizione, fornendo una piattaforma unificata per scoprire e gestire tutti e quattro i pattern mentre modernizzi la tua architettura. Inizia con XAA per le nuove integrazioni e usa le managed connection flessibili di O4AA per collegare i sistemi legacy durante la migrazione.</p></div></div>








<figure>
      <img class="my-0 rounded-md" loading="lazy" alt="Progressione di Maturità nella Sicurezza" src="/it/blog/okta-ai-access-patterns/security-maturity-progression.it.svg">


  
    <figcaption>Il percorso da Service Account a XAA rappresenta una progressione di maturità nella sicurezza: ogni step aggiunge contesto utente, riduzione degli scope e granularità di audit</figcaption>
</figure>
<hr>

<h2 class="relative group">Conclusioni
    <div id="conclusioni" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#conclusioni" aria-label="Ancora">#</a>
    </span>
    
</h2>
<p>La scelta del pattern di accesso non è un dettaglio tecnico: è una <strong>decisione architettonica</strong> che definisce la postura di sicurezza dei tuoi agenti IA per gli anni a venire.</p>
<p><strong>Punti chiave:</strong></p>
<ol>
<li>
<p><strong>XAA è il futuro</strong>: Delegato dall&rsquo;utente, verificabile, conforme. Investire in XAA ora significa che la tua architettura è pronta per MCP Server e il supporto Agent-to-Agent nel momento in cui arriveranno.</p>
</li>
<li>
<p><strong>STS colma il divario</strong>: Per i SaaS di terze parti che supportano OAuth ma non ID-JAG, STS fornisce il contesto utente mentre aspetti l&rsquo;adozione ISV.</p>
</li>
<li>
<p><strong>Pre-Shared Key è accettabile per il legacy</strong>: I servizi che supportano solo chiavi API richiedono segreti in vault, ma pianifica la migrazione man mano che le risorse si modernizzano.</p>
</li>
<li>
<p><strong>Service Account è debito tecnico</strong>: Ogni service account è un gap di conformità che aspetta di emergere in un audit. Inizia a pianificare la tua uscita.</p>
</li>
</ol>
<p>Il percorso da Service Account → Pre-Shared Key → STS → XAA rappresenta una <strong>progressione di maturità nella sicurezza</strong>. Ogni scalino aggiunge contesto utente, riduzione degli scope e granularità di audit.</p>
<p><strong>XAA</strong> sarà anche la base per funzionalità future come <strong>Agent-to-Agent Access</strong> (A2A), <strong>Kill Switch</strong> (revoca globale dei token), i workflow <strong>Human-in-the-Loop</strong> (HITL). Iniziare con XAA significa non solo proteggere le integrazioni di oggi, ma anche prepararsi per le innovazioni di domani.</p>
<hr>

<h2 class="relative group">Per Iniziare
    <div id="per-iniziare" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#per-iniziare" aria-label="Ancora">#</a>
    </span>
    
</h2>

<h3 class="relative group">Provare XAA Oggi
    <div id="provare-xaa-oggi" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#provare-xaa-oggi" aria-label="Ancora">#</a>
    </span>
    
</h3>
<p>Esplora il playground XAA interattivo su <strong><a href="https://xaa.dev"  target="_blank" rel="noreferrer">xaa.dev</a></strong>, senza configurazione necessaria. Sperimenta il flusso ID-JAG completo nel tuo browser.</p>

<h3 class="relative group">Approfondire
    <div id="approfondire" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#approfondire" aria-label="Ancora">#</a>
    </span>
    
</h3>
<ul>
<li><strong><a href="/posts/blog/okta-ai-access-patterns-deep-dive/" >Pattern di Accesso in Profondità</a></strong>: Articolo complementare con dettagli completi di protocollo, diagrammi di sequenza, esempi di audit log e configurazione Okta</li>
<li><strong><a href="https://www.okta.com/solutions/secure-ai/"  target="_blank" rel="noreferrer">Okta for AI Agents</a></strong>: Panoramica della piattaforma</li>
<li><strong><a href="https://www.okta.com/solutions/cross-app-access/"  target="_blank" rel="noreferrer">Cross App Access Solution</a></strong>: Pagina della soluzione XAA</li>
<li><strong><a href="https://help.okta.com/oie/en-us/content/topics/apps/apps-cross-app-access.htm"  target="_blank" rel="noreferrer">Cross App Access Documentation</a></strong>: Guida alla configurazione ufficiale</li>
<li><strong><a href="https://xaa.dev/docs/overview"  target="_blank" rel="noreferrer">XAA.dev Documentation</a></strong>: Documentazione del playground interattivo</li>
<li><strong><a href="https://developer.okta.com/blog/2025/09/03/cross-app-access"  target="_blank" rel="noreferrer">Cross App Access Introduction</a></strong>: Approfondimento tecnico</li>
<li><strong><a href="https://developer.okta.com/blog/2026/01/20/xaa-dev-playground"  target="_blank" rel="noreferrer">XAA Developer Playground</a></strong>: Tutorial pratico</li>
<li><strong><a href="https://developer.okta.com/blog/2026/02/17/xaa-resource-app"  target="_blank" rel="noreferrer">Building Resource Apps</a></strong>: Guida all&rsquo;implementazione</li>
<li><strong><a href="https://developer.okta.com/docs/guides/ai-agent-token-exchange/service-account/main/"  target="_blank" rel="noreferrer">AI Agent Token Exchange Guide</a></strong>: Guida passo-passo per i flussi di token exchange degli agenti</li>
<li><strong><a href="/posts/blog/okta-ai-blueprint/" >Agentic Enterprise Blueprint</a></strong>: Framework di governance strategica</li>
<li><strong><a href="https://www.okta.com/demo/securing-the-autonomous-enterprise/"  target="_blank" rel="noreferrer">Demo Interattiva: Securing the Autonomous Enterprise</a></strong>: Demo</li>
</ul>

<h3 class="relative group">Parliamone
    <div id="parliamone" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#parliamone" aria-label="Ancora">#</a>
    </span>
    
</h3>
<p>Quali integrazioni nel tuo ambiente usano ancora service account? Hai iniziato a mappare le connessioni dei tuoi agenti su questi pattern di accesso? Dove sei in questo percorso?</p>
<p><strong>Condividi la tua esperienza nei <a href="/it/blog/okta-ai-access-patterns/#comments" >commenti qui sotto</a></strong> o connettiti con me su <a href="https://linkedin.com/in/fabiograsso82"  target="_blank" rel="noreferrer">LinkedIn</a> per continuare la discussione.</p>
<div class="footnotes" role="doc-endnotes">
<hr>
<ol>
<li id="fn:1">
<p><a href="https://pages.nist.gov/800-63-4/"  target="_blank" rel="noreferrer">NIST SP 800-63-4: Digital Identity Guidelines</a>, NIST, 2024&#160;<a href="#fnref:1" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a>&#160;<a href="#fnref1:1" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a>&#160;<a href="#fnref2:1" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a></p>
</li>
<li id="fn:2">
<p><a href="https://artificialintelligenceact.eu/"  target="_blank" rel="noreferrer">EU Artificial Intelligence Act</a>, European Union, 2024&#160;<a href="#fnref:2" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a>&#160;<a href="#fnref1:2" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a>&#160;<a href="#fnref2:2" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a></p>
</li>
<li id="fn:3">
<p><a href="https://digital-strategy.ec.europa.eu/en/policies/nis-directive"  target="_blank" rel="noreferrer">NIS2 Directive</a>, European Commission, 2024&#160;<a href="#fnref:3" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a>&#160;<a href="#fnref1:3" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a>&#160;<a href="#fnref2:3" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a></p>
</li>
<li id="fn:4">
<p><a href="https://digital-strategy.ec.europa.eu/en/policies/digital-operational-resilience-act"  target="_blank" rel="noreferrer">DORA: Digital Operational Resilience Act</a>, European Commission, 2024&#160;<a href="#fnref:4" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a>&#160;<a href="#fnref1:4" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a>&#160;<a href="#fnref2:4" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a></p>
</li>
<li id="fn:5">
<p><a href="https://www.okta.com/solutions/secure-ai/"  target="_blank" rel="noreferrer">Okta for AI Agents: Product Overview</a>, Okta, 2026&#160;<a href="#fnref:5" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a></p>
</li>
<li id="fn:6">
<p><a href="https://modelcontextprotocol.io/specification"  target="_blank" rel="noreferrer">MCP Specification: Enterprise Authentication</a>, Model Context Protocol, November 2025&#160;<a href="#fnref:6" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a></p>
</li>
<li id="fn:7">
<p><a href="https://datatracker.ietf.org/doc/draft-ietf-oauth-identity-assertion-authz-grant/"  target="_blank" rel="noreferrer">Identity JWT Authorization Grant</a>, IETF OAuth Working Group, 2025&#160;<a href="#fnref:7" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a></p>
</li>
</ol>
</div>
]]></content:encoded>
      <category>Okta</category>
      <category>AI</category>
      <category>Artificial Intelligence</category>
      <category>AI Agents</category>
      <category>IAM</category>
      <category>OAuth</category>
      <category>OIDC</category>
      <category>Identity Governance</category>
      <category>Zero Trust</category>
      <category>Cybersecurity</category>
      <category>O4AA</category>
    </item>
    <item>
      <title>Proteggere l&#39;IA: il blueprint Okta per l&#39;agentic enterprise sicura</title>
      <link>https://iam.fabiograsso.net/it/blog/okta-ai-blueprint/</link>
      <pubDate>Wed, 18 Mar 2026 00:00:00 +0000</pubDate>
      <guid>https://iam.fabiograsso.net/it/blog/okta-ai-blueprint/</guid>
      <description>Okta Showcase 2026 presenta l&amp;rsquo;Agentic Enterprise Blueprint: un framework completo per scoprire, governare e proteggere gli AI agent come identità di primo livello, affrontando la crisi emergente dello shadow AI e i requisiti di conformità normativa.</description>
      <content:encoded>&lt;![CDATA[
<h2 class="relative group">Il divario dell&rsquo;identità nell&rsquo;era degli agenti IA
    <div id="il-divario-dellidentità-nellera-degli-agenti-ia" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#il-divario-dellidentit%c3%a0-nellera-degli-agenti-ia" aria-label="Ancora">#</a>
    </span>
    
</h2>
<p>La rivoluzione dell&rsquo;Intelligenza Artificiale nelle aziende non è più in arrivo: è qui. Le organizzazioni di tutto il mondo stanno implementando <em>AI agent</em> che accedono autonomamente ai dati, prendono decisioni ed eseguono azioni alla velocità delle macchine attraverso l&rsquo;infrastruttura aziendale. Eppure, sotto questa accelerazione, si nasconde un punto cieco critico: <strong>l'88% delle organizzazioni ha subito incidenti di sicurezza sospetti o confermati legati agli AI agent, ma solo il 22% tratta gli agenti come entità indipendenti portatrici di identità</strong><sup id="fnref:1"><a href="#fn:1" class="footnote-ref" role="doc-noteref">1</a></sup>.</p>
<p>Questo rappresenta quello che Okta identifica come <strong>&ldquo;Identity Gap&rdquo;</strong>: una pericolosa discrepanza tra la velocità con cui gli agenti IA proliferano e la lentezza con cui i controlli di sicurezza si adattano. Mentre le aziende hanno speso decenni a perfezionare la governance delle identità per dipendenti, collaboratori e partner, gli AI agent ora operano al di fuori di questi framework, accumulando accessi privilegiati senza supervisione, responsabilità o tracce di audit.</p>
<p>Il problema si intensifica con lo <strong>&ldquo;shadow AI&rdquo;</strong>: agenti che i dipendenti creano informalmente attraverso piattaforme come ChatGPT, Claude, o script personalizzati che chiamano API di LLM. Le ricerche mostrano che <strong>il 91% delle organizzazioni ha già implementato AI agent</strong>, eppure <strong>il 44% non ha framework di governance</strong> e <strong>il 23% ha subito esposizione di credenziali attraverso gli agent</strong><sup id="fnref:2"><a href="#fn:2" class="footnote-ref" role="doc-noteref">2</a></sup>. Non si tratta di rischi teorici: agenti non autorizzati hanno acceduto a database sensibili, esfiltrato dati riservati e effettuato chiamate API non autorizzate, il tutto rimanendo invisibili ai team di sicurezza.</p>
<p>In questo contesto, l&rsquo;evento <strong>Showcase 2026</strong> di Okta, il 16 marzo 2026, ha fornito una risposta strategica: l&rsquo;<strong>Agentic Enterprise Blueprint</strong>, un framework completo che posiziona gli AI agent come identità di primo livello all&rsquo;interno dell&rsquo;identity security fabric aziendale<sup id="fnref1:1"><a href="#fn:1" class="footnote-ref" role="doc-noteref">1</a></sup>.</p>









<figure>
      
  <img
    class="my-0 rounded-md"
    loading="eager"
    decoding="async"
    fetchpriority="high"
    alt="Okta for AI"
    srcset="
      /blog/okta-ai-blueprint/okta-ai_hu_c6535ece979d9743.webp  330w,
      /blog/okta-ai-blueprint/okta-ai_hu_86701fc8c95517bb.webp  660w,
      /blog/okta-ai-blueprint/okta-ai_hu_b0c545205061a3d4.webp  960w,
      /blog/okta-ai-blueprint/okta-ai_hu_463a92b04b78c393.webp 1280w,
      /blog/okta-ai-blueprint/okta-ai_hu_8e2f6c89bf5a319e.webp 1920w
    "
    sizes="(min-width: 1920px) 1920px, (min-width: 1280px) 1280px, (min-width: 960px) 960px, (min-width: 768px) 660px, 100vw"
    data-zoom-src="/blog/okta-ai-blueprint/okta-ai.png"
    src="/blog/okta-ai-blueprint/okta-ai.png">


  
</figure>
<hr>

<h2 class="relative group">L&rsquo;imperativo normativo
    <div id="limperativo-normativo" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#limperativo-normativo" aria-label="Ancora">#</a>
    </span>
    
</h2>
<p>Man mano che le organizzazioni implementano AI agent su larga scala, i regolatori di tutto il mondo stanno stabilendo framework di governance. Normative come il <strong>Regolamento Europeo sull&rsquo;Intelligenza Artificiale (AI Act)</strong>, insieme agli standard emergenti negli USA, nel Regno Unito e nell&rsquo;Asia-Pacifico, condividono requisiti comuni che si intersecano direttamente con la gestione delle identità:</p>
<ul>
<li><strong>Tracciabilità</strong>: Log di audit completi delle decisioni e azioni dei sistemi IA</li>
<li><strong>Supervisione umana</strong>: Meccanismi per mettere in pausa, annullare o revocare le azioni degli agenti IA</li>
<li><strong>Responsabilità</strong>: Chiara attribuzione di chi ha autorizzato ogni agente IA e a cosa ha avuto accesso</li>
<li><strong>Trasparenza</strong>: Gli utenti devono sapere quando interagiscono con sistemi IA</li>
<li><strong>Cybersecurity</strong>: I sistemi IA devono essere resilienti agli attacchi e agli accessi non autorizzati</li>
</ul>
<p>Questi requisiti rendono la governance delle identità IA un imperativo di conformità. L&rsquo;<strong>Agentic Enterprise Blueprint</strong> fornisce le fondamenta per soddisfare questi obblighi attraverso la discovery completa degli agenti IA, la governance del ciclo di vita e la responsabilità pronta per l&rsquo;audit.</p>
<hr>

<h2 class="relative group">Okta Showcase 2026: proteggere l&rsquo;agentic enterprise
    <div id="okta-showcase-2026-proteggere-lagentic-enterprise" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#okta-showcase-2026-proteggere-lagentic-enterprise" aria-label="Ancora">#</a>
    </span>
    
</h2>
<p>Il 16 marzo 2026, Okta ha svelato un&rsquo;evoluzione completa della piattaforma progettata per rispondere a tre domande fondamentali che ogni CISO deve affrontare nell&rsquo;era agentica<sup id="fnref2:1"><a href="#fn:1" class="footnote-ref" role="doc-noteref">1</a></sup>:</p>
<ol>
<li><strong>Dove sono i miei agenti?</strong> – Stabilire visibilità completa su implementazioni shadow e autorizzate</li>
<li><strong>A cosa possono connettersi?</strong> – Mappare e controllare i percorsi di accesso alle risorse</li>
<li><strong>Cosa possono fare?</strong> – Applicare controlli runtime e policy comportamentali</li>
</ol>









<figure>
      
  <img
    class="my-0 rounded-md"
    loading="lazy"
    decoding="async"
    fetchpriority="low"
    alt="Okta Showcase 2026 - The Agentic Enterprise Blueprint - Three questions"
    srcset="
      /blog/okta-ai-blueprint/okta-ai-blueprint-three-questions_hu_15df9a9a7a9c4e1d.webp  330w,
      /blog/okta-ai-blueprint/okta-ai-blueprint-three-questions_hu_f094655db799d581.webp  660w,
      /blog/okta-ai-blueprint/okta-ai-blueprint-three-questions_hu_4577c6bf5d67aebf.webp  960w,
      /blog/okta-ai-blueprint/okta-ai-blueprint-three-questions_hu_89702725572c9722.webp 1280w,
      /blog/okta-ai-blueprint/okta-ai-blueprint-three-questions_hu_7cbfb641d220004.webp 1920w
    "
    sizes="(min-width: 1920px) 1920px, (min-width: 1280px) 1280px, (min-width: 960px) 960px, (min-width: 768px) 660px, 100vw"
    data-zoom-src="/blog/okta-ai-blueprint/okta-ai-blueprint-three-questions.png"
    src="/blog/okta-ai-blueprint/okta-ai-blueprint-three-questions.png">


  
</figure>

<h3 class="relative group">Annunci principali
    <div id="annunci-principali" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#annunci-principali" aria-label="Ancora">#</a>
    </span>
    
</h3>
<p><strong>Okta for AI Agents</strong>
Un&rsquo;estensione della piattaforma che porta gli AI agent nell&rsquo;<em>identity security fabric</em> enterprise con capacità che spaziano dalla discovery, alla registrazione, alla governance e alla risposta alle minacce<sup id="fnref3:1"><a href="#fn:1" class="footnote-ref" role="doc-noteref">1</a></sup><sup id="fnref:3"><a href="#fn:3" class="footnote-ref" role="doc-noteref">3</a></sup>.</p>
<p><strong>Auth0 for AI Agents</strong>
Strumenti orientati agli sviluppatori che permettono ai team applicativi di costruire workflow agentici sicuri con verifica dell&rsquo;identità, gestione dei token e meccanismi di approvazione umana<sup id="fnref1:2"><a href="#fn:2" class="footnote-ref" role="doc-noteref">2</a></sup><sup id="fnref1:3"><a href="#fn:3" class="footnote-ref" role="doc-noteref">3</a></sup>.</p>
<p><strong>Identity Security Fabric Use Cases</strong>
Piano di controllo unificato che integra governance, protezione dalle minacce e accesso privilegiato attraverso identità umane e non umane<sup id="fnref2:3"><a href="#fn:3" class="footnote-ref" role="doc-noteref">3</a></sup>.</p>
<p>Questi annunci rappresentano più di semplici aggiunte di funzionalità: costituiscono un <strong>cambiamento architetturale</strong> che tratta gli agenti IA come identità di primo livello insieme a dipendenti, collaboratori, partner e account di servizio.</p>
<hr>

<h2 class="relative group">L&rsquo;Agentic Enterprise Blueprint: Un Framework a Tre Pilastri
    <div id="lagentic-enterprise-blueprint-un-framework-a-tre-pilastri" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#lagentic-enterprise-blueprint-un-framework-a-tre-pilastri" aria-label="Ancora">#</a>
    </span>
    
</h2>
<p>L&rsquo;<strong>Agentic Enterprise Blueprint</strong> di Okta fornisce un approccio strutturato alla sicurezza degli agenti IA, costruito su tre pilastri interconnessi che rispondono alle domande fondamentali che ogni team di sicurezza deve affrontare<sup id="fnref:4"><a href="#fn:4" class="footnote-ref" role="doc-noteref">4</a></sup>:</p>









<figure>
      
  <img
    class="my-0 rounded-md"
    loading="lazy"
    decoding="async"
    fetchpriority="low"
    alt="The Blueprint for the Secure Agentic Enterprise"
    srcset="
      /blog/okta-ai-blueprint/blueprint1_hu_438fc3c7b6cb746a.webp  330w,
      /blog/okta-ai-blueprint/blueprint1_hu_7b4c0a98483b7179.webp  660w,
      /blog/okta-ai-blueprint/blueprint1_hu_e4850808ed4182d8.webp  960w,
      /blog/okta-ai-blueprint/blueprint1_hu_ad63c1af297b38b6.webp 1280w,
      /blog/okta-ai-blueprint/blueprint1_hu_70d899fb4c00419b.webp 1920w
    "
    sizes="(min-width: 1920px) 1920px, (min-width: 1280px) 1280px, (min-width: 960px) 960px, (min-width: 768px) 660px, 100vw"
    data-zoom-src="/blog/okta-ai-blueprint/blueprint1.png"
    src="/blog/okta-ai-blueprint/blueprint1.png">


  
    <figcaption>I tre pilastri dell&rsquo;Agentic Enterprise Blueprint: Dove sono i miei agenti? A cosa possono connettersi? Cosa possono fare?</figcaption>
</figure>

<h3 class="relative group">Pilastro 1: &ldquo;Dove sono i miei agenti?&rdquo; — Scoperta e Visibilità
    <div id="pilastro-1-dove-sono-i-miei-agenti--scoperta-e-visibilità" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#pilastro-1-dove-sono-i-miei-agenti--scoperta-e-visibilit%c3%a0" aria-label="Ancora">#</a>
    </span>
    
</h3>
<p><strong>La Sfida</strong>: Lo shadow AI prolifera attraverso molteplici canali: dipendenti che creano agenti personalizzati tramite LLM pubblici, team di sviluppo che integrano piattaforme di agenti di terze parti, business unit che implementano strumenti di automazione specializzati. I meccanismi di scoperta tradizionali falliscono perché gli agenti non si autenticano come gli esseri umani.</p>
<p><strong>La Soluzione</strong>: Rilevamento multi-livello che combina:</p>
<ul>
<li><strong>Integrazioni con agenti</strong>: Registrazione diretta da piattaforme di agenti come Boomi, DataRobot, Google Vertex AI e sistemi personalizzati attraverso l&rsquo;<em>Okta Integration Network</em></li>
<li><strong>Protezione basata su browser</strong>: Identificazione degli agenti creati attraverso interfacce web usando l&rsquo;analisi dell&rsquo;<em>Okta Browser Plugin</em></li>
<li><strong>Rilevamento endpoint</strong>: Scoperta degli agenti in esecuzione su dispositivi gestiti</li>
<li><strong>Rilevamento di rete</strong>: Identificazione delle comunicazioni non autorizzate degli agenti attraverso SASE e monitoraggio di rete</li>
<li><strong>Rilevamento gateway</strong>: Individuazione di client IA non registrati attraverso l&rsquo;analisi dei pattern di traffico degli API gateway</li>
<li><strong>Rilevamento del rischio degli agenti IA</strong>: Valutazione automatica del rischio che genera segnali di rischio per gli agenti appena scoperti</li>
</ul>
<p><strong>Implementazione Okta</strong>: <strong>Shadow AI Agent Discovery</strong> scansiona gli ambienti cloud per rilevare automaticamente gli agenti non gestiti, segnalandoli per la revisione di sicurezza prima della registrazione. Questo affronta il problema del <strong>91% delle organizzazioni che già implementa agenti</strong>, molte inconsapevolmente, rendendo visibile l&rsquo;invisibile<sup id="fnref2:2"><a href="#fn:2" class="footnote-ref" role="doc-noteref">2</a></sup><sup id="fnref3:3"><a href="#fn:3" class="footnote-ref" role="doc-noteref">3</a></sup>.</p>









<figure>
      
  <img
    class="my-0 rounded-md"
    loading="lazy"
    decoding="async"
    fetchpriority="low"
    alt="Shadow AI Discovery Workflow"
    srcset="
      /blog/okta-ai-blueprint/okta-ai-agents-discover-shadow-ai_hu_ca0fadc3f6a3a4f.webp  330w,
      /blog/okta-ai-blueprint/okta-ai-agents-discover-shadow-ai_hu_1134f3c1bdd84cf0.webp  660w,
      /blog/okta-ai-blueprint/okta-ai-agents-discover-shadow-ai_hu_91d7ed1311ab033.webp  960w,
      /blog/okta-ai-blueprint/okta-ai-agents-discover-shadow-ai_hu_ac7cb54076aca448.webp 1280w,
      /blog/okta-ai-blueprint/okta-ai-agents-discover-shadow-ai_hu_ad7bc0e439683aad.webp 1920w
    "
    sizes="(min-width: 1920px) 1920px, (min-width: 1280px) 1280px, (min-width: 960px) 960px, (min-width: 768px) 660px, 100vw"
    data-zoom-src="/blog/okta-ai-blueprint/okta-ai-agents-discover-shadow-ai.png"
    src="/blog/okta-ai-blueprint/okta-ai-agents-discover-shadow-ai.png">


  
</figure>

<h3 class="relative group">Pilastro 2: &ldquo;A cosa possono connettersi?&rdquo; — Controllo degli Accessi e Gestione delle Credenziali
    <div id="pilastro-2-a-cosa-possono-connettersi--controllo-degli-accessi-e-gestione-delle-credenziali" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#pilastro-2-a-cosa-possono-connettersi--controllo-degli-accessi-e-gestione-delle-credenziali" aria-label="Ancora">#</a>
    </span>
    
</h3>
<p><strong>La Sfida</strong>: Gli agenti IA richiedono accesso a database, API, applicazioni SaaS e altri agenti per svolgere le loro funzioni. Gli approcci tradizionali concedono agli agenti credenziali statiche di account di servizio, creando accessi privilegiati permanenti che violano i principi del privilegio minimo e rappresentano obiettivi attraenti per gli attaccanti.</p>
<p><strong>La Soluzione</strong>: Gestione dinamica delle credenziali e autorizzazione centralizzata che copre tutti i tipi di connessione:</p>
<ul>
<li><strong>Server MCP</strong>: Un <em>Agent Gateway</em> centralizzato che aggrega l&rsquo;accesso ai server <em>Model Context Protocol</em> per l&rsquo;accesso a strumenti e dati</li>
<li><strong>Servizi SaaS</strong>: Autenticazione basata su OAuth/OIDC verso applicazioni enterprise con permessi basati su scope</li>
<li><strong>Connessioni agente-agente</strong>: Handshake crittografici e applicazione delle policy quando gli agenti invocano altri agenti</li>
<li><strong>Account di servizio</strong>: Governance e visibilità sull&rsquo;utilizzo degli account di servizio sottostanti</li>
<li><strong>Credenziali in vault</strong>: Archiviazione sicura delle credenziali con rotazione automatica che elimina i segreti statici</li>
</ul>
<p><strong>Implementazione Okta</strong>: <strong>Universal Directory</strong> ora tratta gli agenti IA come tipi di identità distinti, ciascuno con attribuzione di proprietà, workflow di approvazione e policy di accesso. L&rsquo;<strong>Agent Gateway</strong> (che sfrutta MCP) fornisce un livello di accesso unificato dove le policy di sicurezza si applicano in modo coerente attraverso tutte le interazioni degli agenti<sup id="fnref4:3"><a href="#fn:3" class="footnote-ref" role="doc-noteref">3</a></sup><sup id="fnref1:4"><a href="#fn:4" class="footnote-ref" role="doc-noteref">4</a></sup>.</p>
<p>Questo approccio supporta direttamente la <strong>conformità normativa</strong> eliminando la proliferazione di credenziali che rende impossibile la tracciabilità. Con le credenziali legate a identità di agenti specifici piuttosto che ad account di servizio generici, le organizzazioni possono rispondere definitivamente: &ldquo;Quale agente ha acceduto a questi dati, quando e perché?&rdquo;</p>









<figure>
      
  <img
    class="my-0 rounded-md"
    loading="lazy"
    decoding="async"
    fetchpriority="low"
    alt="Agents to MCP Authorization"
    srcset="
      /blog/okta-ai-blueprint/okta-ai-agents-mcp-authorization_hu_c34cb3806e9dcb52.webp  330w,
      /blog/okta-ai-blueprint/okta-ai-agents-mcp-authorization_hu_32bd0344d6565dde.webp  660w,
      /blog/okta-ai-blueprint/okta-ai-agents-mcp-authorization_hu_797555b715689fe1.webp  960w,
      /blog/okta-ai-blueprint/okta-ai-agents-mcp-authorization_hu_2c8e5b37864ab210.webp 1280w,
      /blog/okta-ai-blueprint/okta-ai-agents-mcp-authorization_hu_d46255a7d255fc0.webp 1920w
    "
    sizes="(min-width: 1920px) 1920px, (min-width: 1280px) 1280px, (min-width: 960px) 960px, (min-width: 768px) 660px, 100vw"
    data-zoom-src="/blog/okta-ai-blueprint/okta-ai-agents-mcp-authorization.png"
    src="/blog/okta-ai-blueprint/okta-ai-agents-mcp-authorization.png">


  
</figure>

<h3 class="relative group">Pilastro 3: &ldquo;Cosa possono fare?&rdquo; — Governance e Controlli Runtime
    <div id="pilastro-3-cosa-possono-fare--governance-e-controlli-runtime" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#pilastro-3-cosa-possono-fare--governance-e-controlli-runtime" aria-label="Ancora">#</a>
    </span>
    
</h3>
<p><strong>La Sfida</strong>: Senza governance, i permessi degli agenti si accumulano nel tempo, seguendo lo stesso pattern di <em>&ldquo;privilege creep&rdquo;</em> che affligge le identità umane. Agenti creati per progetti temporanei continuano ad accedere alle risorse indefinitamente. I cambi di proprietà avvengono senza revisioni degli accessi. Agenti di test migrano in produzione con permessi eccessivi.</p>
<p><strong>La Soluzione</strong>: Estensione della <em>Identity Governance</em> e dei controlli runtime alle identità non umane:</p>
<ul>
<li><strong>Kill switch</strong>: Capacità di logout universale per risposta di emergenza istantanea</li>
<li><strong>Enforcement runtime</strong>: Motore di policy che valuta ogni azione dell&rsquo;agente rispetto alle regole definite</li>
<li><strong>Gestione del ciclo di vita degli agenti</strong>: Campagne di certificazione, workflow di disattivazione e valutazione continua del privilegio minimo</li>
<li><strong>Human-in-the-loop</strong>: Workflow di approvazione che mettono in pausa le operazioni degli agenti per azioni sensibili che richiedono supervisione umana</li>
<li><strong>Log di audit e telemetria</strong>: Tracce complete che catturano le azioni degli agenti, i cambiamenti di configurazione e le evidenze di conformità</li>
</ul>
<p><strong>Implementazione Okta</strong>: <strong>Okta Identity Governance (OIG)</strong> ora include gli agenti IA nei workflow di certificazione standard. I team di sicurezza possono lanciare campagne chiedendo: &ldquo;L&rsquo;Agente di Supporto Clienti dovrebbe ancora accedere al Database dei Pagamenti?&rdquo; I responsabili di business approvano, modificano o revocano l&rsquo;accesso, applicando lo stesso rigore agli agenti che agli account umani privilegiati<sup id="fnref5:3"><a href="#fn:3" class="footnote-ref" role="doc-noteref">3</a></sup>.</p>
<p>La capacità di <strong>Universal Logout</strong> affronta forse il requisito più critico: la risposta immediata alle minacce (<em>kill switch</em>). Se un agente mostra comportamenti anomali, come l&rsquo;accesso a volumi di dati insoliti, chiamate API inaspettate o segni di compromissione da prompt injection, i team di sicurezza possono revocare istantaneamente tutti gli accessi<sup id="fnref4:1"><a href="#fn:1" class="footnote-ref" role="doc-noteref">1</a></sup><sup id="fnref6:3"><a href="#fn:3" class="footnote-ref" role="doc-noteref">3</a></sup>.</p>









<figure>
      
  <img
    class="my-0 rounded-md"
    loading="lazy"
    decoding="async"
    fetchpriority="low"
    alt="Okta Identity Governance - AI Agent Certification"
    srcset="
      /blog/okta-ai-blueprint/okta-ai-certification-campaign_hu_caf98153d055095.webp  330w,
      /blog/okta-ai-blueprint/okta-ai-certification-campaign_hu_4d4efc988a671f19.webp  660w,
      /blog/okta-ai-blueprint/okta-ai-certification-campaign_hu_bf49aa66ea5ca924.webp  960w,
      /blog/okta-ai-blueprint/okta-ai-certification-campaign_hu_1ddc2ddaf5a470b9.webp 1280w,
      /blog/okta-ai-blueprint/okta-ai-certification-campaign_hu_e9e39f377edd89cf.webp 1920w
    "
    sizes="(min-width: 1920px) 1920px, (min-width: 1280px) 1280px, (min-width: 960px) 960px, (min-width: 768px) 660px, 100vw"
    data-zoom-src="/blog/okta-ai-blueprint/okta-ai-certification-campaign.png"
    src="/blog/okta-ai-blueprint/okta-ai-certification-campaign.png">


  
</figure>

<h3 class="relative group">I Tre Pilastri in Azione: Un&rsquo;Architettura Integrata
    <div id="i-tre-pilastri-in-azione-unarchitettura-integrata" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#i-tre-pilastri-in-azione-unarchitettura-integrata" aria-label="Ancora">#</a>
    </span>
    
</h3>
<p>Il diagramma seguente illustra come questi tre pilastri si interconnettono attraverso la piattaforma Okta, con l&rsquo;<strong>Agent Gateway</strong> e il <strong>Policy Engine</strong> al centro, che elaborano i <strong>segnali di rischio</strong> dalla scoperta, applicano le policy di accesso e abilitano i controlli runtime incluso il <strong>kill switch</strong> per la risposta di emergenza:</p>









<figure>
      
  <img
    class="my-0 rounded-md"
    loading="lazy"
    decoding="async"
    fetchpriority="low"
    alt="Agentic Enterprise Blueprint - Detailed Architecture"
    srcset="
      /blog/okta-ai-blueprint/blueprint2_hu_ea8cdfa07c45f2ac.webp  330w,
      /blog/okta-ai-blueprint/blueprint2_hu_b5e991a74f4ba45a.webp  660w,
      /blog/okta-ai-blueprint/blueprint2_hu_5db3fd0b7bfe3a3f.webp  960w,
      /blog/okta-ai-blueprint/blueprint2_hu_c29efadd3e96f5cd.webp 1280w,
      /blog/okta-ai-blueprint/blueprint2_hu_6a78c90d05e86611.webp 1920w
    "
    sizes="(min-width: 1920px) 1920px, (min-width: 1280px) 1280px, (min-width: 960px) 960px, (min-width: 768px) 660px, 100vw"
    data-zoom-src="/blog/okta-ai-blueprint/blueprint2.png"
    src="/blog/okta-ai-blueprint/blueprint2.png">


  
    <figcaption>Come i tre pilastri si interconnettono: dalla scoperta degli agenti attraverso il controllo degli accessi alla governance runtime, con Okta for AI Agents al centro</figcaption>
</figure>
<hr>

<h2 class="relative group">Approfondimento Tecnico: Okta for AI Agents
    <div id="approfondimento-tecnico-okta-for-ai-agents" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#approfondimento-tecnico-okta-for-ai-agents" aria-label="Ancora">#</a>
    </span>
    
</h2>
<p><strong>Okta for AI Agents</strong> estende la piattaforma di identità core con capacità specificamente progettate per i sistemi autonomi<sup id="fnref7:3"><a href="#fn:3" class="footnote-ref" role="doc-noteref">3</a></sup><sup id="fnref2:4"><a href="#fn:4" class="footnote-ref" role="doc-noteref">4</a></sup>.</p>

<h3 class="relative group">Capacità Chiave
    <div id="capacità-chiave" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#capacit%c3%a0-chiave" aria-label="Ancora">#</a>
    </span>
    
</h3>
<p><strong>1. Registrazione degli Agenti IA in Universal Directory</strong></p>
<blockquote><p>Powered by <a href="https://www.okta.com/products/universal-directory/"  target="_blank" rel="noreferrer">Okta Universal Directory</a></p>
</blockquote><p>Ogni agente diventa un&rsquo;identità distinta con attributi che includono:</p>
<ul>
<li>Nome e descrizione dell&rsquo;agente</li>
<li>Proprietario/sponsor (responsabilità umana)</li>
<li>Data di creazione e stato del ciclo di vita</li>
<li>Permessi di accesso e scope</li>
<li>Connessione agli account di servizio sottostanti</li>
<li>Punteggio di rischio basato sul livello di privilegio e sul comportamento</li>
</ul>
<p>Questo processo di registrazione risponde ai <strong>requisiti normativi di tracciabilità</strong>: le organizzazioni possono dimostrare quali agenti esistono, chi li ha autorizzati e cosa sono progettati per fare.</p>
<p><strong>2. Motore di Scoperta Shadow AI</strong></p>
<blockquote><p>Powered by <a href="https://www.okta.com/products/identity-security-posture-management/"  target="_blank" rel="noreferrer">Okta Identity Security Posture Management (ISPM)</a></p>
</blockquote><p>Il motore di scoperta sfrutta molteplici fonti di dati:</p>
<ul>
<li>API dell&rsquo;infrastruttura cloud (scansione di AWS, Azure, GCP per workload di agenti)</li>
<li>Log delle applicazioni SaaS (identificazione degli agenti autenticati su Salesforce, Microsoft 365, ecc.)</li>
<li>Analisi del traffico di rete (individuazione di chiamate API a LLM da fonti inaspettate)</li>
<li>Rilevamento endpoint (trovare agenti sulle workstation degli sviluppatori)</li>
</ul>
<p>Gli agenti scoperti vengono contrassegnati come &ldquo;non gestiti&rdquo; e entrano in un workflow di registrazione che richiede:</p>
<ul>
<li>Giustificazione di business</li>
<li>Assegnazione del proprietario</li>
<li>Valutazione del rischio</li>
<li>Definizione dello scope di accesso</li>
</ul>
<p><strong>3. Gestione delle Credenziali Privilegiate</strong></p>
<blockquote><p>Powered by <a href="https://www.okta.com/products/privileged-access/"  target="_blank" rel="noreferrer">Okta Privileged Access</a></p>
</blockquote><p>Invece di concedere credenziali permanenti agli agenti, Okta implementa:</p>
<ul>
<li><strong>Provisioning delle credenziali just-in-time</strong>: Generazione di token a breve durata solo quando gli agenti necessitano dell&rsquo;accesso</li>
<li><strong>Rotazione automatica delle credenziali</strong>: Rotazione dei segreti sottostanti senza modifiche al codice dell&rsquo;agente</li>
<li><strong>Vaulting sicuro</strong>: Archiviazione delle credenziali in enclave sicure con supporto hardware</li>
<li><strong>Tracciamento dell&rsquo;utilizzo</strong>: Log completi dell&rsquo;emissione e dell&rsquo;utilizzo delle credenziali</li>
</ul>
<p>Questo elimina il <strong>23% delle organizzazioni che subisce esposizione di credenziali attraverso gli agenti</strong>, assicurando che le credenziali siano effimere, monitorate e revocabili<sup id="fnref3:2"><a href="#fn:2" class="footnote-ref" role="doc-noteref">2</a></sup>.</p>
<p><strong>4. Integrazione API Access Management</strong></p>
<blockquote><p>Powered by <a href="https://www.okta.com/products/api-access-management/"  target="_blank" rel="noreferrer">Okta API Access Management</a></p>
</blockquote><p>L&rsquo;API Access Management di Okta applica il privilegio minimo a runtime:</p>
<ul>
<li>Gli agenti ricevono token di accesso OAuth 2.0 limitati a risorse e operazioni specifiche</li>
<li>L&rsquo;introspezione del token valida i permessi su ogni richiesta</li>
<li>Il motore di policy valuta il contesto (tempo, frequenza, volume dei dati) prima di concedere l&rsquo;accesso</li>
<li>Il rilevamento delle anomalie identifica deviazioni dal comportamento atteso</li>
</ul>
<p>Per esempio, un &ldquo;Agente di Supporto Clienti&rdquo; potrebbe avere scope: <code>read:customer_data</code>, <code>read:order_history</code>, ma esplicitamente non avere <code>write:payment_methods</code>. I tentativi di superare lo scope vengono bloccati e registrati.</p>
<p><strong>5. Workflow di Certificazione e Governance</strong></p>
<blockquote><p>Powered by <a href="https://www.okta.com/products/identity-governance/"  target="_blank" rel="noreferrer">Okta Identity Governance (OIG)</a></p>
</blockquote><p>Gli agenti IA entrano nello stesso ciclo di vita di governance delle identità umane:</p>
<ul>
<li><strong>Onboarding</strong>: Processo formale di richiesta e approvazione</li>
<li><strong>Revisioni degli accessi</strong>: Campagne di certificazione trimestrali</li>
<li><strong>Eventi del ciclo di vita</strong>: Disattivazione automatica quando i proprietari se ne vanno, i progetti terminano o le soglie di rischio vengono superate</li>
<li><strong>Reporting di audit</strong>: Traccia completa per i team di conformità</li>
</ul>
<p><strong>6. Universal Logout / Kill Switch</strong></p>
<blockquote><p>Powered by <a href="https://www.okta.com/products/identity-threat-protection/"  target="_blank" rel="noreferrer">Okta Identity Threat Protection (ITP)</a> e <a href="https://www.okta.com/products/single-sign-on-workforce-identity/"  target="_blank" rel="noreferrer">Single Sign-On</a></p>
</blockquote><p>Il meccanismo di risposta di emergenza revoca:</p>
<ul>
<li>Tutte le sessioni attive e i token di accesso</li>
<li>Connessioni ai server MCP</li>
<li>Autorizzazioni dell&rsquo;API gateway</li>
<li>Accesso alle credenziali privilegiate</li>
</ul>
<p>Questo supporta i <strong>requisiti normativi di supervisione umana</strong>: le organizzazioni possono interrompere immediatamente le operazioni degli agenti se viene rilevato un danno<sup id="fnref8:3"><a href="#fn:3" class="footnote-ref" role="doc-noteref">3</a></sup>.</p>

<h3 class="relative group">Video Demo
    <div id="video-demo" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#video-demo" aria-label="Ancora">#</a>
    </span>
    
</h3>
<p>Guarda il video demo di Okta for AI Agents che mostra la scoperta degli agenti, la registrazione, il controllo degli accessi e la governance runtime in azione:</p>
<!-- https://share.vidyard.com/watch/xjsNSSWBxdHzUgAAojWRHR -->
<script type="text/javascript" async src="https://play.vidyard.com/embed/v4.js"></script>
<p><img
style="width: 100%; margin: auto; display: block;"
class="vidyard-player-embed"
src="https://play.vidyard.com/xjsNSSWBxdHzUgAAojWRHR.jpg"
data-uuid="xjsNSSWBxdHzUgAAojWRHR"
data-v="4"
data-type="inline"
/></p>
<hr>

<h2 class="relative group">Identity Fabric per l&rsquo;Era dell&rsquo;IA
    <div id="identity-fabric-per-lera-dellia" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#identity-fabric-per-lera-dellia" aria-label="Ancora">#</a>
    </span>
    
</h2>
<p>L&rsquo;Agentic Enterprise Blueprint estende il concetto fondamentale di <strong><a href="/posts/blog/quis-custodiet-ipsos-custodes/#identity-fabric-the-architecture-that-unifies-identities" >Identity Fabric</a></strong> di Okta: un&rsquo;architettura unificata che governa tutti i tipi di identità, per comprendere esplicitamente gli agenti IA<sup id="fnref9:3"><a href="#fn:3" class="footnote-ref" role="doc-noteref">3</a></sup>.</p>
<p>Questo approccio architetturale offre vantaggi strategici:</p>
<p><strong>1. Modello di Governance Unificato</strong></p>
<p>Invece di sistemi separati per:</p>
<ul>
<li>Dipendenti e collaboratori</li>
<li>Partner e clienti</li>
<li>Account di servizio e applicazioni</li>
<li>Agenti IA</li>
</ul>
<p>Le organizzazioni gestiscono tutte le identità attraverso un unico piano di controllo. Questo elimina i punti ciechi della governance e riduce la complessità operativa.</p>
<p><strong>2. Fondamenta su Standard Aperti</strong></p>
<p>L&rsquo;Agentic Enterprise Blueprint sfrutta standard tra cui:</p>
<ul>
<li><strong>OAuth 2.0 / OIDC</strong>: Autenticazione e autorizzazione</li>
<li><strong>SCIM</strong>: Provisioning delle identità</li>
<li><strong>Model Context Protocol (MCP)</strong>: Accesso agente-risorsa</li>
<li><strong>Shared Signals Framework (SSF)</strong>: Threat intelligence cross-platform</li>
</ul>
<p>Questo approccio vendor-neutral previene il lock-in, permettendo alle organizzazioni di scegliere le migliori piattaforme di agenti mantenendo controlli di sicurezza coerenti.</p>
<p><strong>3. Architettura a Prova di Futuro</strong></p>
<p>Man mano che le capacità dell&rsquo;IA evolvono, dagli agenti task-specific di oggi ai sistemi autonomi general-purpose di domani, il framework di identità rimane costante. I nuovi tipi di agenti si registrano in Universal Directory, ricevono permessi con scope definito, subiscono revisioni di governance e si integrano con il rilevamento delle minacce: nessuna riprogettazione dell&rsquo;architettura richiesta.</p>
<p><strong>4. Abilitazione del Business, Non Ostruzione</strong></p>
<p>L&rsquo;obiettivo del blueprint non è bloccare l&rsquo;innovazione dell&rsquo;IA ma abilitarla in modo sicuro. Fornendo:</p>
<ul>
<li>Workflow di registrazione degli agenti semplificati</li>
<li>API developer-friendly (Auth0 for AI Agents)</li>
<li>Reporting di conformità automatizzato</li>
<li>Processi di approvazione chiari</li>
</ul>
<p>Le organizzazioni possono implementare gli agenti con fiducia, sapendo che sicurezza e conformità sono assicurate dal primo giorno.</p>
<hr>

<h2 class="relative group">Conclusioni: Trattare gli Agenti come Identità di Primo Livello
    <div id="conclusioni-trattare-gli-agenti-come-identità-di-primo-livello" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#conclusioni-trattare-gli-agenti-come-identit%c3%a0-di-primo-livello" aria-label="Ancora">#</a>
    </span>
    
</h2>
<p>La proliferazione degli agenti IA rappresenta la sfida identitaria più significativa dall&rsquo;ascesa delle applicazioni SaaS un decennio fa. Così come le organizzazioni alla fine hanno standardizzato SSO e IAM centralizzato per le applicazioni cloud, l&rsquo;era agentica richiede l&rsquo;estensione della governance delle identità ai sistemi autonomi.</p>
<p><strong>Gli annunci di Okta Showcase 2026: Okta for AI Agents, Auth0 for AI Agents e l&rsquo;Agentic Enterprise Blueprint, forniscono il primo framework completo che tratta gli agenti come identità di primo livello</strong>. Questa non è semplicemente un&rsquo;evoluzione di prodotto; è una maturazione architetturale che riconosce che l&rsquo;identità è il piano di controllo per tutte le interazioni enterprise, che siano iniziate da umani, applicazioni o IA.</p>
<p>Man mano che le normative sull&rsquo;IA in tutto il mondo (come il <strong>Regolamento Europeo sull&rsquo;Intelligenza Artificiale</strong>) entrano in vigore, le organizzazioni affrontano una scelta: aggiungere reattivamente la conformità dopo che gli agenti sono stati implementati, o costruire proattivamente la governance nelle fondamenta. L&rsquo;Agentic Enterprise Blueprint abilita quest&rsquo;ultimo approccio, trasformando l&rsquo;obbligo normativo in vantaggio strategico.</p>
<p>L&rsquo;insight chiave è questo: <strong>gli agenti IA non sono strumenti; sono attori autonomi che richiedono lo stesso rigore identitario dei dipendenti che accedono a dati sensibili</strong>. Le organizzazioni che riconoscono questo cambiamento fondamentale (e implementano la governance di conseguenza) navigheranno l&rsquo;era agentica in modo sicuro, conforme e competitivo.</p>
<p>Quelle che ritardano affronteranno la stessa proliferazione di credenziali, diffusione di shadow IT e incubi di audit che hanno afflitto l&rsquo;adozione precoce del cloud, tranne che alla velocità delle macchine, con agenti IA che accedono autonomamente ai dati 24/7/365 senza visibilità o controllo.</p>
<p>Il gap identitario è reale. L&rsquo;Agentic Enterprise Blueprint lo colma.</p>
<hr>

<h2 class="relative group">Per Iniziare con la Governance degli Agenti IA
    <div id="per-iniziare-con-la-governance-degli-agenti-ia" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#per-iniziare-con-la-governance-degli-agenti-ia" aria-label="Ancora">#</a>
    </span>
    
</h2>

<h3 class="relative group">Ottieni il badge Okta for AI Agents Early Adopters
    <div id="ottieni-il-badge-okta-for-ai-agents-early-adopters" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#ottieni-il-badge-okta-for-ai-agents-early-adopters" aria-label="Ancora">#</a>
    </span>
    
</h3>









<figure>
    <img class="my-0 rounded-md" loading="lazy" alt="Okta for AI Agents Early Adopters skills badge" src="okta-ai-agents-badge.png#floatright">


  
</figure>
<p>Diventa un AI Identity Leader: impara a valutare i rischi dell&rsquo;IA e le lacune nella sicurezza delle identità, e implementa un framework di governance completo usando Okta for AI Agents.</p>
<p>Ottieni oggi il tuo <a href="https://learning.okta.com/path/okta-for-ai-agents-early-adopter"  target="_blank" rel="noreferrer">badge Okta for AI Agents Early Adopters</a>!</p>

<h3 class="relative group">Esplora le Capacità degli Agenti IA di Okta
    <div id="esplora-le-capacità-degli-agenti-ia-di-okta" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#esplora-le-capacit%c3%a0-degli-agenti-ia-di-okta" aria-label="Ancora">#</a>
    </span>
    
</h3>
<ul>
<li><strong><a href="https://www.okta.com/solutions/secure-ai/"  target="_blank" rel="noreferrer">Okta for AI Agents</a></strong>: Scopri la discovery, la governance e la risposta alle minacce per gli agenti enterprise</li>
<li><strong><a href="https://www.auth0.com/"  target="_blank" rel="noreferrer">Auth0 for AI Agents</a></strong>: Esplora gli strumenti per sviluppatori per costruire applicazioni agentiche sicure rivolte ai clienti</li>
<li><strong><a href="https://www.okta.com/solutions/secure-ai/agentic-enterprise-blueprint/"  target="_blank" rel="noreferrer">Agentic Enterprise Blueprint</a></strong>: Scarica la guida completa del framework</li>
<li><strong><a href="https://www.okta.com/solutions/compliance/"  target="_blank" rel="noreferrer">Risorse sulla Conformità</a></strong>: Comprendi come la governance delle identità supporta i requisiti normativi</li>
</ul>

<h3 class="relative group">Parliamone
    <div id="parliamone" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#parliamone" aria-label="Ancora">#</a>
    </span>
    
</h3>
<p>Come sta affrontando la tua organizzazione la sicurezza degli agenti IA? Hai incontrato shadow AI nel tuo ambiente? Quali sfide di governance ti tengono sveglio la notte?</p>
<p><strong>Condividi la tua esperienza nei <a href="/it/blog/okta-ai-blueprint/#comments" >commenti qui sotto</a></strong> o connettiti con me su <a href="https://linkedin.com/in/fabiograsso82"  target="_blank" rel="noreferrer">LinkedIn</a> per continuare la discussione.</p>
<div class="footnotes" role="doc-endnotes">
<hr>
<ol>
<li id="fn:1">
<p><a href="https://www.okta.com/newsroom/press-releases/showcase-2026/"  target="_blank" rel="noreferrer">Okta Showcase 2026: Press Release</a>, Okta Newsroom, 16 marzo 2026&#160;<a href="#fnref:1" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a>&#160;<a href="#fnref1:1" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a>&#160;<a href="#fnref2:1" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a>&#160;<a href="#fnref3:1" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a>&#160;<a href="#fnref4:1" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a></p>
</li>
<li id="fn:2">
<p><a href="https://www.okta.com/solutions/secure-ai/"  target="_blank" rel="noreferrer">Okta Secures AI: Solutions Overview</a>, Okta, 2026&#160;<a href="#fnref:2" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a>&#160;<a href="#fnref1:2" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a>&#160;<a href="#fnref2:2" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a>&#160;<a href="#fnref3:2" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a></p>
</li>
<li id="fn:3">
<p><a href="https://www.okta.com/blog/product-innovation/launch-week-1-showcase-edition/"  target="_blank" rel="noreferrer">Launch Week 1: Showcase Edition - Product Announcements</a>, Okta Product Blog, marzo 2026&#160;<a href="#fnref:3" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a>&#160;<a href="#fnref1:3" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a>&#160;<a href="#fnref2:3" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a>&#160;<a href="#fnref3:3" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a>&#160;<a href="#fnref4:3" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a>&#160;<a href="#fnref5:3" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a>&#160;<a href="#fnref6:3" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a>&#160;<a href="#fnref7:3" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a>&#160;<a href="#fnref8:3" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a>&#160;<a href="#fnref9:3" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a></p>
</li>
<li id="fn:4">
<p><a href="https://www.okta.com/solutions/secure-ai/agentic-enterprise-blueprint/"  target="_blank" rel="noreferrer">The Agentic Enterprise Blueprint: A Framework for AI Agent Security</a>, Okta, 2026&#160;<a href="#fnref:4" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a>&#160;<a href="#fnref1:4" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a>&#160;<a href="#fnref2:4" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a></p>
</li>
</ol>
</div>
]]></content:encoded>
      <category>Okta</category>
      <category>AI</category>
      <category>Artificial Intelligence</category>
      <category>AI Agents</category>
      <category>Agentic AI</category>
      <category>MCP</category>
      <category>Model Context Protocol</category>
      <category>IAM</category>
      <category>Identity Governance</category>
      <category>Identity Fabric</category>
      <category>Shadow AI</category>
      <category>Non-Human Identity</category>
      <category>ISPM</category>
      <category>ITP</category>
      <category>O4AA</category>
    </item>
    <item>
      <title>NIS2 in Italia: Guida ACN alle Specifiche di base e come mappare Okta ai requisiti</title>
      <link>https://iam.fabiograsso.net/it/blog/nis2-acn/</link>
      <pubDate>Fri, 05 Sep 2025 00:00:00 +0000</pubDate>
      <guid>https://iam.fabiograsso.net/it/blog/nis2-acn/</guid>
      <description>Introduzione # La direttiva NIS2 (UE 2022/2555) è la principale evoluzione del quadro europeo per la cybersicurezza, recepita in Italia con il D.Lgs. 4 settembre 2024, n. 138 1. L&amp;rsquo;obiettivo è chiaro: aumentare la resilienza dei servizi essenziali imponendo misure proporzionate al rischio, con responsabilità dirette degli organi di amministrazione e poteri di vigilanza e sanzione in capo all&amp;rsquo;Autorità competente.&#xA;</description>
      <content:encoded>&lt;![CDATA[
<h2 class="relative group">Introduzione
    <div id="introduzione" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#introduzione" aria-label="Ancora">#</a>
    </span>
    
</h2>
<p>La <strong>direttiva NIS2 (UE 2022/2555)</strong> è la principale evoluzione del quadro europeo per la cybersicurezza, recepita in Italia con il <strong>D.Lgs. 4 settembre 2024, n. 138</strong> <sup id="fnref:1"><a href="#fn:1" class="footnote-ref" role="doc-noteref">1</a></sup>. L&rsquo;obiettivo è chiaro: aumentare la resilienza dei servizi essenziali imponendo misure proporzionate al rischio, con responsabilità dirette degli organi di amministrazione e poteri di vigilanza e sanzione in capo all&rsquo;Autorità competente.</p>
<p>Per chi si occupa di IAM, NIS2 non è solo una questione di compliance formale: introduce obblighi concreti su gestione delle identità, autenticazione forte, controllo accessi privilegiati, logging e monitoraggio degli eventi — tutte aree dove una piattaforma come Okta può fare la differenza tra un audit superato e un piano di adeguamento pluriennale.</p>
<p>Questo articolo sintetizza cosa prevede NIS/NIS2, come <strong>ACN</strong> ha strutturato l&rsquo;attuazione in Italia, chi è coinvolto, gli obblighi e le scadenze, e propone una mappatura pratica tra i requisiti delle Specifiche di base e le funzionalità Okta (IdP/MFA/SSO/IGA) con esempi, tabelle e indicazioni operative <sup id="fnref:2"><a href="#fn:2" class="footnote-ref" role="doc-noteref">2</a></sup>.</p>
<div class="admonition relative overflow-hidden rounded-lg border-l-4 my-3 px-4 py-3 shadow-sm" data-type="warning">
      <div class="flex items-center gap-2 font-semibold text-inherit">
        <div class="flex shrink-0 h-5 w-5 items-center justify-center text-lg"><span class="relative block icon"><svg xmlns="http://www.w3.org/2000/svg" viewBox="0 0 512 512"><path fill="currentColor" d="M506.3 417l-213.3-364c-16.33-28-57.54-28-73.98 0l-213.2 364C-10.59 444.9 9.849 480 42.74 480h426.6C502.1 480 522.6 445 506.3 417zM232 168c0-13.25 10.75-24 24-24S280 154.8 280 168v128c0 13.25-10.75 24-23.1 24S232 309.3 232 296V168zM256 416c-17.36 0-31.44-14.08-31.44-31.44c0-17.36 14.07-31.44 31.44-31.44s31.44 14.08 31.44 31.44C287.4 401.9 273.4 416 256 416z"/></svg>
</span></div>
        <div class="grow">
          <strong>Avvertenza - Non costituisce consulenza legale</strong>
        </div>
      </div><div class="admonition-content mt-3 text-base leading-relaxed text-inherit"><p>Le interpretazioni normative e le mappature alle specifiche ACN contenute in questo articolo riflettono la mia analisi personale dei testi ufficiali e della documentazione pubblica disponibile. Non sono un avvocato e nulla di quanto segue costituisce consulenza legale. Prima di prendere decisioni di conformità NIS2, consulta sempre consulenti legali e di cybersicurezza qualificati.</p>
<p>Inoltre, alcune funzionalità dei vendor citati possono evolvere nel tempo o richiedere configurazioni specifiche. Verifica sempre disponibilità, limiti e applicabilità nel tuo contesto organizzativo e regolatorio.</p></div></div>
<h2 class="relative group">Cos&rsquo;è NIS/NIS2
    <div id="cosè-nisnis2" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#cos%c3%a8-nisnis2" aria-label="Ancora">#</a>
    </span>
    
</h2>
<p><strong>NIS2</strong> è la direttiva <strong>UE 2022/2555</strong> per un livello comune elevato di cybersicurezza, recepita in Italia con <strong>D.Lgs. 138/2024</strong>, che estende l&rsquo;ambito settoriale, introduce la distinzione tra soggetti <strong>essenziali</strong> e <strong>importanti</strong> e rafforza governance, gestione rischi e regole di notifica degli incidenti significativi <sup id="fnref1:1"><a href="#fn:1" class="footnote-ref" role="doc-noteref">1</a></sup>.</p>
<p>Obiettivo: aumentare la resilienza di servizi essenziali e attività critiche imponendo misure proporzionate al rischio, con responsabilità specifiche per gli organi di amministrazione e direttivi e poteri di vigilanza e sanzione all&rsquo;Autorità competente.</p>

<h3 class="relative group">Implementazione in Italia (ACN)
    <div id="implementazione-in-italia-acn" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#implementazione-in-italia-acn" aria-label="Ancora">#</a>
    </span>
    
</h3>
<p>In Italia l&rsquo;Autorità nazionale competente è l&rsquo;<strong>Agenzia per la Cybersicurezza Nazionale (ACN)</strong>, che ha definito termini, modalità e procedimenti per registrazione, aggiornamenti e interlocuzione tramite la <em>piattaforma digitale NIS</em>, oltre a Specifiche di base per misure e incidenti <sup id="fnref:3"><a href="#fn:3" class="footnote-ref" role="doc-noteref">3</a></sup>.</p>
<p>ACN ha inoltre pubblicato la &ldquo;Guida alla lettura&rdquo; delle Specifiche di base, che spiega struttura, approccio basato sul rischio, evidenze documentali e corrispondenza tra misure e l&rsquo;art. 24(2) del decreto, facilitando l&rsquo;adozione per i soggetti NIS <sup id="fnref1:2"><a href="#fn:2" class="footnote-ref" role="doc-noteref">2</a></sup>.</p>

<h3 class="relative group">Aziende coinvolte e ambito
    <div id="aziende-coinvolte-e-ambito" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#aziende-coinvolte-e-ambito" aria-label="Ancora">#</a>
    </span>
    
</h3>
<p>Sono in ambito soggetti pubblici e privati che ricadono negli allegati settoriali NIS2 e nei criteri oggettivi del D.Lgs. 138/2024, con classificazione <strong>essenziale</strong> o <strong>importante</strong> in funzione della criticità intrinseca del settore/servizio e dei parametri dimensionali, salva identificazione mirata dell&rsquo;Autorità in casi specifici <sup id="fnref2:1"><a href="#fn:1" class="footnote-ref" role="doc-noteref">1</a></sup>.</p>
<p>La PA rientra con categorie definite e possibile estensione graduale via DPCM, e l&rsquo;ambito copre l&rsquo;intera infrastruttura ICT utilizzata nelle attività o fornitura dei servizi rientranti in NIS2. In pratica, il perimetro non riguarda solo &ldquo;il team IT&rdquo;, ma i processi digitali che supportano servizi critici, supply chain e continuità operativa <sup id="fnref:4"><a href="#fn:4" class="footnote-ref" role="doc-noteref">4</a></sup>.</p>

<h4 class="relative group">Come capire se sei soggetto essenziale o importante
    <div id="come-capire-se-sei-soggetto-essenziale-o-importante" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#come-capire-se-sei-soggetto-essenziale-o-importante" aria-label="Ancora">#</a>
    </span>
    
</h4>
<p>Per una prima autovalutazione interna, usa questa logica in sequenza:</p>
<ol>
<li>Verifica se il tuo settore/servizio rientra negli allegati NIS2 (energia, trasporti, sanità, digitale, PA, ecc.) <sup id="fnref3:1"><a href="#fn:1" class="footnote-ref" role="doc-noteref">1</a></sup>.</li>
<li>Valuta se il servizio ha impatto sistemico o su funzioni critiche (continuità, sicurezza pubblica, filiere strategiche).</li>
<li>Applica i criteri dimensionali e organizzativi previsti dal decreto (dimensione aziendale, ruolo nel mercato, dipendenze di terzi) <sup id="fnref4:1"><a href="#fn:1" class="footnote-ref" role="doc-noteref">1</a></sup>.</li>
<li>Verifica se hai ricevuto comunicazioni formali o richieste tramite la piattaforma ACN/NIS <sup id="fnref1:3"><a href="#fn:3" class="footnote-ref" role="doc-noteref">3</a></sup>.</li>
<li>Se rimane incertezza, formalizza una valutazione documentata e confrontala con legale/compliance e Autorità competente di settore.</li>
</ol>
<div class="admonition relative overflow-hidden rounded-lg border-l-4 my-3 px-4 py-3 shadow-sm" data-type="note">
      <div class="flex items-center gap-2 font-semibold text-inherit">
        <div class="flex shrink-0 h-5 w-5 items-center justify-center text-lg"><span class="relative block icon"><svg xmlns="http://www.w3.org/2000/svg" viewBox="0 0 512 512"><path fill="currentColor" d="M256 0C114.6 0 0 114.6 0 256s114.6 256 256 256s256-114.6 256-256S397.4 0 256 0zM256 128c17.67 0 32 14.33 32 32c0 17.67-14.33 32-32 32S224 177.7 224 160C224 142.3 238.3 128 256 128zM296 384h-80C202.8 384 192 373.3 192 360s10.75-24 24-24h16v-64H224c-13.25 0-24-10.75-24-24S210.8 224 224 224h32c13.25 0 24 10.75 24 24v88h16c13.25 0 24 10.75 24 24S309.3 384 296 384z"/></svg>
</span></div>
        <div class="grow">
          Nota
        </div>
      </div><div class="admonition-content mt-3 text-base leading-relaxed text-inherit"><p>Gli esempi sotto sono orientativi e non sostituiscono la classificazione ufficiale dell&rsquo;Autorità.</p></div></div><table>
  <thead>
      <tr>
          <th>Esempio organizzazione</th>
          <th>Settore</th>
          <th>Possibile classificazione</th>
          <th>Perché</th>
      </tr>
  </thead>
  <tbody>
      <tr>
          <td>Gestore nazionale rete elettrica</td>
          <td>Energia</td>
          <td>Essenziale</td>
          <td>Impatto diretto su servizio critico nazionale e alta dipendenza infrastrutturale</td>
      </tr>
      <tr>
          <td>Ospedale metropolitano con pronto soccorso</td>
          <td>Sanità</td>
          <td>Essenziale</td>
          <td>Continuità clinica e impatto immediato su salute pubblica</td>
      </tr>
      <tr>
          <td>Provider cloud regionale per enti pubblici</td>
          <td>Digitale/ICT</td>
          <td>Importante o essenziale (caso specifico)</td>
          <td>Dipende da scala, clienti serviti e criticità dei servizi ospitati</td>
      </tr>
      <tr>
          <td>Azienda manifatturiera media con forte automazione</td>
          <td>Industria critica/supply chain</td>
          <td>Importante</td>
          <td>Impatto rilevante su filiera, ma generalmente minore centralità sistemica rispetto ai soggetti essenziali</td>
      </tr>
      <tr>
          <td>Operatore telecom nazionale</td>
          <td>Telecomunicazioni</td>
          <td>Essenziale</td>
          <td>Elevato impatto su connettività e servizi abilitanti trasversali</td>
      </tr>
  </tbody>
</table>

<h4 class="relative group">Cosa cambia tra soggetti essenziali e importanti
    <div id="cosa-cambia-tra-soggetti-essenziali-e-importanti" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#cosa-cambia-tra-soggetti-essenziali-e-importanti" aria-label="Ancora">#</a>
    </span>
    
</h4>
<table>
  <thead>
      <tr>
          <th>Aspetto</th>
          <th>Soggetto importante</th>
          <th>Soggetto essenziale</th>
      </tr>
  </thead>
  <tbody>
      <tr>
          <td>Vigilanza</td>
          <td>Supervisione proporzionata</td>
          <td>Supervisione più intensa e strutturata</td>
      </tr>
      <tr>
          <td>Incidenti significativi</td>
          <td>Obblighi di notifica secondo regole ACN</td>
          <td>Obblighi analoghi con maggiore attenzione su impatti sistemici</td>
      </tr>
      <tr>
          <td>Governance</td>
          <td>Board accountability richiesta</td>
          <td>Board accountability rafforzata con aspettative di maturità più elevate</td>
      </tr>
      <tr>
          <td>Evidenze e audit</td>
          <td>Evidenze documentali obbligatorie</td>
          <td>Evidenze più granulari e verifiche potenzialmente più frequenti</td>
      </tr>
      <tr>
          <td>IAM/SecOps</td>
          <td>Baseline robusta e tracciabile</td>
          <td>Baseline + maggiore profondità su privilegi, monitoraggio e risposta</td>
      </tr>
  </tbody>
</table>
<p>In concreto, per IAM cambia soprattutto il <strong>livello di rigore operativo</strong>: stessa direzione di controllo, ma maggiore profondità di prova, frequenza di verifica e qualità delle evidenze per i soggetti essenziali.</p>

<h4 class="relative group">Soggetti essenziali e servizi cloud: cosa verificare
    <div id="soggetti-essenziali-e-servizi-cloud-cosa-verificare" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#soggetti-essenziali-e-servizi-cloud-cosa-verificare" aria-label="Ancora">#</a>
    </span>
    
</h4>
<p>Per i soggetti essenziali non c&rsquo;è, in generale, un &ldquo;bollino cloud&rdquo; unico o un catalogo ACN pubblico di provider automaticamente approvati per la conformità NIS2. L&rsquo;approccio richiesto è <strong>risk-based</strong>: valutazione del fornitore, obblighi contrattuali chiari e controlli verificabili nel tempo.</p>
<p>In pratica, quando usi servizi cloud per sistemi rilevanti, conviene formalizzare almeno questi punti:</p>
<ol>
<li><strong>Clausole contrattuali di sicurezza</strong>: requisiti minimi su hardening, patching, cifratura, segregazione ambienti, logging, supporto audit.</li>
<li><strong>Responsabilità incidenti</strong>: chi notifica cosa, entro quali tempi, e con quali evidenze verso il soggetto NIS e verso le Autorità competenti.</li>
<li><strong>Continuità e recovery</strong>: obiettivi RTO/RPO, piani di failover, test periodici e procedure di ripristino documentate.</li>
<li><strong>Resilienza operativa</strong>: capacità di garantire il servizio anche in condizioni degradate (fallback, ridondanza, alternative di connettività), senza assumere necessariamente una modalità completamente offline in ogni scenario.</li>
<li><strong>Strategia di uscita</strong>: portabilità dati/configurazioni, tempi e costi di recesso, riduzione del lock-in.</li>
</ol>
<div class="admonition relative overflow-hidden rounded-lg border-l-4 my-3 px-4 py-3 shadow-sm" data-type="note">
      <div class="flex items-center gap-2 font-semibold text-inherit">
        <div class="flex shrink-0 h-5 w-5 items-center justify-center text-lg"><span class="relative block icon"><svg xmlns="http://www.w3.org/2000/svg" viewBox="0 0 512 512"><path fill="currentColor" d="M256 0C114.6 0 0 114.6 0 256s114.6 256 256 256s256-114.6 256-256S397.4 0 256 0zM256 128c17.67 0 32 14.33 32 32c0 17.67-14.33 32-32 32S224 177.7 224 160C224 142.3 238.3 128 256 128zM296 384h-80C202.8 384 192 373.3 192 360s10.75-24 24-24h16v-64H224c-13.25 0-24-10.75-24-24S210.8 224 224 224h32c13.25 0 24 10.75 24 24v88h16c13.25 0 24 10.75 24 24S309.3 384 296 384z"/></svg>
</span></div>
        <div class="grow">
          Nota
        </div>
      </div><div class="admonition-content mt-3 text-base leading-relaxed text-inherit"><p>Sul cloud, la domanda corretta non è &ldquo;il provider è nel catalogo?&rdquo;, ma &ldquo;ho documentato in modo difendibile rischio residuo, misure compensative e responsabilità operative?&rdquo;.</p></div></div>
<h3 class="relative group">Obblighi principali e scadenze
    <div id="obblighi-principali-e-scadenze" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#obblighi-principali-e-scadenze" aria-label="Ancora">#</a>
    </span>
    
</h3>
<p>Gli obblighi &ldquo;di base&rdquo; riguardano: responsabilità dei vertici (art. 23), misure di gestione del rischio e misure tecniche/organizzative (art. 24), notifiche di incidenti significativi (art. 25), con tempistiche definite da ACN per l&rsquo;adozione delle misure e l&rsquo;avvio degli obblighi di notifica <sup id="fnref:5"><a href="#fn:5" class="footnote-ref" role="doc-noteref">5</a></sup>.</p>
<p>Secondo ACN, <strong>l&rsquo;obbligo di notifica degli incidenti significativi decorre dal 1° gennaio 2026</strong>, con pre-notifica entro 24 ore dall&rsquo;evidenza e notifica completa entro 72 ore. L&rsquo;adozione delle misure di sicurezza di base ha termine a 18 mesi dalla comunicazione di inserimento nell&rsquo;elenco NIS, con ulteriori milestone per registrazione e aggiornamenti informativi sulla piattaforma <sup id="fnref2:3"><a href="#fn:3" class="footnote-ref" role="doc-noteref">3</a></sup>.</p>

<h3 class="relative group">Specifiche di base: misure
    <div id="specifiche-di-base-misure" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#specifiche-di-base-misure" aria-label="Ancora">#</a>
    </span>
    
</h3>
<p>Le Specifiche di base organizzano le misure secondo il Framework Nazionale per la Cybersecurity e la Data Protection (FNCDP 2025), con funzioni, categorie e sottocategorie, e requisiti sia organizzativi sia tecnologici, differenziati tra <strong>essenziali</strong> e <strong>importanti</strong> in ottica di proporzionalità <sup id="fnref:6"><a href="#fn:6" class="footnote-ref" role="doc-noteref">6</a></sup>.
Esempi: governance (<code>GV.*</code>), gestione asset (<code>ID.AM.*</code>), valutazione rischi (<code>ID.RA.*</code>), identità e accessi (<code>PR.AA.*</code>), sicurezza dati (<code>PR.DS.*</code>), piattaforme e patching (<code>PR.PS.*</code>), resilienza rete (<code>PR.IR.*</code>), monitoraggio e logging (<code>DE.CM.*</code>), risposta e ripristino (<code>RS.*</code>, <code>RC.*</code>), con clausole &ldquo;basate sul rischio&rdquo; (rilevanza sistemi, esiti risk assessment, ragioni normative/tecniche).</p>

<h3 class="relative group">Specifiche di base: incidenti significativi
    <div id="specifiche-di-base-incidenti-significativi" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#specifiche-di-base-incidenti-significativi" aria-label="Ancora">#</a>
    </span>
    
</h3>
<p>Gli incidenti significativi &ldquo;di base&rdquo; includono perdita di riservatezza, perdita di integrità con impatto verso l&rsquo;esterno e violazione dei livelli di servizio attesi (SL), più l&rsquo;accesso non autorizzato o con abuso dei privilegi concessi per i soli soggetti essenziali, con definizione di &ldquo;evidenza&rdquo; dell&rsquo;incidente che fa decorrere i termini di pre-notifica (24h) e notifica (72h) <sup id="fnref1:6"><a href="#fn:6" class="footnote-ref" role="doc-noteref">6</a></sup>.
Gli SL vanno definiti dal soggetto (misurabili) e usati sia per il rilevamento sia per la soglia di significatività.</p>

<h3 class="relative group">Piattaforma NIS: registrazione e aggiornamenti
    <div id="piattaforma-nis-registrazione-e-aggiornamenti" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#piattaforma-nis-registrazione-e-aggiornamenti" aria-label="Ancora">#</a>
    </span>
    
</h3>
<p>ACN disciplina SPID, censimento degli utenti, associazione al soggetto, designazione punto di contatto e sostituto, registrazione annuale (1/1-28/2), verifiche di coerenza, comunicazione dell&rsquo;inserimento nell&rsquo;elenco e codice identificativo, aggiornamento annuale (15/4-31/5) e aggiornamento continuo entro 14 giorni da ogni modifica <sup id="fnref3:3"><a href="#fn:3" class="footnote-ref" role="doc-noteref">3</a></sup>.
Gli organi di amministrazione sovrintendono e sono responsabili di registrazione e aggiornamenti ai sensi dell&rsquo;art. 23, con canali, termini e procedimenti vincolati dalla determinazione ACN.</p>

<h3 class="relative group">Altre Determinazioni ACN utili
    <div id="altre-determinazioni-acn-utili" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#altre-determinazioni-acn-utili" aria-label="Ancora">#</a>
    </span>
    
</h3>
<ul>
<li><strong>Accordi di condivisione</strong>: notifica via piattaforma con testo, denominazione, elenco partecipanti; aggiornamento annuale e continuo entro 14 giorni, inclusi accordi previgenti entro 31/05/2026.</li>
<li><strong>Tavolo NIS</strong>: regole aggiornate per funzionamento, riunioni e adozione spedita (silenzio-assenso) per Determinazioni, a supporto dell&rsquo;attuazione nazionale <sup id="fnref1:5"><a href="#fn:5" class="footnote-ref" role="doc-noteref">5</a></sup>.</li>
</ul>

<h2 class="relative group">Perché interessa l&rsquo;IAM
    <div id="perché-interessa-liam" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#perch%c3%a9-interessa-liam" aria-label="Ancora">#</a>
    </span>
    
</h2>
<p>Le Specifiche di base insistono su identità, autenticazione e controllo accessi (<code>PR.AA.*</code>), crittografia in transito e a riposo (<code>PR.DS.*</code>), privilegio minimo e separazione delle funzioni, MFA commisurata al rischio per i sistemi rilevanti, logging degli accessi remoti e privilegiati, e monitoraggio di eventi e tentativi d&rsquo;accesso <sup id="fnref:7"><a href="#fn:7" class="footnote-ref" role="doc-noteref">7</a></sup>.</p>
<p>Sono previsti piani e policy approvati dal board per risk management, gestione vulnerabilità, continuità e incident response, con verifiche periodiche e aggiornamenti almeno annuali, rafforzando l&rsquo;allineamento tra IAM, SecOps e governance.</p>

<h2 class="relative group">Mappatura Okta → Requisiti NIS (overview)
    <div id="mappatura-okta--requisiti-nis-overview" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#mappatura-okta--requisiti-nis-overview" aria-label="Ancora">#</a>
    </span>
    
</h2>
<div class="admonition relative overflow-hidden rounded-lg border-l-4 my-3 px-4 py-3 shadow-sm" data-type="warning">
      <div class="flex items-center gap-2 font-semibold text-inherit">
        <div class="flex shrink-0 h-5 w-5 items-center justify-center text-lg"><span class="relative block icon"><svg xmlns="http://www.w3.org/2000/svg" viewBox="0 0 512 512"><path fill="currentColor" d="M506.3 417l-213.3-364c-16.33-28-57.54-28-73.98 0l-213.2 364C-10.59 444.9 9.849 480 42.74 480h426.6C502.1 480 522.6 445 506.3 417zM232 168c0-13.25 10.75-24 24-24S280 154.8 280 168v128c0 13.25-10.75 24-23.1 24S232 309.3 232 296V168zM256 416c-17.36 0-31.44-14.08-31.44-31.44c0-17.36 14.07-31.44 31.44-31.44s31.44 14.08 31.44 31.44C287.4 401.9 273.4 416 256 416z"/></svg>
</span></div>
        <div class="grow">
          Avvertenza sulle corrispondenze normative
        </div>
      </div><div class="admonition-content mt-3 text-base leading-relaxed text-inherit"><p>Le mappature che seguono sono <strong>interpretative</strong> e non costituiscono validazione ufficiale da parte di ACN o di altre Autorità. L&rsquo;Identity è una componente fondamentale della compliance NIS2, ma non copre da sola tutti gli obblighi: supply chain, continuità operativa, gestione vulnerabilità, formazione e governance richiedono processi e controlli aggiuntivi.</p></div></div><p>Di seguito una mappatura pratica tra requisiti NIS e capacità tipiche di un IdP come Okta (SSO, MFA, Adaptive MFA, Lifecycle/IGA, Policy engine, Directory integration, Device posture, Logs/Reports), utile per dimostrare coperture, gap e piani di rimedio in sede di audit o ispezioni ACN <sup id="fnref1:7"><a href="#fn:7" class="footnote-ref" role="doc-noteref">7</a></sup>.</p>
<p>Le associazioni assumono l&rsquo;uso di policy basate sul rischio, MFA per sistemi rilevanti, principi di minimo privilegio, logging centralizzato e integrazione con SIEM per il monitoraggio degli eventi, coerentemente con le Specifiche di base.</p>

<h3 class="relative group">Tabella 1 — Accesso, autenticazione, privilegi
    <div id="tabella-1--accesso-autenticazione-privilegi" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#tabella-1--accesso-autenticazione-privilegi" aria-label="Ancora">#</a>
    </span>
    
</h3>
<table>
  <thead>
      <tr>
          <th>Requisito NIS</th>
          <th>Come aiuta Okta</th>
          <th>Evidenze operative</th>
      </tr>
  </thead>
  <tbody>
      <tr>
          <td>PR.AA-01: censimento utenze, robustezza credenziali, verifiche periodiche autorizzazioni</td>
          <td>Directory unificata e SSO centralizzato, criteri password policy per app gestite, access reviews periodiche con gruppi/profili</td>
          <td>Export utenti/gruppi/assegnazioni; report controlli periodici; policy password; workflow di revoca su cessazione</td>
      </tr>
      <tr>
          <td>PR.AA-03: autenticazione commisurata al rischio; MFA sui sistemi rilevanti</td>
          <td>MFA/Adaptive MFA con fattori moderni (phishing-resistant dove possibile), policy per app/rischio/contesto</td>
          <td>Matrice app × policy MFA; evidenze fattori abilitati; eccezioni motivate e documentate (ragioni tecniche/normative)</td>
      </tr>
      <tr>
          <td>PR.AA-05: minimo privilegio e separazione delle funzioni</td>
          <td>Ruoli amministrativi granulari, gruppi per profili di accesso, least-privilege sugli admin IdP</td>
          <td>Elenco ruoli/assegnazioni admin; SoD tra admin e business; change log ruoli</td>
      </tr>
      <tr>
          <td>PR.AA-06: controllo accessi fisici sui sistemi rilevanti (in ambito ICT/OT)</td>
          <td>Non coperto direttamente dall&rsquo;IdP; integrazione con soluzioni fisiche e enforcement Zero Trust lato app</td>
          <td>Piano di compensazione e integrazioni; policy di accesso remoto e segmentation</td>
      </tr>
  </tbody>
</table>

<h3 class="relative group">Tabella 2 — Dati, logging, monitoraggio
    <div id="tabella-2--dati-logging-monitoraggio" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#tabella-2--dati-logging-monitoraggio" aria-label="Ancora">#</a>
    </span>
    
</h3>
<table>
  <thead>
      <tr>
          <th>Requisito NIS</th>
          <th>Come aiuta Okta</th>
          <th>Evidenze operative</th>
      </tr>
  </thead>
  <tbody>
      <tr>
          <td>PR.DS-02: cifratura &ldquo;in transito&rdquo; per sistemi/servizi rilevanti</td>
          <td>Enforcement SSO su protocolli sicuri (OIDC/SAML su TLS), controlli moderni di session e token</td>
          <td>Configurazioni app, metadata SAML/OIDC, TLS posture; elenco app esterne</td>
      </tr>
      <tr>
          <td>PR.PS-04: logging accessi remoti e privilegiati; conservazione sicura e centralizzata</td>
          <td>System log su autenticazioni, fattori, amministrazioni; connettori SIEM per retention e correlazione</td>
          <td>Inoltro a SIEM; policy retention; report accessi admin e da remoto</td>
      </tr>
      <tr>
          <td>DE.CM-01/09: strumenti di rilevazione, parametri quali-quantitativi, endpoint protection</td>
          <td>Segnali di rischio (rischio utente/sessione), integrazione con EDR/UEBA/SIEM; controlli su anomalie d&rsquo;accesso</td>
          <td>Playbook di correlazione; soglie e alert; evidence su incidenti e triage</td>
      </tr>
  </tbody>
</table>

<h3 class="relative group">Tabella 3 — Governance, rischio, supply chain
    <div id="tabella-3--governance-rischio-supply-chain" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#tabella-3--governance-rischio-supply-chain" aria-label="Ancora">#</a>
    </span>
    
</h3>
<table>
  <thead>
      <tr>
          <th>Requisito NIS</th>
          <th>Come aiuta Okta</th>
          <th>Evidenze operative</th>
      </tr>
  </thead>
  <tbody>
      <tr>
          <td>GV.PO-01/02: politiche e riesami annuali</td>
          <td>Policy catalog per accesso/identità, standard MFA per classi di app, processi di review</td>
          <td>Politiche IAM approvate dal board; verbali riesami; registro esiti revisioni</td>
      </tr>
      <tr>
          <td>ID.RA-05/06: valutazione e trattamento rischio</td>
          <td>Risk-based access; mapping degli asset applicativi IdP nel risk register</td>
          <td>Valutazione rischio IdP/SSO; piano trattamento; rischi residui approvati</td>
      </tr>
      <tr>
          <td>GV.SC-01/05/07: requisiti contrattuali, valutazione fornitori, verifiche</td>
          <td>Clausole di sicurezza IAM verso application owners/ISV; controllo federazioni e app catalog</td>
          <td>Inventario fornitori/app; security addendum; test integrazione e deprovisioning</td>
      </tr>
  </tbody>
</table>

<h3 class="relative group">Esempi di configurazione Okta per coprire requisiti chiave
    <div id="esempi-di-configurazione-okta-per-coprire-requisiti-chiave" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#esempi-di-configurazione-okta-per-coprire-requisiti-chiave" aria-label="Ancora">#</a>
    </span>
    
</h3>
<ul>
<li><strong>MFA adattiva per app &ldquo;rilevanti&rdquo;</strong>: fattori phishing-resistant dove possibile (es. FIDO2/WebAuthn), fallback gestiti, geovelocazione e device context per step-up, con eccezioni formalizzate e approvate nel piano di trattamento rischio.</li>
<li><strong>Least privilege</strong>: ruoli admin separati (org admin, app admin, helpdesk), senza condivisione credenziali, con tracciamento dei cambi di ruolo e accessi privilegiati in log centralizzato.</li>
<li><strong>Joiner-Mover-Leaver</strong>: workflow di provisioning/deprovisioning verso app critiche, revoca automatica a cessazione e audit trimestrale delle autorizzazioni per sistemi rilevanti.</li>
<li><strong>Logging e monitoraggio</strong>: inoltro system log a SIEM, dashboard su accessi remoti, MFA denials, azioni admin, alert su comportamenti anomali secondo parametri quali-quantitativi definiti.</li>
</ul>

<h3 class="relative group">Validazione
    <div id="validazione" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#validazione" aria-label="Ancora">#</a>
    </span>
    
</h3>
<ul>
<li><strong>Evidenze di governance</strong>: politiche IAM approvate dagli organi di amministrazione, registro dei riesami annuali, piani di adeguamento e loro avanzamento, in linea con GV.PO e ID.IM.</li>
<li><strong>Copertura MFA</strong>: matrice sistemi/app rilevanti × policy MFA, percentuale di utenze con fattori attivi, liste eccezioni con motivazione tecnica/normativa e compensazioni nel piano rischio.</li>
<li><strong>Access reviews</strong>: esiti delle verifiche periodiche autorizzazioni per utenze privilegiate e accessi remoti, con azioni correttive tracciate.</li>
<li><strong>Monitoraggio e logging</strong>: campioni di log su accessi admin e da remoto, retention policy e integrità dei log, playbook di detection per IS-4 (abuso privilegi) e IS-3 (violazione SL).</li>
</ul>

<h2 class="relative group">FAQ
    <div id="faq" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#faq" aria-label="Ancora">#</a>
    </span>
    
</h2>
<p><strong>Okta copre l&rsquo;intero ventaglio di controlli NIS2?</strong>
Okta copre verticalmente tutte le misure IAM/autenticazione/access management, log e monitoring, e alcune esigenze della governance. Altri controlli (es. backup fisici, supply chain audit, formazione) richiedono strumenti e processi supplementari.</p>
<p><strong>Le evidenze prodotte tramite Okta sono accettate dagli ispettori ACN?</strong>
Sì, purché siano strutturate secondo la guida ACN: log, report, policy approvate, audit trail, export, screenshot. La chiave è tracciare il mapping tra ogni configurazione Okta e lo specifico requisito delle Specifiche di base.</p>
<p><strong>Ci sono gap noti nella compliance Okta-NIS2?</strong>
Non sulle misure IAM dirette; vanno però gestiti con attenzione i processi di formazione utenti (PR.AT.*), il procurement IT e il logging &ldquo;a valle&rdquo; delle applicazioni federate non native Okta.</p>
<p><strong>Quando scatta l&rsquo;obbligo di notifica?</strong>
Dal 1° gennaio 2026 per gli incidenti significativi, con pre-notifica entro 24h e notifica completa entro 72h dall&rsquo;evidenza dell&rsquo;incidente <sup id="fnref2:5"><a href="#fn:5" class="footnote-ref" role="doc-noteref">5</a></sup>.</p>
<p><strong>Entro quando adottare le misure di base?</strong>
18 mesi dalla comunicazione di inserimento nell&rsquo;elenco NIS da parte di ACN <sup id="fnref4:3"><a href="#fn:3" class="footnote-ref" role="doc-noteref">3</a></sup>.</p>
<p><strong>Cosa approva il board?</strong>
Le politiche chiave (risk, IAM, data, vulnerability, continuità, incident response), i piani e le accettazioni di rischio, la designazione del punto di contatto, con riesami almeno annuali <sup id="fnref3:5"><a href="#fn:5" class="footnote-ref" role="doc-noteref">5</a></sup>.</p>

<h2 class="relative group">Conclusioni
    <div id="conclusioni" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#conclusioni" aria-label="Ancora">#</a>
    </span>
    
</h2>
<p>L&rsquo;adozione di <strong>NIS2 in Italia</strong> rappresenta una trasformazione strutturale per la sicurezza cyber di aziende e PA, con effetti concreti già dal 2026 sugli obblighi di notifica e, nel corso del 2025-2027, sull&rsquo;adozione delle misure di base. Per chi gestisce IAM, questo significa policy approvate dal board, MFA proporzionale al rischio, accesso a privilegio minimo, logging centralizzato e piani di risposta testati.</p>
<p>Okta è un alleato efficace per coprire la maggior parte dei requisiti <code>PR.AA.*</code> e <code>DE.CM.*</code> — ma la compliance non si esaurisce nello strumento: richiede documentazione, audit trail, evidenze strutturate e un processo continuo di revisione. Il punto di partenza è la mappatura: sapere quale controllo Okta copre quale requisito ACN, dove ci sono gap e come gestirli nel piano di trattamento del rischio.</p>
<p>Stai pianificando l&rsquo;adeguamento NIS2? Quale parte del percorso ti sembra più complessa — la governance, la parte tecnica o la supply chain? Scrivilo nei commenti.</p>
<div class="footnotes" role="doc-endnotes">
<hr>
<ol>
<li id="fn:1">
<p><a href="https://www.normattiva.it/uri-res/N2Ls?urn:nir:stato:decreto.legislativo:2024-09-04;138!vig="  target="_blank" rel="noreferrer">D.Lgs. 138/2024 su Normattiva</a>&#160;<a href="#fnref:1" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a>&#160;<a href="#fnref1:1" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a>&#160;<a href="#fnref2:1" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a>&#160;<a href="#fnref3:1" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a>&#160;<a href="#fnref4:1" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a></p>
</li>
<li id="fn:2">
<p><a href="https://www.acn.gov.it/portale/w/l-agenzia-per-la-cybersicurezza-nazionale-presenta-le-linee-guida-nis-specifiche-di-base-guida-alla-lettura-"  target="_blank" rel="noreferrer">ACN — Presentazione &ldquo;Linee guida NIS – Specifiche di base: Guida alla lettura&rdquo;</a>&#160;<a href="#fnref:2" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a>&#160;<a href="#fnref1:2" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a></p>
</li>
<li id="fn:3">
<p><a href="https://www.acn.gov.it/portale/nis/registrazione"  target="_blank" rel="noreferrer">ACN — Registrazione NIS</a>&#160;<a href="#fnref:3" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a>&#160;<a href="#fnref1:3" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a>&#160;<a href="#fnref2:3" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a>&#160;<a href="#fnref3:3" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a>&#160;<a href="#fnref4:3" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a></p>
</li>
<li id="fn:4">
<p><a href="https://www.acn.gov.it/portale/nis/ambito"  target="_blank" rel="noreferrer">ACN — Ambito NIS</a>&#160;<a href="#fnref:4" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a></p>
</li>
<li id="fn:5">
<p><a href="https://www.acn.gov.it/portale/nis/obblighi"  target="_blank" rel="noreferrer">ACN — Obblighi NIS</a>&#160;<a href="#fnref:5" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a>&#160;<a href="#fnref1:5" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a>&#160;<a href="#fnref2:5" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a>&#160;<a href="#fnref3:5" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a></p>
</li>
<li id="fn:6">
<p><a href="https://www.acn.gov.it/portale/nis/modalita-specifiche-base"  target="_blank" rel="noreferrer">ACN — Specifiche di base (modalità e allegati)</a>&#160;<a href="#fnref:6" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a>&#160;<a href="#fnref1:6" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a></p>
</li>
<li id="fn:7">
<p><a href="https://www.acn.gov.it/portale/nis/aggiornamento-informazioni"  target="_blank" rel="noreferrer">ACN — Aggiornamento informazioni (allegati misure)</a>&#160;<a href="#fnref:7" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a>&#160;<a href="#fnref1:7" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a></p>
</li>
</ol>
</div>
]]></content:encoded>
      <category>IAM</category>
      <category>Security</category>
      <category>NIS2</category>
      <category>Okta</category>
      <category>Italia</category>
      <category>Regolamentazione</category>
    </item>
    <item>
      <title>Quis Custodiet Ipsos Custodes: perché un IAM Indipendente è essenziale per la sicurezza</title>
      <link>https://iam.fabiograsso.net/it/blog/quis-custodiet-ipsos-custodes/</link>
      <pubDate>Wed, 03 Sep 2025 05:00:00 +0200</pubDate>
      <guid>https://iam.fabiograsso.net/it/blog/quis-custodiet-ipsos-custodes/</guid>
      <description>Chi controlla i controllori? Un&amp;rsquo;analisi critica sui rischi del vendor lock-in nell&amp;rsquo;IAM e i vantaggi di un approccio agnostico basato su Identity Fabric e standard aperti.</description>
      <content:encoded>&lt;![CDATA[
<h2 class="relative group">I sorveglianti nell&rsquo;era dell&rsquo;identità digitale
    <div id="i-sorveglianti-nellera-dellidentità-digitale" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#i-sorveglianti-nellera-dellidentit%c3%a0-digitale" aria-label="Ancora">#</a>
    </span>
    
</h2>
<blockquote><p>«Pone seram, cohibe, sed quis custodiet ipsos custodes? Cauta est et ab illis incipit uxor.»
<cite>— Decimus Iunius Iuvenalis <sup id="fnref:1"><a href="#fn:1" class="footnote-ref" role="doc-noteref">1</a></sup></cite></p>
</blockquote><p><em>«Spranga la porta, impedisci di uscire, ma <strong>chi sorveglierà i sorveglianti?</strong> La moglie è astuta e comincerà da quelli.»</em></p>
<p>Originariamente riferita alla difficoltà di controllare l&rsquo;infedeltà coniugale, questa famosa <em>locuzione latina</em> del poeta romano <em>Giovenale</em> è diventata una massima senza tempo sulla natura del potere, della fiducia e della vigilanza. La domanda &ldquo;<em>Quis custodiet ipsos custodes?</em>&rdquo; — <em>Chi sorveglia i sorveglianti?</em> — risuona oggi con forza nel mondo della <strong>cybersecurity</strong>, spingendoci a interrogarci su chi protegge i sistemi che, a loro volta, proteggono noi.</p>
<p>In un&rsquo;era in cui il perimetro di sicurezza non è più fisico, ma virtuale, l&rsquo;identità digitale è diventata il nuovo baluardo da proteggere. Questo ci porta a un paradosso cruciale: possiamo davvero affidare la gestione delle identità allo stesso fornitore che ospita la nostra infrastruttura e i nostri servizi?</p>
<p>Di recente, un cliente mi ha posto una domanda volutamente provocatoria: <em>&ldquo;A cosa serve Okta? Il mio fornitore attuale mi può dare già tutto: infrastruttura, posta elettronica, storage, Business Intelligence, protezione dei dispositivi&hellip; e anche la gestione delle identità. Perché dovrei spendere altri soldi per Okta quando posso avere tutto praticamente gratis e integrato in quello che già ho?&rdquo;.</em> Questa affermazione, apparentemente logica e innocua, rivela una percezione diffusa: che l&rsquo;<strong>IAM (Identity and Access Management)</strong> sia una semplice funzionalità integrata, non una scelta strategica. Il dibattito non è tra due prodotti, ma tra un modello centralizzato e un&rsquo;architettura indipendente e agnostica.</p>
<hr>

<h2 class="relative group">Il modello Zero Trust
    <div id="il-modello-zero-trust" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#il-modello-zero-trust" aria-label="Ancora">#</a>
    </span>
    
</h2>
<p>Ormai sappiamo tutti che il modello di sicurezza tradizionale, basato sul concetto di &ldquo;perimetro affidabile&rdquo;, è obsoleto. In un mondo dove si lavora da remoto, si accede a risorse SaaS e si interagisce con API, la fiducia implicita è una vulnerabilità. La risposta a questa sfida è stata inizialmente il modello Zero Trust, la cui filosofia cardine è &ldquo;non fidarsi mai, verificare sempre&rdquo;.</p>









<figure>
      
  <img
    class="my-0 rounded-md"
    loading="eager"
    decoding="async"
    fetchpriority="high"
    alt="CISA&rsquo;s Zero Trust Maturity Model (ZTMM)"
    srcset="
      /blog/quis-custodiet-ipsos-custodes/model-zero-trust_hu_966976d9eac54b56.webp  330w,
      /blog/quis-custodiet-ipsos-custodes/model-zero-trust_hu_a75b4c7dff1b5be.webp  660w,
      /blog/quis-custodiet-ipsos-custodes/model-zero-trust_hu_7122900e6213f186.webp  960w,
      /blog/quis-custodiet-ipsos-custodes/model-zero-trust_hu_3aaf210251f7348f.webp 1280w,
      /blog/quis-custodiet-ipsos-custodes/model-zero-trust_hu_dc672de49b08328f.webp 1920w
    "
    sizes="(min-width: 1920px) 1920px, (min-width: 1280px) 1280px, (min-width: 960px) 960px, (min-width: 768px) 660px, 100vw"
    data-zoom-src="/blog/quis-custodiet-ipsos-custodes/model-zero-trust.png"
    src="/blog/quis-custodiet-ipsos-custodes/model-zero-trust.png">


  
    <figcaption>CISA&rsquo;s Zero Trust Maturity Model (ZTMM)</figcaption>
</figure>

<h3 class="relative group">L&rsquo;Identità come pilastro della sicurezza
    <div id="lidentità-come-pilastro-della-sicurezza" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#lidentit%c3%a0-come-pilastro-della-sicurezza" aria-label="Ancora">#</a>
    </span>
    
</h3>
<p>Il <a href="https://www.cisa.gov/zero-trust-maturity-model"  target="_blank" rel="noreferrer">CISA&rsquo;s Zero Trust Maturity Model (ZTMM)</a>, un framework riconosciuto a livello globale, identifica l&rsquo;<strong>Identità</strong> come <strong>il primo dei pilastri fondamentali</strong> di questa architettura. L&rsquo;identità non è solo un componente, ma il punto di controllo primario su cui si fonda l&rsquo;intera strategia di sicurezza. Per implementare con successo questo modello, un&rsquo;organizzazione ha bisogno di un sistema IAM robusto in grado di:</p>
<ul>
<li><strong>Applicare politiche adattive:</strong> Adattare dinamicamente le politiche di accesso in base al contesto (utente, dispositivo, posizione, ora).</li>
<li><strong>Utilizzare un&rsquo;autenticazione forte:</strong> Implementare un&rsquo;autenticazione a più fattori (MFA) intelligente, adattiva e resistente al phishing.</li>
</ul>
<p>Strumenti come <strong><a href="https://www.okta.com/fastpass/"  target="_blank" rel="noreferrer">FastPass</a></strong>, <strong><a href="https://www.okta.com/multi-factor-authentication/"  target="_blank" rel="noreferrer">Adaptive MFA</a></strong> e <strong><a href="https://www.okta.com/products/identity-threat-protection/"  target="_blank" rel="noreferrer">Identity Threat Protection (ITP)</a></strong> diventano essenziali per realizzare questi obiettivi, garantendo che solo gli utenti e i dispositivi legittimi possano interagire con le risorse aziendali.</p>

<h3 class="relative group">Le fondamenta
    <div id="le-fondamenta" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#le-fondamenta" aria-label="Ancora">#</a>
    </span>
    
</h3>
<p>Se analizziamo poi le <strong>fondamenta</strong> troviamo:</p>
<ul>
<li>
<p><strong>Governance</strong>: definisce le regole e le politiche che guidano l&rsquo;intera strategia di sicurezza. Non basta implementare gli strumenti giusti, è cruciale stabilire chi può accedere a cosa, in quali condizioni e per quanto tempo.
Soluzioni come <strong><a href="https://www.okta.com/identity-governance/"  target="_blank" rel="noreferrer">Okta Identity Governance</a></strong> diventano vitali in questo contesto, in quanto permettono di assicurare che gli accessi siano sempre conformi alle politiche aziendali e che vengano revocati in modo tempestivo quando non sono più necessari. Questo approccio non solo rafforza la sicurezza, ma garantisce anche la conformità normativa.</p>
</li>
<li>
<p><strong>Automation and Orchestration</strong>: L&rsquo;efficacia di un modello Zero Trust dipende dalla sua capacità di reagire rapidamente ai cambiamenti di contesto. Gestire manualmente ogni singola richiesta di accesso o ogni cambiamento di stato dei dispositivi sarebbe impossibile. Strumenti come <strong><a href="https://www.okta.com/workflows/"  target="_blank" rel="noreferrer">Okta Workflows</a></strong> consentono di automatizzare i processi di gestione delle identità e degli accessi, eliminando la necessità di interventi manuali, riducendo gli errori umani e migliorando notevolmente l&rsquo;efficienza operativa. L&rsquo;automazione permette al sistema di adattarsi in tempo reale, applicando la filosofia &ldquo;non fidarsi mai, verificare sempre&rdquo; in modo scalabile.</p>
</li>
<li>
<p><strong>Visibility and Analytics</strong>: Per poter prendere decisioni informate e reagire alle minacce, un&rsquo;organizzazione deve avere una visione chiara e costante di ciò che accade nel suo ecosistema. Piattaforme come <strong><a href="https://www.okta.com/identity-security-posture-management/"  target="_blank" rel="noreferrer">Okta ISPM (Identity Security Posture Management)</a></strong> sono progettate per analizzare in modo continuo la salute della sicurezza delle identità, fornendo dati preziosi e insight che aiutano a identificare e mitigare i rischi prima che possano diventare problemi seri. La capacità di analizzare i dati e visualizzare i pattern di accesso è il perno su cui si basa la capacità di reazione proattiva del modello Zero Trust.</p>
</li>
</ul>

<h3 class="relative group">Better together: gli altri pilastri
    <div id="better-together-gli-altri-pilastri" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#better-together-gli-altri-pilastri" aria-label="Ancora">#</a>
    </span>
    
</h3>
<p>Continuando con gli altri pilastri:</p>
<ul>
<li>
<p><strong>Device</strong>: Il dispositivo rappresenta il primo punto di contatto e una potenziale vulnerabilità. L&rsquo;integrazione dell&rsquo;IAM con il Device Management assicura che solo i dispositivi fidati, conformi alle policy di sicurezza, possano accedere alle applicazioni e ai dati. Okta sfrutta tecnologie standard, come SCEP (Simple Certificate Enrollment Protocol), per integrarsi con i Device Manager più diffusi.
Questa protezione è ulteriormente rafforzata dalle integrazioni con strumenti di terze parti come gli <strong>EDR</strong> (<strong>Endpoint Detection and Response</strong>) come ad esempio <strong><a href="https://www.crowdstrike.com/"  target="_blank" rel="noreferrer">CrowdStrike</a></strong>, che monitorano costantemente lo stato di sicurezza del dispositivo e segnalano anomalie, bloccando l&rsquo;accesso in caso di minacce rilevate.
In aggiunga, <strong><a href="https://www.okta.com/desktop-access/"  target="_blank" rel="noreferrer">Okta Desktop Access (ODA)</a></strong> permette di implementare un&rsquo;autenticazione a più fattori direttamente dal desktop, bloccando l&rsquo;accesso del sistema operativo.</p>
</li>
<li>
<p><strong>Networks</strong>: Il perimetro della rete tradizionale non esiste più. Con l&rsquo;adozione del cloud e del lavoro ibrido, l&rsquo;accesso alle risorse avviene da reti non controllate. L&rsquo;autenticazione e l&rsquo;autorizzazione basate sull&rsquo;identità si estendono a strumenti come le VPN e, in modo più evoluto, ai sistemi <strong>ZTA (Zero Trust Architecture)</strong>, come ad esempio <strong><a href="https://www.zscaler.com/"  target="_blank" rel="noreferrer">Zscaler</a></strong>. Questo approccio garantisce che l&rsquo;accesso a risorse di rete specifiche non sia basato solo sulla posizione geografica o sulla rete di provenienza, ma sulla validità dell&rsquo;identità dell&rsquo;utente, del suo dispositivo e del contesto della richiesta.</p>
</li>
<li>
<p><strong>Application &amp; Workloads</strong>: Le applicazioni sono il cuore pulsante dell&rsquo;attività aziendale e rappresentano un obiettivo primario per gli attaccanti. La protezione di questo pilastro si basa sull&rsquo;estensione dell&rsquo;IAM alle applicazioni stesse, garantendo che ogni accesso e operazione sia tracciabile, verificato e conforme alle policy. I meccanismi di <strong>Single Sign-On (SSO)</strong> e <strong>Multi-Factor Authentication (MFA)</strong> per le applicazioni sono fondamentali per ridurre la superficie di attacco. La standardizzazione tramite protocolli come <strong>SAML</strong> e <strong>OIDC (OpenID Connect)</strong> permettono di centralizzare la gestione delle identità su tutte le applicazioni, interne ed esterne, e di controllare le autorizzazioni a un livello granulare.</p>
</li>
</ul>









<figure>
      
  <img
    class="my-0 rounded-md"
    loading="lazy"
    decoding="async"
    fetchpriority="low"
    alt="Okta &#43; Zscaler &#43; Crowdstrike"
    srcset="
      /blog/quis-custodiet-ipsos-custodes/okta-crowdstrike-zscaler_hu_39b3dc7c44762e9b.webp  330w,
      /blog/quis-custodiet-ipsos-custodes/okta-crowdstrike-zscaler_hu_d908e959d19a994b.webp  660w,
      /blog/quis-custodiet-ipsos-custodes/okta-crowdstrike-zscaler_hu_4320b36ddf6ba94b.webp  960w,
      /blog/quis-custodiet-ipsos-custodes/okta-crowdstrike-zscaler_hu_c0c10a8f22cd25fa.webp 1280w,
      /blog/quis-custodiet-ipsos-custodes/okta-crowdstrike-zscaler_hu_13a4164ef146a3b7.webp 1920w
    "
    sizes="(min-width: 1920px) 1920px, (min-width: 1280px) 1280px, (min-width: 960px) 960px, (min-width: 768px) 660px, 100vw"
    data-zoom-src="/blog/quis-custodiet-ipsos-custodes/okta-crowdstrike-zscaler.png"
    src="/blog/quis-custodiet-ipsos-custodes/okta-crowdstrike-zscaler.png">


  
    <figcaption><a href="https://www.okta.com/partners/crowdstrike-and-zscaler/"  target="_blank" rel="noreferrer"><em>Better Together</em>: <strong>Okta</strong> si integra perfettamente con strumenti come <strong>Zscaler</strong> e <strong>Crowdstrike</strong> per condividere segnali e aumentare la sicurezza</a></figcaption>
</figure>

<h3 class="relative group">ABAC, ReBAC, DLP
    <div id="abac-rebac-dlp" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#abac-rebac-dlp" aria-label="Ancora">#</a>
    </span>
    
</h3>
<ul>
<li>
<p><strong>Data</strong>: Il pilastro finale riconosce che proteggere il perimetro non basta: bisogna proteggere i <em>dati</em> stessi. In questo contesto, l&rsquo;IAM evolve da semplice &ldquo;guardiano della porta&rdquo; a <strong>controllore intelligente dei contenuti</strong>. Attraverso tecnologie come l&rsquo;<strong><a href="https://www.okta.com/identity-101/role-based-access-control-vs-attribute-based-access-control/"  target="_blank" rel="noreferrer">Attribute-Based Access Control (ABAC)</a></strong> e soluzioni di <strong>Fine-Grained Authorization</strong> come <strong><a href="https://www.okta.com/products/fine-grained-authorization/"  target="_blank" rel="noreferrer">Okta/Auth0 FGA</a></strong> (e la sua versione aperta <strong><a href="https://openfga.dev/"  target="_blank" rel="noreferrer">OpenFGA</a></strong>, l&rsquo;IAM moderno può applicare politiche autorizzative granulari che vanno oltre la semplice autenticazione.
Il modello autorizzativo flessibile di <strong>FGA</strong>, basato su <strong>Relationship-Based Access Control (ReBAC)</strong>, rende possibile implementare politiche di accesso ai dati che rispecchiano esattamente la struttura organizzativa e i processi aziendali.</p>
<p>L&rsquo;integrazione con sistemi <strong>DLP (Data Loss Prevention)</strong> permette di bloccare in tempo reale operazioni non conformi, mentre l&rsquo;<strong>Identity Governance</strong> assicura che i diritti di accesso vengano revocati automaticamente quando cambiano le condizioni (cambio ruolo, fine contratto, modifiche organizzative).</p>
</li>
</ul>









<figure>
      
  <img
    class="my-0 rounded-md"
    loading="lazy"
    decoding="async"
    fetchpriority="low"
    alt="Esempio di modello di Okta FGA"
    srcset="
      /blog/quis-custodiet-ipsos-custodes/okta-fga_hu_d617fdbdc0740329.webp  330w,
      /blog/quis-custodiet-ipsos-custodes/okta-fga_hu_ce0599ada6ef860f.webp  660w,
      /blog/quis-custodiet-ipsos-custodes/okta-fga_hu_ad4cadb112e6226f.webp  960w,
      /blog/quis-custodiet-ipsos-custodes/okta-fga_hu_84b1c4660fea1f2b.webp 1280w,
      /blog/quis-custodiet-ipsos-custodes/okta-fga_hu_dabb73c7e68b8a26.webp 1920w
    "
    sizes="(min-width: 1920px) 1920px, (min-width: 1280px) 1280px, (min-width: 960px) 960px, (min-width: 768px) 660px, 100vw"
    data-zoom-src="/blog/quis-custodiet-ipsos-custodes/okta-fga.png"
    src="/blog/quis-custodiet-ipsos-custodes/okta-fga.png">


  
    <figcaption>Esempio di modello di Okta FGA</figcaption>
</figure>
<hr>

<h2 class="relative group">Identity Fabric: il Tessuto che unisce le identità
    <div id="identity-fabric-il-tessuto-che-unisce-le-identità" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#identity-fabric-il-tessuto-che-unisce-le-identit%c3%a0" aria-label="Ancora">#</a>
    </span>
    
</h2>
<p>Mentre il modello Zero Trust definisce chiaramente <strong>cosa</strong> proteggere e <strong>come</strong> approcciarsi alla sicurezza, non risolve automaticamente il problema del <strong>coordinamento</strong> tra tutti i sistemi coinvolti. Senza un&rsquo;architettura unificante, si rischia di avere un modello Zero Trust teoricamente solido ma praticamente frammentato, dove ogni componente opera in isolamento.</p>
<p>Per superare la frammentazione di questi ecosistemi, il concetto di <strong>Identity Fabric</strong> emerge come l&rsquo;approccio architetturale più efficace. L&rsquo;Identity Fabric non è un singolo prodotto, ma un framework completo che integra e orchestra tutti i sistemi IAM disparati per funzionare come un unico sistema unificato. Questo approccio crea un &ldquo;tessuto&rdquo; di sicurezza coerente che si estende su tutta l&rsquo;infrastruttura IT aziendale, eliminando i silos e i punti ciechi di sicurezza che emergono da un&rsquo;implementazione frammentata dello Zero Trust..</p>









<figure>
      
  <img
    class="my-0 rounded-md"
    loading="lazy"
    decoding="async"
    fetchpriority="low"
    alt="Identity Fabric Model for Zero Trust Maturity"
    srcset="
      /blog/quis-custodiet-ipsos-custodes/model-identity-fabric_hu_86f2219b086279bf.webp  330w,
      /blog/quis-custodiet-ipsos-custodes/model-identity-fabric_hu_34c03c9104899077.webp  660w,
      /blog/quis-custodiet-ipsos-custodes/model-identity-fabric_hu_950f1af5a39aeeee.webp  960w,
      /blog/quis-custodiet-ipsos-custodes/model-identity-fabric_hu_e681c16195604c61.webp 1280w,
      /blog/quis-custodiet-ipsos-custodes/model-identity-fabric_hu_9c0094d252ed207b.webp 1920w
    "
    sizes="(min-width: 1920px) 1920px, (min-width: 1280px) 1280px, (min-width: 960px) 960px, (min-width: 768px) 660px, 100vw"
    data-zoom-src="/blog/quis-custodiet-ipsos-custodes/model-identity-fabric.png"
    src="/blog/quis-custodiet-ipsos-custodes/model-identity-fabric.png">


  
    <figcaption>Identity Fabric Model, evoluzione dello Zero Trust Maturity Model</figcaption>
</figure>
<p><strong>Okta è progettata per fungere da orchestratore centrale in questo Identity Fabric.</strong> Grazie alle sue ampie capacità di integrazione, Okta connette e gestisce tutte le identità, applicazioni e infrastrutture (IaaS, on-prem, multi-cloud), indipendentemente dal fornitore. Questo approccio <em>vendor-agnostic</em> non solo garantisce una visibilità completa e un controllo centralizzato, ma permette anche di applicare politiche di sicurezza coerenti a tutte le entità digitali, umane e non umane. In pratica, consente di orchestrare identità e accessi in modo agile, scalabile e sicuro, adattandosi a una realtà cloud-first e API-driven, portando i principi Zero Trust a un livello di implementazione più ampio e coeso.</p>









<figure>
      
  <img
    class="my-0 rounded-md"
    loading="lazy"
    decoding="async"
    fetchpriority="low"
    alt="Okta Identity Fabric"
    srcset="
      /blog/quis-custodiet-ipsos-custodes/okta-identity-fabric_hu_c087d0268e197de4.webp  330w,
      /blog/quis-custodiet-ipsos-custodes/okta-identity-fabric_hu_dc206d5690988c3f.webp  660w,
      /blog/quis-custodiet-ipsos-custodes/okta-identity-fabric_hu_279ee77da1378394.webp  960w,
      /blog/quis-custodiet-ipsos-custodes/okta-identity-fabric_hu_88d2e03efdb45f4a.webp 1280w,
      /blog/quis-custodiet-ipsos-custodes/okta-identity-fabric_hu_7ab190bed11e961f.webp 1920w
    "
    sizes="(min-width: 1920px) 1920px, (min-width: 1280px) 1280px, (min-width: 960px) 960px, (min-width: 768px) 660px, 100vw"
    data-zoom-src="/blog/quis-custodiet-ipsos-custodes/okta-identity-fabric.png"
    src="/blog/quis-custodiet-ipsos-custodes/okta-identity-fabric.png">


  
</figure>

<h3 class="relative group">IPSIE: L&rsquo;importanza degli standard aperti
    <div id="ipsie-limportanza-degli-standard-aperti" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#ipsie-limportanza-degli-standard-aperti" aria-label="Ancora">#</a>
    </span>
    
</h3>
<p>La vera forza di un Identity Fabric non risiede solo nella capacità di un singolo vendor di orchestrare tutti i componenti, ma nella sua <strong>interoperabilità intrinseca</strong> basata su standard aperti. Questo principio è fondamentale per garantire che l&rsquo;architettura rimanga flessibile e che le organizzazioni mantengano la libertà di scegliere le migliori soluzioni per ogni specifica esigenza, senza essere vincolate a un unico ecosistema proprietario.</p>
<p><strong>Okta supporta attivamente questa filosofia attraverso l&rsquo;adozione di protocolli standard</strong> come SAML, OIDC, OAuth 2.0 e SCIM, e partecipa attivamente all&rsquo;iniziativa <strong><a href="https://www.okta.com/blog/2024/10/oktas-mission-to-standardize-identity-security/"  target="_blank" rel="noreferrer">IPSIE (Identity Provider Security and Integration Ecosystem)</a></strong> della <strong>OpenID Foundation<sup id="fnref:2"><a href="#fn:2" class="footnote-ref" role="doc-noteref">2</a></sup></strong>. Questo progetto mira a creare il primo standard di sicurezza unificato per le identità aziendali, garantendo che diverse soluzioni IAM, e altri prodotti di sicurezza, possano comunicare e collaborare senza compromettere la sicurezza.</p>









<figure>
      
  <img
    class="my-0 rounded-md"
    loading="lazy"
    decoding="async"
    fetchpriority="low"
    alt="IPSIE (Identity Provider Security and Integration Ecosystem)"
    srcset="
      /blog/quis-custodiet-ipsos-custodes/okta-ipsie_hu_872eb830bc5dba5.webp  330w,
      /blog/quis-custodiet-ipsos-custodes/okta-ipsie_hu_ebacf4fe3c7f10f6.webp  660w,
      /blog/quis-custodiet-ipsos-custodes/okta-ipsie_hu_77320e85a04b0891.webp  960w,
      /blog/quis-custodiet-ipsos-custodes/okta-ipsie_hu_e7b5da0cfa46709c.webp 1280w,
      /blog/quis-custodiet-ipsos-custodes/okta-ipsie_hu_d2237d45ffc67978.webp 1920w
    "
    sizes="(min-width: 1920px) 1920px, (min-width: 1280px) 1280px, (min-width: 960px) 960px, (min-width: 768px) 660px, 100vw"
    data-zoom-src="/blog/quis-custodiet-ipsos-custodes/okta-ipsie.png"
    src="/blog/quis-custodiet-ipsos-custodes/okta-ipsie.png">


  
</figure>
<p>L&rsquo;approccio basato su standard aperti significa che un&rsquo;organizzazione può, ad esempio, utilizzare <strong>Okta</strong> per l&rsquo;<strong>Identity Governance</strong> mantenendo una soluzione diversa per l&rsquo;<strong>Access Management</strong>, oppure scambiare segnali con strumenti di sicurezza terzi come EDR, Antispam, ZTNA. Questa flessibilità <strong>democratizza la sicurezza delle identità</strong>, permettendo a ogni organizzazione di costruire il proprio Identity Fabric su misura, combinando le migliori soluzioni disponibili sul mercato in un ecosistema coerente e sicuro.</p>
<hr>

<h2 class="relative group">Il rischio nascosto del fornitore integrato
    <div id="il-rischio-nascosto-del-fornitore-integrato" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#il-rischio-nascosto-del-fornitore-integrato" aria-label="Ancora">#</a>
    </span>
    
</h2>
<p>Scegliere una soluzione IAM fornita dallo stesso vendor che gestisce la tua infrastruttura e i tuoi dati nel cloud può sembrare comodo ed economicamente conveniente, ma presenta rischi significativi. Vediamoli nel dettaglio.</p>









<figure>
      
  <img
    class="my-0 rounded-md"
    loading="lazy"
    decoding="async"
    fetchpriority="low"
    alt="Vendor Lock-in"
    srcset="
      /blog/quis-custodiet-ipsos-custodes/vendor-lock_hu_e955fc96d4c4009f.webp  330w,
      /blog/quis-custodiet-ipsos-custodes/vendor-lock_hu_dc0d65526ad7e501.webp  660w,
      /blog/quis-custodiet-ipsos-custodes/vendor-lock_hu_7d770bec4e34be08.webp  960w,
      /blog/quis-custodiet-ipsos-custodes/vendor-lock_hu_17e261384dbc6a7a.webp 1280w,
      /blog/quis-custodiet-ipsos-custodes/vendor-lock_hu_3c857d7880a60e65.webp 1920w
    "
    sizes="(min-width: 1920px) 1920px, (min-width: 1280px) 1280px, (min-width: 960px) 960px, (min-width: 768px) 660px, 100vw"
    data-zoom-src="/blog/quis-custodiet-ipsos-custodes/vendor-lock.png"
    src="/blog/quis-custodiet-ipsos-custodes/vendor-lock.png">


  
</figure>
<p>La profonda integrazione con l&rsquo;ecosistema proprietario di un singolo fornitore può intrappolare le aziende in un <strong>Vendor Lock-in</strong> quasi irreversibile. La migrazione diventa un processo proibitivamente costoso e dispendioso, limitando drasticamente la flessibilità di adottare nuove tecnologie o di negoziare condizioni economiche più vantaggiose.</p>
<p>Inoltre, quando un fornitore controlla sia i servizi e l&rsquo;infrastruttura che il meccanismo di sicurezza, emerge un <strong>conflitto di interessi intrinseco</strong>.
Le sue priorità potrebbero non essere la sicurezza o l&rsquo;interoperabilità universale, ma l&rsquo;integrazione profonda con il proprio ecosistema. Questo può portare a compromessi, a scorciatoie nella protezione e, in ultima analisi, a una <strong>mancanza di trasparenza e imparzialità</strong>.</p>
<p>Spesso i clienti scoprono limitazioni delle soluzioni integrate solo quando è troppo tardi e diventa poi molto costoso cambiare.</p>
<hr>

<h2 class="relative group">I vantaggi di un IAM indipendente
    <div id="i-vantaggi-di-un-iam-indipendente" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#i-vantaggi-di-un-iam-indipendente" aria-label="Ancora">#</a>
    </span>
    
</h2>
<p>Una soluzione <strong>IAM indipendete</strong>, come <strong>Okta</strong>, è progettata per essere neutrale, interoperabile e modulare. Scegliere una piattaforma indipendente offre i seguenti vantaggi:</p>
<ul>
<li><strong>Flessibilità e Agilità</strong>: Con un ampio catalogo di integrazioni, una soluzione <em>vendor-agnostic</em> permette alle aziende di adottare una strategia &ldquo;<em>best-of-breed</em>&rdquo;, scegliendo i migliori strumenti per ogni funzione aziendale e unificando la gestione delle identità in un&rsquo;unica piattaforma sicura.
Ad esempio è possibile scegliere soluzioni di fornitori diversi per: Infrastruttura (IaaS), Collaboration (e-mail, file, instant messaging), EDR, Antispam, ecc.</li>
<li><strong>Neutralità e Standard Aperti</strong>: Soluzioni come Okta si basano su standard aperti (OAuth 2.0, OIDC, SAML, SCIM), evitando logiche proprietarie. Questa neutralità favorisce la portabilità, la compliance e l&rsquo;interoperabilità tra ecosistemi diversi.
Questo impegno si manifesta nell&rsquo;iniziativa <strong><a href="/it/blog/quis-custodiet-ipsos-custodes/#ipsie-limportanza-degli-standard-aperti" >IPSIE</a></strong>, di cui abbiamo parlato poco fa.</li>
<li><strong>Nessuna dipendenza da logiche proprietarie</strong>: Questo approccio elimina completamente qualsiasi dipendenza da logiche proprietarie, garantendo che il sistema sia flessibile, interoperabile e a prova di futuro. L&rsquo;indipendenza da soluzioni vincolanti permette alle organizzazioni di scegliere le tecnologie più adatte alle proprie esigenze senza essere limitate dalle decisioni di un singolo fornitore. Ciò favorisce l&rsquo;innovazione e la capacità di adattamento in un panorama tecnologico in continua evoluzione.</li>
<li><strong>Resilienza e Governance Rafforzata</strong>: Un IAM agnostico non si limita al login. Offre strumenti di Identity Governance (IGA) per gestire il ciclo di vita delle identità, il Privileged Access Management (PAM) per proteggere gli account sensibili e l&rsquo;Identity Security Posture Management (ISPM) per un monitoraggio continuo.</li>
</ul>
<p>Okta si impegna in un processo continuo di miglioramento della sicurezza attraverso investimenti in innovazione, controlli e trasparenza. Questo si concretizza nell&rsquo;<strong><a href="https://www.okta.com/secure-identity-commitment/"  target="_blank" rel="noreferrer">Okta Secure Identity Commitment</a></strong>, un&rsquo;iniziativa strategica a lungo termine per guidare l&rsquo;industria nella lotta contro gli attacchi alle identità. Si articola attorno a quattro principi: <strong>fornire prodotti sicuri all&rsquo;avanguardia</strong>, <strong>promuovere le migliori pratiche tra i clienti</strong>, <strong>rafforzare continuamente l&rsquo;infrastruttura aziendale interna</strong>, e <strong>elevare gli standard dell&rsquo;intera industria</strong> (ad esempio con <a href="/it/blog/quis-custodiet-ipsos-custodes/#ipsie-limportanza-degli-standard-aperti" >IPSIE</a>).</p>

<h3 class="relative group">ROI Tangibile e Benefici Misurabili
    <div id="roi-tangibile-e-benefici-misurabili" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#roi-tangibile-e-benefici-misurabili" aria-label="Ancora">#</a>
    </span>
    
</h3>
<p>I vantaggi di un approccio IAM basato su <em>Identity Fabric</em> non sono solo teorici. Secondo uno studio recente di <strong>Forrester Consulting</strong><sup id="fnref:3"><a href="#fn:3" class="footnote-ref" role="doc-noteref">3</a></sup>, le organizzazioni che implementano <strong><a href="https://www.okta.com/identity-governance/"  target="_blank" rel="noreferrer">Okta Identity Governance</a></strong> ottengono un <strong>ROI del 211%</strong> in tre anni. I benefici includono:</p>
<ul>
<li><strong>Riduzione dei costi operativi</strong>: Automazione delle attività di provisioning e deprovisioning con una riduzione del 75% del tempo necessario per gestire gli accessi utente</li>
<li><strong>Miglioramento della produttività</strong>: Gli utenti recuperano mediamente 30 minuti al giorno grazie all&rsquo;SSO e alla riduzione degli attriti di accesso</li>
<li><strong>Riduzione dei rischi di compliance</strong>: Diminuzione del 60% del tempo necessario per audit e verifiche di conformità</li>
<li><strong>Prevenzione di violazioni</strong>: Il costo evitato di una singola violazione può superare largamente l&rsquo;investimento nell&rsquo;intera piattaforma IAM</li>
</ul>
<p>Per esplorare il potenziale ROI specifico per la tua organizzazione, Okta mette a disposizione un <a href="https://www.okta.com/roi/"  target="_blank" rel="noreferrer">calcolatore dedicato</a> che considera le dimensioni e le caratteristiche specifiche dell&rsquo;azienda.</p>









<figure>
      
  <img
    class="my-0 rounded-md"
    loading="lazy"
    decoding="async"
    fetchpriority="low"
    alt="The Okta Platform"
    srcset="
      /blog/quis-custodiet-ipsos-custodes/okta-platform-identity-security-fabric_hu_7dcbb9dad0c188da.webp  330w,
      /blog/quis-custodiet-ipsos-custodes/okta-platform-identity-security-fabric_hu_653cd77452c177a7.webp  660w,
      /blog/quis-custodiet-ipsos-custodes/okta-platform-identity-security-fabric_hu_f0dbf5c6fd7e9792.webp  960w,
      /blog/quis-custodiet-ipsos-custodes/okta-platform-identity-security-fabric_hu_cb6788edde496cd3.webp 1280w,
      /blog/quis-custodiet-ipsos-custodes/okta-platform-identity-security-fabric_hu_a874a4114b00b5f6.webp 1920w
    "
    sizes="(min-width: 1920px) 1920px, (min-width: 1280px) 1280px, (min-width: 960px) 960px, (min-width: 768px) 660px, 100vw"
    data-zoom-src="/blog/quis-custodiet-ipsos-custodes/okta-platform-identity-security-fabric.png"
    src="/blog/quis-custodiet-ipsos-custodes/okta-platform-identity-security-fabric.png">


  
</figure>

<h3 class="relative group">Valutazione della maturità IAM: dove ti trovi?
    <div id="valutazione-della-maturità-iam-dove-ti-trovi" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#valutazione-della-maturit%c3%a0-iam-dove-ti-trovi" aria-label="Ancora">#</a>
    </span>
    
</h3>
<p>Prima di intraprendere la trasformazione, è essenziale valutare lo stato attuale. Il <strong><a href="https://www.okta.com/resources/whitepaper-a-comprehensive-guide-for-your-identity-maturity-journey/"  target="_blank" rel="noreferrer">modello di maturità IAM di Okta</a></strong> identifica quattro livelli progressivi che definiscono come le capacità di Identity possano contribuire al raggiungimento degli obiettivi di business e al valore organizzativo:</p>
<ol>
<li><strong>Fundamental</strong>: Gestione manuale degli accessi, password condivise, nessuna visibilità centralizzata</li>
<li><strong>Scaling</strong>: Automazione di base dei processi, implementazione di SSO e MFA su più applicazioni.</li>
<li><strong>Advanced</strong>: Policy centralizzate, Governance strutturata, Automazione avanzata,monitoraggio degli accessi e integrazione con altri sistemi. Si integra l&rsquo;Identity con il broader technology stack per migliorare l&rsquo;efficienza per una gestione proattiva della sicurezza, con esperienze utente ottimizzate.</li>
<li><strong>Strategic</strong>: L&rsquo;identità è strategica: Automazione completa, analytics predittivi, Zero Trust implementato, AI per insights e raccomandazioni. L&rsquo;Identity diventa il piano di controllo primario per l&rsquo;amministrazione degli accessi e elemento chiave della strategia di cybersecurity.</li>
</ol>
<p>La maggior parte delle organizzazioni si trova tra lo Stage 1 e 2, con significative opportunità di miglioramento attraverso l&rsquo;adozione di una piattaforma IAM moderna.</p>









<figure>
      
  <img
    class="my-0 rounded-md"
    loading="lazy"
    decoding="async"
    fetchpriority="low"
    alt="Okta Identity Maturity Model"
    srcset="
      /blog/quis-custodiet-ipsos-custodes/okta-identity-maturity-model_hu_d2b28841c8519dcb.webp  330w,
      /blog/quis-custodiet-ipsos-custodes/okta-identity-maturity-model_hu_e69a98f9a3b038e0.webp  660w,
      /blog/quis-custodiet-ipsos-custodes/okta-identity-maturity-model_hu_19d940d9a41e0c84.webp  960w,
      /blog/quis-custodiet-ipsos-custodes/okta-identity-maturity-model_hu_2bc9c85dd331ceaa.webp 1280w,
      /blog/quis-custodiet-ipsos-custodes/okta-identity-maturity-model_hu_1b961f809600dab6.webp 1920w
    "
    sizes="(min-width: 1920px) 1920px, (min-width: 1280px) 1280px, (min-width: 960px) 960px, (min-width: 768px) 660px, 100vw"
    data-zoom-src="/blog/quis-custodiet-ipsos-custodes/okta-identity-maturity-model.png"
    src="/blog/quis-custodiet-ipsos-custodes/okta-identity-maturity-model.png">


  
    <figcaption><a href="https://www.okta.com/resources/whitepaper-a-comprehensive-guide-for-your-identity-maturity-journey/"  target="_blank" rel="noreferrer">Okta Identity Maturity Model</a></figcaption>
</figure>
<hr>

<h2 class="relative group">Una valutazione equilibrata
    <div id="una-valutazione-equilibrata" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#una-valutazione-equilibrata" aria-label="Ancora">#</a>
    </span>
    
</h2>
<p>Sebbene i vantaggi di un <strong>Identity Fabric</strong> siano significativi, è importante riconoscere alcune sfide che le organizzazioni potrebbero incontrare:</p>
<ul>
<li>
<p><strong>Complessità iniziale di setup</strong>: L&rsquo;implementazione di una soluzione indipendente richiede una maggiore pianificazione iniziale rispetto all&rsquo;attivazione di una funzionalità già integrata. Tuttavia, questa complessità iniziale si traduce in maggiore flessibilità e controllo a lungo termine.</p>
</li>
<li>
<p><strong>Investimento in competenze</strong>: Il team IT deve acquisire familiarità con protocolli di integrazione (SAML, OIDC, SCIM) e best practice IAM. Okta mitiga questa sfida attraverso più di 8000 integrazioni out of the box nel catalogo <a href="https://www.okta.com/integrations/"  target="_blank" rel="noreferrer">OIN - Okta Integration Network</a>, <a href="https://help.okta.com/en-us/content/index.htm"  target="_blank" rel="noreferrer">documentazione estensiva</a>, <a href="https://learning.okta.com/"  target="_blank" rel="noreferrer">training gratuiti</a> e supporto dedicato durante l&rsquo;onboarding.</p>
</li>
<li>
<p><strong>Costi di licensing aggiuntivi</strong>: A differenza delle soluzioni &ldquo;<em>gratuite</em>&rdquo; integrate, una piattaforma IAM specializzata ha un costo di licenza. Tuttavia, come dimostrato dai dati ROI, questo investimento si ripaga rapidamente attraverso efficienza operativa e riduzione dei rischi.</p>
</li>
</ul>
<p>La chiave è riconoscere che queste sfide sono <strong>temporanee e mitigabili</strong>, mentre i vantaggi di un IAM agnostico, basato su un&rsquo;architettura Identity Fabric, sono <strong>strutturali e duraturi</strong>.</p>

<h3 class="relative group">Per le piccole e medie imprese
    <div id="per-le-piccole-e-medie-imprese" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#per-le-piccole-e-medie-imprese" aria-label="Ancora">#</a>
    </span>
    
</h3>
<p>Anche se l&rsquo;approccio integrato può sembrare allettante per ridurre costi e complessità iniziali, l&rsquo;esperienza dimostra che alla lunga non ripaga, soprattutto in termini di ROI e rischio di violazioni. Le piccole aziende sono spesso i bersagli più vulnerabili proprio perché percepiscono la sicurezza come un costo piuttosto che come un investimento.</p>
<p>Okta offre <a href="https://www.okta.com/solutions/small-business/"  target="_blank" rel="noreferrer">soluzioni specifiche per le small business</a> che rendono l&rsquo;IAM enterprise accessibile anche alle organizzazioni più piccole, con un <strong>modello di pricing scalabile</strong>, che cresce con l&rsquo;azienda, permettendo di iniziare con le funzionalità essenziali ed estenderle in futuro.</p>
<p>Questo approccio permette alle PMI di implementare best practice di sicurezza enterprise sin dall&rsquo;inizio, evitando costose migrazioni future e proteggendosi da minacce sempre più sofisticate che non fanno distinzione tra grandi e piccole organizzazioni.</p>
<hr>

<h2 class="relative group">Conclusioni: l&rsquo;identità come arbitro imparziale
    <div id="conclusioni-lidentità-come-arbitro-imparziale" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#conclusioni-lidentit%c3%a0-come-arbitro-imparziale" aria-label="Ancora">#</a>
    </span>
    
</h2>
<p>Nel panorama digitale odierno, <strong>l&rsquo;identità è il nuovo perimetro di sicurezza. La scelta di una piattaforma IAM non è meramente una decisione tecnica, ma una scelta strategica fondamentale</strong>. Affidarsi a un unico fornitore per infrastruttura, dati e identità può apparire apparentemente vantaggioso, ma <strong>la vera sicurezza si fonda sulla separazione dei poteri, sulla trasparenza e sulla libertà di scelta</strong>.</p>









<figure>
      
  <img
    class="my-0 rounded-md"
    loading="lazy"
    decoding="async"
    fetchpriority="low"
    alt=""
    srcset="
      /blog/quis-custodiet-ipsos-custodes/mfa_hu_fc3b24a15f34535.webp  330w,
      /blog/quis-custodiet-ipsos-custodes/mfa_hu_eb67678aae7659ca.webp  660w,
      /blog/quis-custodiet-ipsos-custodes/mfa_hu_33c52214684f18c4.webp  960w,
      /blog/quis-custodiet-ipsos-custodes/mfa_hu_624f007878f85557.webp 1280w,
      /blog/quis-custodiet-ipsos-custodes/mfa_hu_c46a1caaf7fd8ca1.webp 1920w
    "
    sizes="(min-width: 1920px) 1920px, (min-width: 1280px) 1280px, (min-width: 960px) 960px, (min-width: 768px) 660px, 100vw"
    data-zoom-src="/blog/quis-custodiet-ipsos-custodes/mfa.png"
    src="/blog/quis-custodiet-ipsos-custodes/mfa.png">


  
</figure>
<p>Adottare una soluzione <strong>IAM indipendente</strong>, che si configuri come un vero e proprio <strong>Identity Fabric</strong>, significa implementare un&rsquo;architettura che assicura una gestione delle identità unificata e sicura. Questo approccio riduce i rischi, incrementa la flessibilità e supporta pienamente una strategia Zero Trust.</p>
<p>Come abbiamo citato all&rsquo;inizio: <em>&ldquo;Chi sorveglia i sorveglianti?&rdquo;</em>. <strong>L&rsquo;IAM deve operare come un arbitro imparziale, non come un giocatore in campo.</strong></p>
<p>La sicurezza autentica deriva dalla separazione dei poteri: <strong>chi è preposto alla protezione non può essere colui che controlla ogni aspetto dell&rsquo;infrastruttura e dei dati.</strong> Un&rsquo;<strong>architettura IAM indipendente</strong> non solo è più sicura, ma è anche intrinsecamente più <strong>resiliente, scalabile e libera</strong>.</p>
<p>Come <strong>Solutions Engineer Okta</strong>, vedo quotidianamente i benefici di questo approccio. Ecco perché credo che <strong>Okta</strong> rappresenti la migliore implementazione di questa filosofia.</p>
<hr>

<h2 class="relative group">✋ La tua esperienza conta
    <div id="-la-tua-esperienza-conta" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#-la-tua-esperienza-conta" aria-label="Ancora">#</a>
    </span>
    
</h2>
<p>📊 <strong>Valuta il tuo stato attuale</strong>: Prima di intraprendere qualsiasi trasformazione IAM, è essenziale fare il punto della situazione. Okta offre un <strong>Secure Identity Discovery Assessment</strong> gratuito che analizza i tuoi attuali rischi di sicurezza delle identità attraverso <em>12 domande chiave</em>, fornendo raccomandazioni mirate da parte degli esperti Okta. <a href="/contacts" >Contattami</a> (o il tuo commerciale Okta) per saperne di più.</p>
<p>📈 <strong>Calcola il tuo ROI</strong>: Utilizza il <strong><a href="https://www.okta.com/roi/"  target="_blank" rel="noreferrer">calcolatore ROI di Okta</a></strong> per valutare i benefici economici specifici per la tua organizzazione. In media, i clienti Okta riducono del 60% i costi di manutenzione e sviluppo.</p>
<p>📣 <strong>Condividi la tua esperienza nei commenti</strong>: Qual è il tuo approccio alle soluzioni IAM? Hai mai affrontato il dilemma tra soluzione integrata e indipendente?</p>
<p>🤝 <strong>Scopri l&rsquo;Identity Fabric</strong>: Se sei interessato a capire come può proteggere la tua azienda, <a href="/contacts" >contattami</a> per una consulenza personalizzata.</p>
<div class="footnotes" role="doc-endnotes">
<hr>
<ol>
<li id="fn:1">
<p><a href="https://it.wikipedia.org/wiki/Quis_custodiet_ipsos_custodes"  target="_blank" rel="noreferrer">Satire VI, O31-O32</a>, Decimo Giunio Giovenale (Decimus Iunius Iuvenalis), 111&#160;<a href="#fnref:1" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a></p>
</li>
<li id="fn:2">
<p><a href="https://openid.net/wg/ipsie/"  target="_blank" rel="noreferrer">The Interoperability Profiling for Secure Identity in the Enterprise (IPSIE) Work Group</a>, OpenID Foundation, 2024&#160;<a href="#fnref:2" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a></p>
</li>
<li id="fn:3">
<p><a href="https://www.okta.com/blog/2025/07/new-forrester-study-reveals-okta-identity-governance-can-result-in-211-roi/"  target="_blank" rel="noreferrer">The Total Economic Impact™ Of Okta Identity Governance </a>, Forrester, 2025&#160;<a href="#fnref:3" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a></p>
</li>
</ol>
</div>
]]></content:encoded>
      <category>IAM</category>
      <category>Zero Trust</category>
      <category>Identity Fabric</category>
      <category>Okta</category>
      <category>Cybersecurity</category>
      <category>Vendor Lock-in</category>
      <category>Identity Governance</category>
      <category>MFA</category>
      <category>SAML</category>
      <category>OIDC</category>
      <category>Digital Identity</category>
      <category>Enterprise Security</category>
      <category>IPSIE</category>
      <category>OpenID Foundation</category>
    </item>
    <item>
      <title>Banche sotto assedio. La strategia: l&#39;Identity Fabric</title>
      <link>https://iam.fabiograsso.net/it/blog/report-banca-italia-2024/</link>
      <pubDate>Fri, 29 Aug 2025 00:00:00 +0000</pubDate>
      <guid>https://iam.fabiograsso.net/it/blog/report-banca-italia-2024/</guid>
      <description>Analisi degli incidenti cyber bancari 2024 (+45%) secondo il report della Banca d&amp;rsquo;Italia e la strategia Identity Fabric per la resilienza operativa nel settore finanziario italiano ed europeo.</description>
      <content:encoded>&lt;![CDATA[
<h2 class="relative group">La situazione nel 2024
    <div id="la-situazione-nel-2024" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#la-situazione-nel-2024" aria-label="Ancora">#</a>
    </span>
    
</h2>
<p>Il recente report <strong>&ldquo;Framework segnaletico di Vigilanza degli incidenti operativi o di sicurezza - Analisi orizzontale 2024&rdquo;</strong><sup id="fnref:1"><a href="#fn:1" class="footnote-ref" role="doc-noteref">1</a></sup> della Banca d&rsquo;Italia non è solo una statistica, è un campanello d&rsquo;allarme strategico per l&rsquo;intero settore finanziario italiano (e, per estensione, europeo). I dati sono netti e preoccupanti: un <strong>aumento del 45% degli incidenti operativi e di sicurezza segnalati</strong>, per un totale di <strong>188 notifiche</strong>, il livello più alto mai registrato dal 2020.</p>

<div class="chart">
  <canvas id="chart-7b6f5079d451c47b7c6d1271875ac1ff"></canvas>
  <script type="text/javascript">
    window.addEventListener("DOMContentLoaded", (event) => {
      const ctx = document.getElementById("chart-7b6f5079d451c47b7c6d1271875ac1ff");
      const chart = new Chart(ctx, {
        
type: 'bar',
data: {
    labels: ['2020','2021','2022','2023','2024'],
    datasets: [
        {
        label: 'Cyber incidents',
        data: [26, 20, 15, 37, 40],
        backgroundColor: 'rgba(255, 99, 132, 0.7)',
        borderColor: 'rgba(255, 99, 132, 1)',
        borderWidth: 1,
        borderRadius: 2
        },
        {
        label: 'Operational Incidents',
        data: [56, 76, 84, 93, 148],
        backgroundColor: 'rgba(54, 162, 235, 0.7)',
        borderColor: 'rgba(54, 162, 235, 1)',
        borderWidth: 1,
        borderRadius: 2
        },
        {
        label: 'Total incidents',
        type: 'line',
        data: [82, 96, 99, 130, 188],
        borderColor: 'rgba(255, 159, 64, 1)',
        backgroundColor: 'rgba(255, 159, 64, 0.2)',
        borderWidth: 2,
        pointRadius: 5,
        pointHoverRadius: 10,
        tension: 0.3,
        fill: false,
        }
    ]
},
options: {
    responsive: true,
    interaction: { mode: 'index', intersect: false },
    scales: {
        x: { stacked: true },
        y: {stacked: true, beginAtZero: true,       ticks: { precision: 0 } }
    },
    plugins: {
        title: {
        display: true,
        text: 'Evoluzione degli incidenti bancari in Italia (2020–2024)'
        }
    }
}

      });
    });
  </script>
</div>

<p>Ma il dato più rivelatore emerge dall&rsquo;analisi dettagliata: il <strong>65% di tutti gli incidenti ha coinvolto un fornitore di servizi esterno</strong>, un balzo enorme rispetto al 45% del 2023. Questo, unito a un tempo medio di ripristino dei servizi più che raddoppiato (da 9 a 21 ore), ci dice una cosa chiara: il perimetro di sicurezza tradizionale non esiste più. Il rischio è frammentato, interconnesso e risiede sempre più nella gestione delle identità e degli accessi privilegiati.</p>
<p>Il panorama delle minacce si sta inoltre evolvendo rapidamente. Gli attacchi DDoS &ldquo;rumorosi&rdquo; sono crollati del 75% (da 16 nel 2023 a 4 nel 2024), lasciando spazio a minacce più silenziose e mirate come <strong>malware (50% degli incidenti cyber), accessi non autorizzati (45%) e social engineering (22,5%)</strong>. L&rsquo;obiettivo non è più solo &ldquo;buttare giù&rdquo; un servizio, ma <em>infiltrarsi, rubare credenziali e muoversi lateralmente</em> attraverso l&rsquo;infrastruttura digitale interconnessa.<sup id="fnref1:1"><a href="#fn:1" class="footnote-ref" role="doc-noteref">1</a></sup></p>

<div class="chart">
  <canvas id="chart-8a22813305af9f22ff3b0053e2f6b98f"></canvas>
  <script type="text/javascript">
    window.addEventListener("DOMContentLoaded", (event) => {
      const ctx = document.getElementById("chart-8a22813305af9f22ff3b0053e2f6b98f");
      const chart = new Chart(ctx, {
        
type: 'bar',
data: {
    labels: ['Malware','Unauthorized Access','Social Engineering','DDoS','Other'],
    datasets: [
        {
        data: [20, 18, 9, 4, 3],
        backgroundColor: [
            'rgba(255, 99, 132, 0.7)',
            'rgba(54, 162, 235, 0.7)',
            'rgba(255, 206, 86, 0.7)',
            'rgba(153, 102, 255, 0.7)',
            'rgba(75, 192, 192, 0.7)'
        ],
        borderColor: [
            'rgba(255, 99, 132, 1)',
            'rgba(54, 162, 235, 1)',
            'rgba(255, 206, 86, 1)',
            'rgba(153, 102, 255, 1)',
            'rgba(75, 192, 192, 1)'
        ],
        borderWidth: 1,
        borderRadius: 3
        }
    ]
},
options: {
    responsive: true,
    interaction: { mode: 'index', intersect: false },
    plugins: {
        legend: { display: false },
        tooltip: { enabled: true },
        title: {
            display: true,
            text: 'Tipologie degli incidenti cyber nel settore bancario in Italia (2020–2024)'
        }
    },
    scales: {
        x: { stacked: false },
        y: {stacked: false, beginAtZero: true, max: 25, ticks: { precision: 0 } }
    },
}

      });
    });
  </script>
</div>

<p>Questi dati italiani riflettono un trend europeo più ampio. L&rsquo;European Banking Authority (EBA) riporta che oltre il 58% delle banche europee ha subito almeno un cyberattacco nel secondo semestre 2024, con il 24% che ha registrato almeno un attacco riuscito con impatto significativo<sup id="fnref:2"><a href="#fn:2" class="footnote-ref" role="doc-noteref">2</a></sup>. Parallelamente, l&rsquo;ENISA ha identificato 488 incidenti cyber pubblicamente riportati nel settore finanziario europeo tra gennaio 2023 e giugno 2024, con le banche come obiettivo primario nel 46% dei casi<sup id="fnref:3"><a href="#fn:3" class="footnote-ref" role="doc-noteref">3</a></sup>.</p>
<p>In questo scenario, normative come il <strong>Digital Operational Resilience Act (DORA)</strong> e la <strong>Network and Information Security (NIS) 2</strong> non sono un mero onere burocratico, ma la risposta logica e necessaria a questa nuova realtà. Con le scadenze normative di DORA e NIS2 già in vigore dal gennaio 2025, l&rsquo;urgenza di adottare un nuovo modello di difesa è massima<sup id="fnref:4"><a href="#fn:4" class="footnote-ref" role="doc-noteref">4</a></sup><sup id="fnref:5"><a href="#fn:5" class="footnote-ref" role="doc-noteref">5</a></sup>.</p>
<p>La domanda non è più <em>se</em> adottare una strategia di sicurezza basata sull&rsquo;identità, ma <em>come</em> costruirla in modo che sia coesa, scalabile e resiliente di fronte a minacce sempre più sofisticate.</p>

<h2 class="relative group">La risposta strategica: costruire un &ldquo;Identity Fabric&rdquo; resiliente
    <div id="la-risposta-strategica-costruire-un-identity-fabric-resiliente" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#la-risposta-strategica-costruire-un-identity-fabric-resiliente" aria-label="Ancora">#</a>
    </span>
    
</h2>
<p>Affrontare minacce così diverse — fragilità interna, attacchi esterni mirati e vulnerabilità della supply chain — con un mosaico di soluzioni di sicurezza isolate è una strategia perdente. Ogni strumento crea un nuovo silo, aumentando la complessità operativa e lasciando pericolose zone d&rsquo;ombra che gli attaccanti possono sfruttare.</p>
<p>La risposta moderna è un approccio di <strong>piattaforma unificata</strong>: l&rsquo;<strong><a href="https://www.okta.com/identity-101/identity-fabric-the-future-of-identity-and-access-management/"  target="_blank" rel="noreferrer">Identity Fabric</a></strong> di Okta.</p>









<figure>
      
  <img
    class="my-0 rounded-md"
    loading="eager"
    decoding="async"
    fetchpriority="high"
    alt="Okta Identity Fabric"
    srcset="
      /blog/report-banca-italia-2024/okta-identity-fabric_hu_c087d0268e197de4.webp  330w,
      /blog/report-banca-italia-2024/okta-identity-fabric_hu_dc206d5690988c3f.webp  660w,
      /blog/report-banca-italia-2024/okta-identity-fabric_hu_279ee77da1378394.webp  960w,
      /blog/report-banca-italia-2024/okta-identity-fabric_hu_88d2e03efdb45f4a.webp 1280w,
      /blog/report-banca-italia-2024/okta-identity-fabric_hu_7ab190bed11e961f.webp 1920w
    "
    sizes="(min-width: 1920px) 1920px, (min-width: 1280px) 1280px, (min-width: 960px) 960px, (min-width: 768px) 660px, 100vw"
    data-zoom-src="/blog/report-banca-italia-2024/okta-identity-fabric.png"
    src="/blog/report-banca-italia-2024/okta-identity-fabric.png">


  
</figure>
<p><strong>Cos&rsquo;è un Identity Fabric?</strong> L&rsquo;Identity Fabric è un&rsquo;architettura di sicurezza dell&rsquo;identità unificata che supporta tutti i casi d&rsquo;uso dell&rsquo;identità essendo completamente orchestrata e integrata. Immaginatelo come un tessuto connettivo intelligente che unifica la sicurezza di <strong>tutte le identità</strong> (dipendenti, clienti, partner, API, agenti AI e service account) e di <strong>tutte le risorse</strong> (applicazioni, infrastrutture, dati). Invece di silos frammentati, crea un unico piano di controllo che offre visibilità centralizzata, orchestrazione delle policy e risposta coordinata alle minacce.</p>
<p>La <strong><a href="https://www.okta.com/products/okta-platform/"  target="_blank" rel="noreferrer">Okta Platform</a></strong> rappresenta l&rsquo;evoluzione naturale di questa visione, offrendo una soluzione end-to-end che porta l&rsquo;Identity Fabric alla vita reale. Composto da <strong><a href="https://www.okta.com/products/workforce-identity/"  target="_blank" rel="noreferrer">Okta Workforce Identity</a></strong> e <strong><a href="https://www.okta.com/products/okta-customer-identity/"  target="_blank" rel="noreferrer">Okta Customer Identity</a></strong>, la piattaforma è progettata con questa architettura in mente, garantendo che l&rsquo;ecosistema di prodotti lavori insieme per ridurre il rischio mentre le organizzazioni si concentrano sul fornire esperienze digitali di primo livello (cfr. <em><a href="https://www.okta.com/blog/2025/05/one-platform-every-identity-unifying-okta-customer-identity-with-okta-workforce/"  target="_blank" rel="noreferrer">One Platform, Every Identity</a></em>).</p>
<p>Un concetto fondamentale di questo approccio è la <strong>neutralità tecnologica</strong>, che garantisce la libertà di scegliere le migliori tecnologie senza essere vincolati a un unico ecosistema proprietario. Questo è particolarmente critico in un settore come quello bancario, dove l&rsquo;integrazione con sistemi legacy e fornitori terzi è essenziale.</p>
<p>Un Identity Fabric efficace si fonda su quattro pilastri strategici che lavorano in sinergia.</p>

<h3 class="relative group">1. Oltre l&rsquo;MFA: autenticazione a prova di phishing
    <div id="1-oltre-lmfa-autenticazione-a-prova-di-phishing" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#1-oltre-lmfa-autenticazione-a-prova-di-phishing" aria-label="Ancora">#</a>
    </span>
    
</h3>
<p>Con il social engineering e il furto di credenziali come vettori d&rsquo;attacco primari (responsabili del 22,5% degli incidenti cyber nel 2024), l&rsquo;MFA tradizionale (notifiche push, OTP) non è più sufficiente. È essenziale neutralizzare il phishing alla radice con metodi phishing-resistant.<sup id="fnref2:1"><a href="#fn:1" class="footnote-ref" role="doc-noteref">1</a></sup></p>
<p><strong>💡 Le tecnologie chiave:</strong></p>
<ul>
<li><strong><a href="https://www.okta.com/products/fastpass/"  target="_blank" rel="noreferrer">Okta FastPass</a></strong> utilizza standard crittografici aperti come FIDO2 per legare l&rsquo;autenticazione crittograficamente al dispositivo. In parole semplici, anche se un utente viene ingannato e inserisce le proprie credenziali su un sito falso, queste sono inutili per l&rsquo;attaccante perché non possono essere riutilizzate altrove grazie alla crittografia a chiave pubblica.</li>
<li><strong><a href="https://www.okta.com/products/adaptive-multi-factor-authentication/"  target="_blank" rel="noreferrer">Okta Adaptive MFA</a></strong>: Questa soluzione va oltre l&rsquo;MFA statico, offrendo <strong>autenticazione dinamica basata sul rischio</strong> che valuta il contesto di ogni tentativo di accesso. Il sistema analizza fattori come ubicazione geografica, dispositivo utilizzato, comportamento dell&rsquo;utente e indicatori di compromissione (come l&rsquo;uso di proxy o password compromesse) per determinare automaticamente il livello di autenticazione richiesto. Per transazioni ad alto rischio o accessi da dispositivi non conformi, può richiedere fattori aggiuntivi come WebAuthn o biometria, mentre per scenari a basso rischio riduce l&rsquo;attrito per l&rsquo;utente mantenendo la sicurezza.</li>
</ul>

<h3 class="relative group">2. Governance Totale: gestire il ciclo di vita di <em>tutte</em> le identità
    <div id="2-governance-totale-gestire-il-ciclo-di-vita-di-tutte-le-identità" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#2-governance-totale-gestire-il-ciclo-di-vita-di-tutte-le-identit%c3%a0" aria-label="Ancora">#</a>
    </span>
    
</h3>
<p>Il dato del 65% degli incidenti che coinvolge fornitori evidenzia un problema critico di governance degli accessi nella supply chain digitale. Questo rischio è amplificato dall&rsquo;esplosione delle <strong>Identità Non Umane (NHI)</strong> — API key, service account, token di sistema, certificati digitali — che oggi superano numericamente di gran lunga quelle umane e sono il tessuto connettivo della supply chain digitale. La mancata governance di queste identità con lo stesso rigore di quelle umane rappresenta una violazione diretta dei principi DORA.<sup id="fnref3:1"><a href="#fn:1" class="footnote-ref" role="doc-noteref">1</a></sup></p>
<p><strong>💡 Le tecnologie chiave:</strong></p>
<ul>
<li><strong><a href="https://www.okta.com/products/identity-governance/"  target="_blank" rel="noreferrer">Okta Identity Governance (OIG)</a></strong> automatizza l&rsquo;intero ciclo di vita dell&rsquo;accesso attraverso flussi <strong>JML (Joiner-Mover-Leaver)</strong> intelligenti. Il sistema garantisce che a ogni identità — umana e non — venga applicato rigorosamente il principio del <strong>least privilege</strong> attraverso flussi di richiesta e approvazione tracciabili, campagne di certificazione periodiche automatizzate e de-provisioning automatico quando le identità non sono più necessarie. Per le identità non umane, implementa rotazione automatica delle credenziali e monitoraggio continuo dell&rsquo;utilizzo.</li>
<li><strong><a href="https://www.okta.com/products/privileged-access/"  target="_blank" rel="noreferrer">Okta Privileged Access</a></strong>: Questa soluzione PAM nativa cloud elimina l&rsquo;accesso permanente (standing access) a server, container e applicazioni SaaS privilegiate. Implementa il principio <strong>Zero Standing Privileges</strong>, richiedendo approvazioni just-in-time per l&rsquo;accesso a risorse critiche. Include un <strong>vault cloud</strong> per la gestione sicura di credenziali condivise, registrazione completa delle sessioni SSH/RDP per compliance, e integrazione nativa con <strong>Okta Access Requests</strong> per flussi di approvazione multi-step con giustificazione aziendale e durate temporali limitate. Particolarmente importante per le banche, gestisce anche l&rsquo;accesso privilegiato alle <strong>identità di break-glass</strong> e ai service account critici.</li>
</ul>

<h3 class="relative group">3. Dalla prevenzione alla protezione continua e proattiva
    <div id="3-dalla-prevenzione-alla-protezione-continua-e-proattiva" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#3-dalla-prevenzione-alla-protezione-continua-e-proattiva" aria-label="Ancora">#</a>
    </span>
    
</h3>
<p>La sicurezza non può essere un controllo statico al momento del login. Deve essere un processo dinamico che valuta il rischio in tempo reale, per tutta la durata della sessione, adattandosi continuamente al panorama delle minacce in evoluzione.</p>
<p><strong>💡 Le tecnologie chiave:</strong> Qui servono due capacità complementari che lavorano in sinergia per offrire protezione a 360 gradi:</p>
<ul>
<li><strong><a href="https://www.okta.com/products/identity-security-posture-management/"  target="_blank" rel="noreferrer">Okta ISPM – Identity Security Posture Management</a></strong>: È la difesa <strong>proattiva</strong>. ISPM funziona come un &ldquo;check-up&rdquo; continuo della tua infrastruttura di identità, scansionando costantemente i sistemi cloud (Azure AD, AWS, Google Workspace, Salesforce) per identificare e correggere configurazioni errate, lacune nell&rsquo;MFA, privilegi eccessivi e vulnerabilità di sicurezza <em>prima</em> che vengano sfruttate dagli attaccanti. Con l&rsquo;introduzione delle nuove capacità 2025, ISPM ora protegge anche <strong>agenti AI e identità non umane</strong>, scoprendo automaticamente service account, API key e altre identità automatizzate che spesso sfuggono alla governance tradizionale.</li>
<li><strong><a href="https://www.okta.com/products/identity-threat-protection/"  target="_blank" rel="noreferrer">Okta ITP – Identity Threat Protection</a></strong>: È la difesa <strong>reattiva</strong> in tempo reale. Utilizzando standard aperti come <strong>CAEP (Continuous Access Evaluation Protocol)</strong> e <strong>SSF (Shared Signals Framework)</strong> per integrare segnali di rischio dall&rsquo;intero ecosistema di sicurezza (ad esempio da un EDR come CrowdStrike), ITP monitora attivamente ogni sessione <em>dopo</em> il login iniziale. Se rileva un&rsquo;anomalia — come un cambio di IP sospetto, un alert da un sistema di sicurezza del dispositivo, o un comportamento utente insolito — può intervenire automaticamente terminando la sessione, richiedendo una riautenticazione, o escalando l&rsquo;incident al team di sicurezza.</li>
</ul>

<h3 class="relative group">4. Non dimenticare il Cliente: CIAM per ambienti altamente regolamentati
    <div id="4-non-dimenticare-il-cliente-ciam-per-ambienti-altamente-regolamentati" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#4-non-dimenticare-il-cliente-ciam-per-ambienti-altamente-regolamentati" aria-label="Ancora">#</a>
    </span>
    
</h3>
<p>La fiducia del cliente rappresenta l&rsquo;asset più prezioso per ogni istituzione finanziaria. Proteggere gli account dei clienti da frodi e account takeover richiede lo stesso livello di rigore applicato internamente, ma con un&rsquo;attenzione particolare all&rsquo;equilibrio tra sicurezza e user experience. Nel settore bancario, dove ogni attrito può tradursi in abbandono del cliente, questo equilibrio è particolarmente delicato.</p>
<p><strong>💡 Le tecnologie chiave:</strong></p>
<ul>
<li>
<p><strong><a href="https://www.auth0.com/"  target="_blank" rel="noreferrer">Auth0</a></strong> con <strong><a href="https://auth0.com/features/highly-regulated-identity"  target="_blank" rel="noreferrer">Highly Regulated Identity (HRI)</a></strong> rappresenta la soluzione <strong>Financial-Grade Identity</strong> per operazioni customer sensibili. HRI è progettata specificamente per soddisfare i più alti standard di sicurezza e conformità normativa nel settore finanziario.</p>
</li>
<li>
<p><strong>HRI implementa tre pilastri di sicurezza fondamentali:</strong></p>
<ul>
<li>
<p><strong>Strong Customer Authentication (SCA) con Dynamic Linking</strong>: HRI implementa l&rsquo;SCA come definito dalla <strong>PSD2 (Payment Services Directive 2)</strong>, richiedendo almeno due fattori di autenticazione indipendenti. Il <strong>Dynamic Linking</strong> lega crittograficamente i dettagli della transazione al processo di approvazione SCA, mostrando all&rsquo;utente esattamente cosa sta approvando (es. <code>Autorizzare pagamento di €1.000 a Giovanni Rossi?</code>) e prevenendo così i <em>sophisticated fraud</em> tramite <em>transaction tampering</em><sup id="fnref:6"><a href="#fn:6" class="footnote-ref" role="doc-noteref">6</a></sup>.</p>
</li>
<li>
<p><strong>Protocolli FAPI 1 Advanced</strong>: HRI è una implementazione certificata dello standard <strong>Financial-Grade API</strong> dell&rsquo;OpenID Foundation, che include<sup id="fnref:7"><a href="#fn:7" class="footnote-ref" role="doc-noteref">7</a></sup>:</p>
<ul>
<li><strong>PAR (Pushed Authorization Requests)</strong>: Sposta i parametri sensibili della transazione dal front-channel (browser) a chiamate back-end autenticate, impedendo l&rsquo;intercettazione</li>
<li><strong>JAR (JWT-Secured Authorization Request)</strong>: Protegge l&rsquo;integrità della richiesta di autorizzazione tramite firma digitale</li>
<li><strong>JWE (JSON Web Encryption)</strong>: Cripta il payload degli access token per prevenire data breach applicativi</li>
</ul>
</li>
<li>
<p><strong>Autenticazione applicativa rafforzata</strong>: Supporta <strong>Private Key JWT</strong> e <strong>mTLS (Mutual TLS)</strong> come alternative ai client secret, eliminando la trasmissione di segreti sulla rete. Il <strong>Token Binding</strong> garantisce che solo l&rsquo;applicazione che ha richiesto un access token possa utilizzarlo, rendendo i token inutili anche se intercettati.</p>
</li>
<li>
<p><strong>Personalizzazione e User Experience</strong>: Nonostante i rigorosi controlli di sicurezza, HRI mantiene un&rsquo;esperienza utente fluida attraverso l&rsquo;integrazione nativa con <strong>Auth0 Actions</strong> per logiche di autorizzazione personalizzate e nuovi template per <strong>Universal Login</strong> che permettono di customizzare le schermate di approvazione basandosi sul tipo e sui dettagli della transazione specifica (vedi <em><a href="https://www.okta.com/blog/2024/07/highly-regulated-identity-the-key-to-easier-more-secure-customer-interactions/"  target="_blank" rel="noreferrer">Okta Blog</a></em>).</p>
</li>
</ul>
</li>
</ul>

<h2 class="relative group">Da obbligo normativo a vantaggio strategico
    <div id="da-obbligo-normativo-a-vantaggio-strategico" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#da-obbligo-normativo-a-vantaggio-strategico" aria-label="Ancora">#</a>
    </span>
    
</h2>
<p>I dati del report della Banca d&rsquo;Italia<sup id="fnref4:1"><a href="#fn:1" class="footnote-ref" role="doc-noteref">1</a></sup>, supportati dai trend europei documentati da EBA<sup id="fnref1:2"><a href="#fn:2" class="footnote-ref" role="doc-noteref">2</a></sup> ed ENISA<sup id="fnref1:3"><a href="#fn:3" class="footnote-ref" role="doc-noteref">3</a></sup>, delineano chiaramente un campo di battaglia cyber sempre più complesso e interconnesso. Con l'80% degli incidenti che colpisce i servizi di pagamento e il 65% che coinvolge fornitori terzi, affrontare queste sfide con un approccio frammentato non è più sostenibile né economicamente efficiente.</p>
<p>L&rsquo;implementazione dell&rsquo;<strong>EU Systemic Cyber Incident Coordination Framework (EU-SCICF)</strong> sotto <strong>DORA</strong> evidenzia come anche i regolatori riconoscano che la resilienza cyber richieda coordinamento e visibilità unificata a livello sistemico. Questo stesso principio si applica a livello aziendale: serve un <strong>Identity Fabric</strong> unificato<sup id="fnref:8"><a href="#fn:8" class="footnote-ref" role="doc-noteref">8</a></sup>.</p>
<p>Costruire un <strong>Identity Fabric</strong> con la <strong>Okta Platform</strong> significa passare da una postura di difesa reattiva frammentata a una di <strong>resilienza proattiva orchestrata</strong>. Significa unificare la visibilità su tutte le identità (umane e non), automatizzare la governance degli accessi e orchestrare la risposta alle minacce su una piattaforma coerente e scalabile.</p>
<p>Questo approccio non solo permette di rispondere efficacemente ai requisiti stringenti di <strong>DORA e NIS2</strong>, ma trasforma la sicurezza da un centro di costo operativo a un vero e proprio <strong>abilitatore strategico di business</strong>. Una piattaforma di identità unificata e resiliente non solo protegge l&rsquo;organizzazione da minacce sempre più sofisticate, ma rafforza simultaneamente la fiducia di clienti e partner, accelera l&rsquo;onboarding di nuovi servizi digitali e riduce i costi operativi attraverso l&rsquo;automazione intelligente.</p>
<p>Nel panorama attuale, dove il tempo medio di ripristino è più che raddoppiato e dove le minacce diventano sempre più silenziose e persistenti, l&rsquo;Identity Fabric non è più un&rsquo;opzione futuribile — è una necessità strategica immediata per la sopravvivenza digitale del settore finanziario.</p>

<h2 class="relative group">✋ Il momento di agire è ora
    <div id="-il-momento-di-agire-è-ora" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#-il-momento-di-agire-%c3%a8-ora" aria-label="Ancora">#</a>
    </span>
    
</h2>

<h3 class="relative group">📊 Valuta la tua posizione attuale
    <div id="-valuta-la-tua-posizione-attuale" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#-valuta-la-tua-posizione-attuale" aria-label="Ancora">#</a>
    </span>
    
</h3>
<p>La resilienza operativa inizia sempre con un assessment dello stato attuale. Ti suggeriamo di iniziare con:</p>
<ul>
<li>
<p><strong>Okta Secure Identity Discovery</strong>: Un assessment gratuito che analizza i tuoi attuali rischi di sicurezza delle identità attraverso 12 domande mirate, fornendo raccomandazioni specifiche degli esperti Okta per il settore Financial Services. <a href="/contacts" >Contattami</a> per saperne di più.</p>
</li>
<li>
<p><strong><a href="https://www.okta.com/roi/"  target="_blank" rel="noreferrer">Calcolatore ROI di Okta</a></strong>: Quantifica i benefici economici di un approccio Identity Fabric.</p>
</li>
</ul>

<h3 class="relative group">🎯 Inizia il tuo Identity Fabric
    <div id="-inizia-il-tuo-identity-fabric" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#-inizia-il-tuo-identity-fabric" aria-label="Ancora">#</a>
    </span>
    
</h3>
<p>Non è necessario rivoluzionare tutto dall&rsquo;oggi al domani. Puoi iniziare con un approccio graduale:</p>
<ol>
<li><strong>Pilota la protezione anti-phishing</strong>: Implementa <strong><a href="https://www.okta.com/products/fastpass/"  target="_blank" rel="noreferrer">Okta FastPass</a></strong> su un gruppo di utenti per testare l&rsquo;efficacia dell&rsquo;autenticazione phishing-resistant</li>
<li><strong>Gestisci le identità umane e non</strong>: Utilizza <strong><a href="https://www.okta.com/products/identity-security-posture-management/"  target="_blank" rel="noreferrer">Okta ISPM</a></strong> per mappare tutte le identità, inclusi service account e API key che spesso sfuggono ai controlli tradizionali. 💡 <em>Lo puoi implementare anche se non utilizzi Okta come IAM!</em></li>
<li><strong>Proteggi i clienti</strong>: Sperimenta <strong><a href="https://auth0.com/features/highly-regulated-identity"  target="_blank" rel="noreferrer">Auth0 HRI</a></strong> per implementare Strong Customer Authentication conforme PSD2 mantenendo una UX ottimale</li>
</ol>

<h3 class="relative group">🚀 Risorse immediate
    <div id="-risorse-immediate" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#-risorse-immediate" aria-label="Ancora">#</a>
    </span>
    
</h3>
<ul>
<li><strong><a href="https://www.okta.com/solutions/financial-services/"  target="_blank" rel="noreferrer">Okta for Financial Services</a></strong>: Soluzioni specifiche per banche e istituzioni finanziarie</li>
<li><strong><a href="https://www.okta.com/uk/resources/infographic-5-key-dora-requirements/"  target="_blank" rel="noreferrer">5 key DORA requirements</a></strong>: utile infografica sulla normativa DORA</li>
<li><strong><a href="https://sec.okta.com/articles/2025/05/a-guide-to-dora-compliance-with-okta/"  target="_blank" rel="noreferrer">A Guide to DORA Compliance with Okta</a></strong>: articolo del blog di Okta</li>
<li><strong><a href="https://www.okta.com/blog/2024/11/pci-dss-4-0-what-financial-service-providers-need-to-know-about-new-regulatory/"  target="_blank" rel="noreferrer">PCI DSS 4.0: What financial service providers need to know about new regulatory requirements</a></strong>:</li>
</ul>

<h3 class="relative group">🤝 Confrontiamoci sulla tua strategia
    <div id="-confrontiamoci-sulla-tua-strategia" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#-confrontiamoci-sulla-tua-strategia" aria-label="Ancora">#</a>
    </span>
    
</h3>
<p>Il settore finanziario ha sfide uniche che richiedono competenze specializzate:</p>
<p>📞 <strong><a href="/contacts" >Consulenza personalizzata</a></strong>: Come Solutions Engineer specializzato nel mercato italiano, posso aiutarti a definire una roadmap Identity Fabric specifica per la tua organizzazione, considerando legacy systems, vincoli normativi e obiettivi di business.</p>
<p>💬 <strong>Condividi la tua esperienza</strong>: Come sta evolvendo la tua strategia di sicurezza delle identità? Quali sono le maggiori sfide che affronti nella gestione di identità umane e non umane nel contesto DORA/NIS2? Parliamone nei commenti.</p>
<p>📰 <strong><a href="https://linkedin.com/in/fabiograsso82"  target="_blank" rel="noreferrer">Seguimi su LinkedIn</a></strong> per insights regolari su Identity Fabric, compliance normativa e best practices per il settore Financial Services.</p>
<div class="footnotes" role="doc-endnotes">
<hr>
<ol>
<li id="fn:1">
<p><a href="https://www.bancaditalia.it/compiti/vigilanza/analisi-sistema/approfondimenti-banche-int/Framework-segnaletico-di-Vigilanza-degli-incidenti-operativi-o-di-sicurezza-Analisi-orizzontale-2024.pdf"  target="_blank" rel="noreferrer">Framework segnaletico di Vigilanza degli incidenti operativi o di sicurezza - Analisi orizzontale 2024</a>, Banca d&rsquo;Italia, Luglio 2025&#160;<a href="#fnref:1" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a>&#160;<a href="#fnref1:1" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a>&#160;<a href="#fnref2:1" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a>&#160;<a href="#fnref3:1" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a>&#160;<a href="#fnref4:1" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a></p>
</li>
<li id="fn:2">
<p><a href="https://www.eba.europa.eu/publications-and-media/press-releases/eu-banks-continue-be-robust-although-risks-geopolitical-tensions-and-cyber-threats-remain"  target="_blank" rel="noreferrer">EBA Risk Assessment Report - Autumn 2024</a>, European Banking Authority, Novembre 2024&#160;<a href="#fnref:2" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a>&#160;<a href="#fnref1:2" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a></p>
</li>
<li id="fn:3">
<p><a href="https://www.enisa.europa.eu/publications/enisa-threat-landscape-finance-sector"  target="_blank" rel="noreferrer">ENISA Threat Landscape: Finance Sector</a>, European Union Agency for Cybersecurity, Febbraio 2025&#160;<a href="#fnref:3" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a>&#160;<a href="#fnref1:3" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a></p>
</li>
<li id="fn:4">
<p><a href="https://www.digital-operational-resilience-act.com/"  target="_blank" rel="noreferrer">Digital Operational Resilience Act (DORA)</a>, Regolamento UE 2022/2554, applicabile dal 17 gennaio 2025&#160;<a href="#fnref:4" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a></p>
</li>
<li id="fn:5">
<p><a href="https://www.nis-2-directive.com/"  target="_blank" rel="noreferrer">Network and Information Security (NIS) 2 Directive</a>, Direttiva UE 2022/2555&#160;<a href="#fnref:5" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a></p>
</li>
<li id="fn:6">
<p><a href="https://finance.ec.europa.eu/regulation-and-supervision/financial-services-legislation/implementing-and-delegated-acts/payment-services-directive_en"  target="_blank" rel="noreferrer">Implementing and delegated acts - PSD 2</a>&#160;<a href="#fnref:6" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a></p>
</li>
<li id="fn:7">
<p><a href="https://curity.io/resources/learn/what-is-financial-grade/"  target="_blank" rel="noreferrer">Financial-Grade API Security Profile</a>, Curity, 2023&#160;<a href="#fnref:7" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a></p>
</li>
<li id="fn:8">
<p><a href="https://www.eu-scicf.com/"  target="_blank" rel="noreferrer">EU Systemic Cyber Incident Coordination Framework</a>, ESRB Recommendation, implementato con DORA 2025&#160;<a href="#fnref:8" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a></p>
</li>
</ol>
</div>
]]></content:encoded>
      <category>Okta</category>
      <category>Cybersecurity</category>
      <category>Financial Services</category>
      <category>DORA</category>
      <category>NIS2</category>
      <category>IAM</category>
      <category>CIAM</category>
      <category>ZeroTrust</category>
      <category>Banking Security</category>
      <category>Identity Management</category>
      <category>Zero Trust</category>
      <category>Identity Fabric</category>
      <category>Financial Services</category>
      <category>Identity Governance</category>
      <category>Strong Customer Authentication</category>
      <category>HRI</category>
      <category>High Regulated Identity</category>
    </item>
    <item>
      <title>NIST SP 800-63-4: La nuova era dell&#39;autenticazione phishing-resistant</title>
      <link>https://iam.fabiograsso.net/it/blog/2025-nist-sp-800-63-4/</link>
      <pubDate>Mon, 18 Aug 2025 00:00:00 +0000</pubDate>
      <guid>https://iam.fabiograsso.net/it/blog/2025-nist-sp-800-63-4/</guid>
      <description>Analisi tecnica delle innovazioni introdotte da NIST SP 800-63-4: dall&amp;rsquo;abbandono della scadenza password forzata all&amp;rsquo;enfasi sull&amp;rsquo;autenticazione phishing-resistant, con paralleli pratici sui prodotti Okta.</description>
      <content:encoded>&lt;![CDATA[<p>Il <strong>rilascio di luglio 2025</strong> della quarta revisione delle NIST Digital Identity Guidelines segna un punto di svolta nell&rsquo;evoluzione degli standard di sicurezza digitale. <strong>NIST SP 800-63-4</strong><sup id="fnref:1"><a href="#fn:1" class="footnote-ref" role="doc-noteref">1</a></sup> non è solo un aggiornamento tecnico, ma una risposta strategica alle minacce emergenti che hanno caratterizzato il panorama cybersecurity negli ultimi anni, con particolare focus sui sofisticati attacchi di phishing e social engineering che hanno compromesso anche organizzazioni enterprise con controlli di sicurezza avanzati.</p>
<p>La tempistica di questa revisione non è casuale: negli ultimi tre anni abbiamo assistito a un&rsquo;escalation di attacchi che hanno sfruttato le debolezze nelle implementazioni tradizionali di multi-factor authentication, dimostrando che SMS OTP e token hardware non crittografici possono essere aggirati con tecniche man-in-the-middle sempre più sofisticate.</p>









<figure>
      
  <img
    class="my-0 rounded-md"
    loading="lazy"
    decoding="async"
    fetchpriority="low"
    alt="&ldquo;NIST SP 800-63 Revision 4&rdquo;"
    srcset="
      /blog/2025-nist-sp-800-63-4/featured_hu_97c8482844071b01.webp  330w,
      /blog/2025-nist-sp-800-63-4/featured_hu_f9d958819b1c263e.webp  660w,
      /blog/2025-nist-sp-800-63-4/featured_hu_9a940b454a1329e8.webp  960w,
      /blog/2025-nist-sp-800-63-4/featured_hu_939a3c3722abf750.webp 1280w,
      /blog/2025-nist-sp-800-63-4/featured_hu_b0ee35e886cbf7c2.webp 1920w
    "
    sizes="(min-width: 1920px) 1920px, (min-width: 1280px) 1280px, (min-width: 960px) 960px, (min-width: 768px) 660px, 100vw"
    data-zoom-src="/blog/2025-nist-sp-800-63-4/featured.png"
    src="/blog/2025-nist-sp-800-63-4/featured.png">


  
</figure>

<h2 class="relative group">La struttura modulare
    <div id="la-struttura-modulare" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#la-struttura-modulare" aria-label="Ancora">#</a>
    </span>
    
</h2>
<p>La quarta revisione mantiene l&rsquo;approccio modulare introdotto nella versione 3, articolandosi in quattro volumi distinti che affrontano aspetti complementari della gestione dell&rsquo;identità digitale<sup id="fnref:2"><a href="#fn:2" class="footnote-ref" role="doc-noteref">2</a></sup>:</p>
<ul>
<li><strong>SP 800-63</strong><sup id="fnref:3"><a href="#fn:3" class="footnote-ref" role="doc-noteref">3</a></sup>: Il volume base che definisce il <em>Digital Identity Model</em>, i principi di gestione del rischio e la terminologia fondamentale</li>
<li><strong>SP 800-63A</strong><sup id="fnref:4"><a href="#fn:4" class="footnote-ref" role="doc-noteref">4</a></sup>: <em>Identity Proofing and Enrollment</em>, che copre i processi di verifica dell&rsquo;identità e registrazione degli utenti</li>
<li><strong>SP 800-63B</strong><sup id="fnref:5"><a href="#fn:5" class="footnote-ref" role="doc-noteref">5</a></sup>: <em>Authentication and Authenticator Management</em>, dedicato ai meccanismi di autenticazione e gestione del ciclo di vita degli authenticator</li>
<li><strong>SP 800-63C</strong><sup id="fnref:6"><a href="#fn:6" class="footnote-ref" role="doc-noteref">6</a></sup>: <em>Federation and Assertions</em>, che definisce i protocolli per federazione e gestione delle asserzioni</li>
</ul>
<p>Questo articolo si concentra specificamente sul volume base e <strong>SP 800-63B</strong><sup id="fnref1:5"><a href="#fn:5" class="footnote-ref" role="doc-noteref">5</a></sup>, che copre Autenticazione e gestione degli Autenticatori, elementi centrali per qualsiasi strategia IAM enterprise moderna.</p>
<p><strong>L&rsquo;importanza di questi standard si estende oltre i confini statunitensi</strong>. In Europa, NIST SP 800-63 serve come riferimento tecnico fondamentale che ispira direttive come <strong>NIS2</strong> e <strong>DORA</strong>, fornendo un framework pragmatico per implementare controlli di sicurezza efficaci. Le organizzazioni multinazionali utilizzano spesso NIST SP 800-63 come baseline comune per standardizzare i controlli di sicurezza attraverso diverse giurisdizioni, semplificando significativamente governance e compliance multi-regionale.</p>
<p>La convergenza tra standard americani ed europei sta accelerando, con <strong>ENISA</strong> che fa riferimento esplicito a NIST per aspetti tecnici specifici, creando un ecosistema globale di best practice condivise<sup id="fnref:7"><a href="#fn:7" class="footnote-ref" role="doc-noteref">7</a></sup>.</p>

<h2 class="relative group">Perché rappresenta il futuro dell&rsquo;Autenticazione
    <div id="perché-rappresenta-il-futuro-dellautenticazione" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#perch%c3%a9-rappresenta-il-futuro-dellautenticazione" aria-label="Ancora">#</a>
    </span>
    
</h2>
<p><strong>SP 800-63B</strong> definisce i requisiti tecnici per l&rsquo;autenticazione degli utenti e la gestione del ciclo di vita degli autenticatori, introducendo un approccio basato sul rischio che bilancia sicurezza e usabilità attraverso tre <em>Authenticator Assurance Level</em> (AAL)<sup id="fnref:8"><a href="#fn:8" class="footnote-ref" role="doc-noteref">8</a></sup>:</p>
<ul>
<li><strong>AAL1</strong>: Authentication single-factor basata su &ldquo;qualcosa che conosci&rdquo; (password, PIN)</li>
<li><strong>AAL2</strong>: Multi-factor authentication che richiede almeno due fattori di autenticazione distinti</li>
<li><strong>AAL3</strong>: Multi-factor authentication con phishing resistance obbligatoria</li>
</ul>
<p>La vera innovazione risiede nell&rsquo;<strong>approccio risk-adaptive</strong> che permette alle organizzazioni di regolare dinamicamente i controlli di autenticazione basandosi sul contesto della sessione, dell&rsquo;utente e della sensibilità delle risorse<sup id="fnref:9"><a href="#fn:9" class="footnote-ref" role="doc-noteref">9</a></sup>. Questo significa che lo stesso utente può sperimentare requisiti di autenticazione diversi a seconda di un punteggio di rischio calcolato in tempo reale.</p>
<p>L&rsquo;integrazione di <strong>behavioral analytics</strong> e <strong>threat intelligence</strong> nel processo decisionale segna un avanzamento significativo rispetto ai controlli statici tradizionali che si applicavano uniformemente indipendentemente dal contesto operativo.</p>

<h3 class="relative group">AAL Level e requisiti degli authenticator
    <div id="aal-level-e-requisiti-degli-authenticator" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#aal-level-e-requisiti-degli-authenticator" aria-label="Ancora">#</a>
    </span>
    
</h3>
<table>
  <thead>
      <tr>
          <th>AAL Level</th>
          <th>Fattori di Autenticazione</th>
          <th>Tipi di Authenticator</th>
          <th>Phishing Resistance</th>
      </tr>
  </thead>
  <tbody>
      <tr>
          <td>AAL1</td>
          <td>Single factor (&ldquo;qualcosa che conosci&rdquo;)</td>
          <td>Memorized secret (password, PIN)</td>
          <td>Non richiesta</td>
      </tr>
      <tr>
          <td>AAL2</td>
          <td>Due fattori distinti - almeno uno &ldquo;qualcosa che hai&rdquo;</td>
          <td>Memorized secret + uno di:<br />• Hardware/software OTP<br />• Dispositivo out-of-band<br /> • Cryptographic software authenticator (es. passkeys)</td>
          <td>Opzionale (raccomandato)</td>
      </tr>
      <tr>
          <td>AAL3</td>
          <td>Due fattori con uno &ldquo;cryptographic hardware&rdquo;</td>
          <td>• Cryptographic hardware authenticator (es. chiavi di sicurezza FIDO2, smart card PIV)<br />• Può includere &ldquo;qualcosa che conosci&rdquo; per multifactor</td>
          <td>Obbligatoria</td>
      </tr>
  </tbody>
</table>

<h2 class="relative group">Evoluzione dalla v3 alla v4
    <div id="evoluzione-dalla-v3-alla-v4" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#evoluzione-dalla-v3-alla-v4" aria-label="Ancora">#</a>
    </span>
    
</h2>
<p>La transizione dalla versione 3 alla 4 introduce cambiamenti paradigmatici che riflettono l&rsquo;evoluzione del panorama delle minacce e del progresso tecnologico. <strong>Un&rsquo;analisi comparativa evidenzia le aree di trasformazione più importanti</strong>:</p>
<table>
  <thead>
      <tr>
          <th>Cambiamento Chiave</th>
          <th>NIST SP 800-63-3</th>
          <th>NIST SP 800-63-4</th>
          <th>Motivazione Tecnica</th>
      </tr>
  </thead>
  <tbody>
      <tr>
          <td><strong>Risk Management Process</strong></td>
          <td>Valutazione del rischio statica al momento dell&rsquo;iscrizione</td>
          <td><strong>Valutazione continua e coinvolgimento cross-funzionale</strong><sup id="fnref:10"><a href="#fn:10" class="footnote-ref" role="doc-noteref">10</a></sup></td>
          <td>Necessità di risposta dinamica alle minacce e approccio basato su team</td>
      </tr>
      <tr>
          <td><strong>Identity Proofing Controls</strong></td>
          <td>Livelli IAL base con flessibilità limitata</td>
          <td><strong>Controlli ristrutturati con requisiti anti-frode ampliati</strong><sup id="fnref:11"><a href="#fn:11" class="footnote-ref" role="doc-noteref">11</a></sup></td>
          <td>Affrontare attacchi di identità sintetica e minacce di injection</td>
      </tr>
      <tr>
          <td><strong>Phishing-Resistant Authentication</strong></td>
          <td>Raccomandato solo per AAL3</td>
          <td><strong>Opzioni richieste per AAL2, obbligatoria per AAL3</strong><sup id="fnref:12"><a href="#fn:12" class="footnote-ref" role="doc-noteref">12</a></sup></td>
          <td>Crescente sofisticazione negli attacchi di phishing e compliance OMB M-22-09</td>
      </tr>
      <tr>
          <td><strong>Syncable Authenticators</strong></td>
          <td>Non considerati</td>
          <td><strong>Supporto esplicito per passkeys e sync cross-device</strong><sup id="fnref:13"><a href="#fn:13" class="footnote-ref" role="doc-noteref">13</a></sup></td>
          <td>Abilitare esperienze utente passwordless moderne</td>
      </tr>
      <tr>
          <td><strong>Scadenza Password</strong></td>
          <td>Raccomandava scadenza periodica (90 giorni)</td>
          <td><strong>Sconsiglia fortemente la scadenza forzata</strong><sup id="fnref1:11"><a href="#fn:11" class="footnote-ref" role="doc-noteref">11</a></sup></td>
          <td>La ricerca mostra comportamenti insicuri con rotazioni frequenti</td>
      </tr>
      <tr>
          <td><strong>SMS/Voice OTP</strong></td>
          <td>Limitato per AAL2+ con eccezioni</td>
          <td><strong>Ulteriormente deprecato con limitazioni severe</strong><sup id="fnref:14"><a href="#fn:14" class="footnote-ref" role="doc-noteref">14</a></sup></td>
          <td>Crescenti vulnerabilità a SIM swapping e intercettazione</td>
      </tr>
      <tr>
          <td><strong>Subscriber-Controlled Wallets</strong></td>
          <td>Solo modello federato tradizionale</td>
          <td><strong>Nuovo modello di federazione con wallet digitali controllati dall&rsquo;utente</strong><sup id="fnref1:6"><a href="#fn:6" class="footnote-ref" role="doc-noteref">6</a></sup></td>
          <td>Supporto per credenziali verificabili emergenti e identità decentralizzata</td>
      </tr>
  </tbody>
</table>









<figure>
      
  <img
    class="my-0 rounded-md"
    loading="lazy"
    decoding="async"
    fetchpriority="low"
    alt="5 Key Changes of NIST SP 800-63-4"
    srcset="
      /blog/2025-nist-sp-800-63-4/5_key_changes_graphic-digital_identity_r4_hu_d4c98943e4921352.webp  330w,
      /blog/2025-nist-sp-800-63-4/5_key_changes_graphic-digital_identity_r4_hu_e8053b6f4b939db7.webp  660w,
      /blog/2025-nist-sp-800-63-4/5_key_changes_graphic-digital_identity_r4_hu_a78671ab3375a1ca.webp  960w,
      /blog/2025-nist-sp-800-63-4/5_key_changes_graphic-digital_identity_r4_hu_dbc6507a1ddfbae2.webp 1280w,
      /blog/2025-nist-sp-800-63-4/5_key_changes_graphic-digital_identity_r4_hu_e729e91079b106d2.webp 1920w
    "
    sizes="(min-width: 1920px) 1920px, (min-width: 1280px) 1280px, (min-width: 960px) 960px, (min-width: 768px) 660px, 100vw"
    data-zoom-src="/blog/2025-nist-sp-800-63-4/5_key_changes_graphic-digital_identity_r4.png"
    src="/blog/2025-nist-sp-800-63-4/5_key_changes_graphic-digital_identity_r4.png">


  
    <figcaption>5 Key Changes of NIST SP 800-63-4 (Infografica ufficiale NIST[^28])</figcaption>
</figure>

<h2 class="relative group">Innovazioni chiave
    <div id="innovazioni-chiave" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#innovazioni-chiave" aria-label="Ancora">#</a>
    </span>
    
</h2>
<p>Oltre al framework comparativo, NIST SP 800-63-4 introduce innovazioni fondamentali che ridefiniscono l&rsquo;autenticazione enterprise. Ecco come questi cambiamenti si traducono in implementazioni del mondo reale.</p>

<h3 class="relative group">Digital Identity Risk Management (DIRM)
    <div id="digital-identity-risk-management-dirm" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#digital-identity-risk-management-dirm" aria-label="Ancora">#</a>
    </span>
    
</h3>
<p><strong>NIST SP 800-63-4 introduce il concetto di &ldquo;continuous evaluation&rdquo;</strong><sup id="fnref1:10"><a href="#fn:10" class="footnote-ref" role="doc-noteref">10</a></sup> nella gestione del rischio identità, trasformando la postura di sicurezza da reattiva a predittiva attraverso intelligence continua.</p>
<p>Il framework stabilisce requisiti specifici per la continuous evaluation<sup id="fnref:15"><a href="#fn:15" class="footnote-ref" role="doc-noteref">15</a></sup>:</p>
<ul>
<li><strong>Risk scoring in tempo reale</strong> basato su behavioral analytics</li>
<li><strong>Integrazione di threat intelligence</strong> che ricerca indicatori di compromissione</li>
<li><strong>Controlli di autenticazione adattivi</strong> che regolano dinamicamente i requisiti</li>
<li><strong>Audit trail completi</strong> per forensics e compliance</li>
</ul>
<p>Per operazionalizzare questa visione, NIST definisce un <strong>processo DIRM strutturato in cinque fasi</strong> che assicura controllo continuo e basato sul rischio dell&rsquo;identità digitale:</p>
<ol>
<li><strong>Definire il Servizio Online</strong>
Documentare scope del servizio, gruppi di utenti e asset per stabilire il contesto per l&rsquo;analisi del rischio.</li>
<li><strong>Valutare i Rischi a Livello di Servizio</strong>
Identificare i rischi derivanti dal servizio online stesso, la sensibilità dei dati, panorama delle minacce e impatti potenziali.</li>
<li><strong>Valutare i Rischi del Sistema di Identità</strong>
Valutare i rischi introdotti dalla soluzione di identità: vettori di frode, preoccupazioni per la privacy e fattori di usabilità.</li>
<li><strong>Selezionare e Personalizzare i Controlli</strong>
Scegliere controlli baseline (IAL/AAL/FAL) e personalizzarli tramite misure compensative o supplementari basate sulle valutazioni del rischio.</li>
<li><strong>Monitorare e Rivalutare Continuamente</strong>
Eseguire <em>continuous evaluation</em>, aggiornare le valutazioni del rischio e regolare i controlli man mano che le minacce e i requisiti del servizio evolvono.</li>
</ol>
<p><strong>La piattaforma integrata di Okta supporta direttamente questo framework NIST</strong> attraverso due soluzioni complementari che - oltre a funzionalità ben note come <strong>SSO</strong> e <strong>Adaptive MFA</strong> - affrontano il processo DIRM:</p>
<ul>
<li><strong><a href="https://www.okta.com/products/identity-security-posture-management/"  target="_blank" rel="noreferrer">Okta Identity Security Posture Management</a></strong> fornisce monitoraggio continuo tramite:
<ul>
<li><strong>Visibilità identità a 360 gradi</strong> attraverso ambienti cloud, on-premises e ibridi</li>
<li><strong>Algoritmi di risk scoring</strong> che considerano oltre 200 fattori di rischio identità</li>
<li><strong>Workflow di remediation automatizzata</strong> per risposta immediata alle minacce</li>
<li><strong>Automazione della compliance</strong> che mantiene l&rsquo;allineamento della postura con framework multipli</li>
</ul>
</li>
<li><strong><a href="https://www.okta.com/products/identity-threat-protection/"  target="_blank" rel="noreferrer">Okta Identity Threat Protection</a></strong> fornisce intelligence di detection e response tramite:
<ul>
<li><strong>Modelli di machine learning</strong> addestrati su threat intelligence globale</li>
<li><strong>Baseline comportamentali</strong> per ogni combinazione utente-dispositivo</li>
<li><strong>Blocco delle minacce in tempo reale</strong> per IP e pattern malevoli noti</li>
<li><strong>Workflow di investigazione</strong> che supportano i team di sicurezza</li>
</ul>
</li>
</ul>
<p>L&rsquo;integrazione di ISPM e ITP crea un <strong>sistema di sicurezza a ciclo chiuso</strong> che identifica rischi, implementa controlli compensativi e verifica l&rsquo;efficacia delle mitigazioni in tempo reale — precisamente il risultato che NIST SP 800-63-4 prevede per il moderno <strong>Digital Identity Risk Management (DIRM)</strong>.</p>









<figure>
      
  <img
    class="my-0 rounded-md"
    loading="lazy"
    decoding="async"
    fetchpriority="low"
    alt="High-level diagram of the DIRM Process Flow"
    srcset="
      /blog/2025-nist-sp-800-63-4/dirm_hu_3a6685cf5a161d76.webp  330w,
      /blog/2025-nist-sp-800-63-4/dirm_hu_92f932303615c53e.webp  660w,
      /blog/2025-nist-sp-800-63-4/dirm_hu_540bb112af8b1605.webp  960w,
      /blog/2025-nist-sp-800-63-4/dirm_hu_9a41d7aeeee80de3.webp 1280w,
      /blog/2025-nist-sp-800-63-4/dirm_hu_9cfcbc73f4540d96.webp 1920w
    "
    sizes="(min-width: 1920px) 1920px, (min-width: 1280px) 1280px, (min-width: 960px) 960px, (min-width: 768px) 660px, 100vw"
    data-zoom-src="/blog/2025-nist-sp-800-63-4/dirm.png"
    src="/blog/2025-nist-sp-800-63-4/dirm.png">


  
    <figcaption>Diagramma ad alto livello del flusso del processo DIRM</figcaption>
</figure>

<h3 class="relative group">La fine della scadenza password
    <div id="la-fine-della-scadenza-password" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#la-fine-della-scadenza-password" aria-label="Ancora">#</a>
    </span>
    
</h3>
<p><strong>NIST SP 800-63-4 pone definitivamente fine all&rsquo;era delle password che scadono ogni 90 giorni</strong><sup id="fnref2:11"><a href="#fn:11" class="footnote-ref" role="doc-noteref">11</a></sup>, basandosi su un decennio di ricerca comportamentale che mostra come tali pratiche influenzino negativamente la sicurezza.</p>
<p>Gli studi citati da NIST dimostrano che la scadenza forzata delle password porta sistematicamente a:</p>
<ul>
<li><strong>Pattern incrementali prevedibili</strong> (password123, password124, ecc.)</li>
<li><strong>Riutilizzo cross-system</strong> per ridurre il carico cognitivo</li>
<li><strong>Indebolimento volontario</strong> delle password per facilitare la memorizzazione</li>
<li><strong>Comportamenti Shadow IT</strong> come scrivere le password in luoghi non sicuri, o Password Manager non approvati</li>
</ul>
<p>L&rsquo;approccio moderno favorisce <strong>password complesse ma stabili</strong>, supportate da sistemi di monitoraggio continuo che identificano indicatori di compromissione senza richiedere rotazioni arbitrarie<sup id="fnref:16"><a href="#fn:16" class="footnote-ref" role="doc-noteref">16</a></sup>.</p>
<p>Questo cambiamento di paradigma si allinea perfettamente con la strategia di Okta, dove <a href="https://www.okta.com/products/identity-security-posture-management/"  target="_blank" rel="noreferrer">Okta Identity Security Posture Management</a> fornisce continuamente visibilità sui rischi legati alle credenziali attraverso:</p>
<ul>
<li><strong>Correlazione con database di violazioni</strong> per detection di password compromesse</li>
<li><strong>Analisi delle debolezze</strong> basata su entropia e riconoscimento di pattern</li>
<li><strong>Analytics dell&rsquo;utilizzo</strong> per identificare account dormienti o anomalie di login</li>
<li><strong>Reporting di compliance automatizzato</strong> per audit e governance</li>
</ul>
<p><strong>Okta e Auth0 rafforzano ulteriormente questo approccio attraverso funzionalità avanzate di Breached Password Detection</strong>, scansionando automaticamente le credenziali contro database completi di password compromesse, eliminando la necessità di rotazioni arbitrarie delle password mantenendo una robusta postura di sicurezza.</p>

<h3 class="relative group">Phishing-Resistant Authentication
    <div id="phishing-resistant-authentication" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#phishing-resistant-authentication" aria-label="Ancora">#</a>
    </span>
    
</h3>
<p>Una delle rivoluzioni più significative è l&rsquo;<strong>introduzione obbligatoria di opzioni phishing-resistant per AAL2</strong><sup id="fnref1:12"><a href="#fn:12" class="footnote-ref" role="doc-noteref">12</a></sup>, una risposta diretta agli attacchi che mostrano l&rsquo;inefficacia dei controlli tradizionali contro campagne di phishing sofisticate.</p>
<p>Gli authenticator phishing-resistant si basano su <strong>prova crittografica dell&rsquo;origine</strong> che lega matematicamente l&rsquo;autenticazione al dominio specifico dell&rsquo;applicazione. Questo comporta:</p>
<ul>
<li><strong>Origin binding</strong> attraverso attestazione del canale TLS</li>
<li><strong>Protocolli challenge-response a chiave pubblica</strong></li>
<li><strong>Protezione replay</strong> tramite nonce crittografici</li>
<li><strong>Device attestation</strong> per verificare l&rsquo;integrità dell&rsquo;authenticator</li>
</ul>
<p><strong><a href="https://www.okta.com/products/fastpass/"  target="_blank" rel="noreferrer">Okta FastPass</a> è l&rsquo;implementazione più avanzata sul mercato di questo paradigma nell&rsquo;enterprise.</strong> Costruito sui principi FIDO2/WebAuthn ma esteso attraverso l&rsquo;ecosistema applicativo Okta, FastPass presenta:</p>
<ul>
<li><strong>Chiavi crittografiche device-bound</strong> generate e archiviate in hardware security module</li>
<li><strong>Verifica automatica dell&rsquo;origine</strong> che previene attacchi man-in-the-middle</li>
<li><strong>Meccanismi di fallback trasparenti</strong> per applicazioni legacy</li>
<li><strong>Gestione centralizzata delle policy</strong> per deployment scalabile<sup id="fnref:17"><a href="#fn:17" class="footnote-ref" role="doc-noteref">17</a></sup></li>
</ul>
<p>L&rsquo;integrazione nativa con l&rsquo;ecosistema Okta significa che FastPass funziona immediatamente con migliaia di applicazioni SaaS senza modifiche alle app — un vantaggio competitivo rispetto alle implementazioni FIDO2 tradizionali che necessitano integrazione per-app.</p>









<figure>
      
  <img
    class="my-0 rounded-md"
    loading="lazy"
    decoding="async"
    fetchpriority="low"
    alt="How FastPass works to prevent Phishing attacks"
    srcset="
      /blog/2025-nist-sp-800-63-4/okta-fastpass-diagram_hu_e28af8ac1cf517db.webp  330w,
      /blog/2025-nist-sp-800-63-4/okta-fastpass-diagram_hu_4b289aa0b86d7c53.webp  660w,
      /blog/2025-nist-sp-800-63-4/okta-fastpass-diagram_hu_d17e2a6db7488578.webp  960w,
      /blog/2025-nist-sp-800-63-4/okta-fastpass-diagram_hu_786bf30d2f4772f6.webp 1280w,
      /blog/2025-nist-sp-800-63-4/okta-fastpass-diagram_hu_5a21b949febaf39a.webp 1920w
    "
    sizes="(min-width: 1920px) 1920px, (min-width: 1280px) 1280px, (min-width: 960px) 960px, (min-width: 768px) 660px, 100vw"
    data-zoom-src="/blog/2025-nist-sp-800-63-4/okta-fastpass-diagram.png"
    src="/blog/2025-nist-sp-800-63-4/okta-fastpass-diagram.png">


  
    <figcaption>Come funziona FastPass per prevenire attacchi di phishing - <a href="https://www.okta.com/blog/2022/11/a-deep-dive-into-okta-fastpass/"  target="_blank" rel="noreferrer">A Deep Dive Into Okta FastPass</a></figcaption>
</figure>

<h3 class="relative group">Syncable Authenticators / Passkeys
    <div id="syncable-authenticators--passkeys" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#syncable-authenticators--passkeys" aria-label="Ancora">#</a>
    </span>
    
</h3>
<p><strong>NIST SP 800-63-4 introduce esplicitamente il supporto per &ldquo;Syncable Authenticators&rdquo;</strong><sup id="fnref1:13"><a href="#fn:13" class="footnote-ref" role="doc-noteref">13</a></sup>, una categoria innovativa che risolve il problema della portabilità delle credenziali crittografiche attraverso dispositivi multipli mantenendo standard di sicurezza elevati.</p>
<p>I requisiti specifici per gli syncable authenticator includono<sup id="fnref:18"><a href="#fn:18" class="footnote-ref" role="doc-noteref">18</a></sup>:</p>
<ul>
<li><strong>Crittografia end-to-end</strong> durante la sincronizzazione</li>
<li><strong>Device attestation</strong> per ogni endpoint che accede alle chiavi</li>
<li><strong>Derivazione sicura delle chiavi</strong> che previene l&rsquo;estrazione delle chiavi</li>
<li><strong>Audit logging</strong> per tracciare gli eventi di sincronizzazione</li>
</ul>
<p>I passkeys rappresentano l&rsquo;implementazione più matura di questo concetto, combinando la sicurezza FIDO2/WebAuthn con la sincronizzazione cloud gestita dalle piattaforme (iCloud Keychain, Google Password Manager, Microsoft Authenticator).</p>
<p><strong>Okta offre il supporto enterprise più completo per passkeys sul mercato IAM</strong>, con funzionalità che includono:</p>
<ul>
<li><strong>Flussi di registrazione cross-platform</strong> che si adattano automaticamente alle capacità del dispositivo</li>
<li><strong>Catene di fallback intelligenti</strong> che guidano gli utenti verso l&rsquo;autenticatore più sicuro disponibile</li>
<li><strong>Controlli di policy enterprise</strong> che governano l&rsquo;utilizzo dei passkeys in contesti aziendali</li>
<li><strong>Analytics e tracking dell&rsquo;adozione</strong> per misurare il successo del deployment<sup id="fnref:19"><a href="#fn:19" class="footnote-ref" role="doc-noteref">19</a></sup></li>
</ul>
<p>Okta gestisce automaticamente le complessità dell&rsquo;user experience, come la gestione dell&rsquo;accesso da dispositivi non sincronizzati o la migrazione graduale degli utenti da authenticator legacy.</p>

<h3 class="relative group">Connected Authenticators
    <div id="connected-authenticators" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#connected-authenticators" aria-label="Ancora">#</a>
    </span>
    
</h3>
<p>I &ldquo;<strong>Connected Authenticators</strong>&rdquo; rappresentano l&rsquo;evoluzione naturale dei token hardware tradizionali, comprendendo dispositivi che si connettono via USB, NFC o Bluetooth ma implementano protocolli crittografici moderni<sup id="fnref:20"><a href="#fn:20" class="footnote-ref" role="doc-noteref">20</a></sup>.</p>
<p><strong>NIST SP 800-63-4 riconosce questi dispositivi come gold standard per AAL3</strong>, specialmente in contesti ad alto rischio dove la separazione fisica dell&rsquo;authenticator è critica. I benefici includono:</p>
<ul>
<li><strong>Archiviazione delle chiavi basata su hardware</strong> che previene l&rsquo;estrazione delle chiavi anche dopo la compromissione del dispositivo</li>
<li><strong>Resistenza alla manomissione</strong> certificata sotto standard FIPS 140-2 Level 2+</li>
<li><strong>Supporto multi-protocollo</strong> per compatibilità con applicazioni legacy e moderne</li>
<li><strong>Capacità di gestione enterprise</strong> per provisioning in blocco e gestione del ciclo di vita</li>
</ul>
<p><strong>L&rsquo;integrazione dei connected authenticator di Okta è nativa e completa</strong>, coprendo l&rsquo;intero ecosistema di chiavi di sicurezza hardware disponibili sul mercato, con particolare eccellenza nel supporto per YubiKey.</p>

<h4 class="relative group">Esempio YubiKey
    <div id="esempio-yubikey" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#esempio-yubikey" aria-label="Ancora">#</a>
    </span>
    
</h4>
<p><strong>Okta fornisce il supporto più avanzato del mercato per dispositivi <a href="https://www.okta.com/partners/yubico/"  target="_blank" rel="noreferrer">Yubico YubiKey</a></strong>, gestendo il ciclo di vita completo con funzionalità enterprise-grade:</p>
<ul>
<li><strong>Pre-enrollment e distribuzione</strong>
<ul>
<li>Provisioning centralizzato in blocco di centinaia/migliaia di YubiKey</li>
<li>Spedizione sicura diretta al dipendente con chain of custody verificabile</li>
<li>Attivazione automatica alla ricezione, nessun intervento IT</li>
<li>Packaging personalizzato con branding aziendale</li>
</ul>
</li>
<li><strong>Gestione del ciclo di vita</strong>
<ul>
<li>Tracking automatizzato dell&rsquo;inventario e monitoraggio dell&rsquo;utilizzo</li>
<li>Policy di backup che richiedono chiavi multiple per utenti critici</li>
<li>Workflow di sostituzione automatizzata per dispositivi persi/danneggiati</li>
<li>Reporting di compliance per audit trail</li>
</ul>
</li>
<li><strong>Integrazione tecnica</strong>
<ul>
<li>Supporto completo FIDO2/WebAuthn attraverso tutti i modelli YubiKey</li>
<li>Compatibilità PIV/smart-card per use case governativi</li>
<li>Modalità OTP legacy per applicazioni più vecchie</li>
<li>Authentication NFC mobile</li>
</ul>
</li>
<li><strong>User experience</strong>
<ul>
<li>Setup wizard guidato e troubleshooting automatizzato</li>
<li>Supporto multi-browser certificato</li>
<li>Capacità di autenticazione offline</li>
</ul>
</li>
</ul>









<figure>
      
  <img
    class="my-0 rounded-md"
    loading="lazy"
    decoding="async"
    fetchpriority="low"
    alt="Yubikey FIDO2 Pre-reg with Okta Workflows"
    srcset="
      /blog/2025-nist-sp-800-63-4/yubikey-okta_hu_5480e22aab528973.webp  330w,
      /blog/2025-nist-sp-800-63-4/yubikey-okta_hu_a36ba65facfed7ce.webp  660w,
      /blog/2025-nist-sp-800-63-4/yubikey-okta_hu_a5cd838b466c9046.webp  960w,
      /blog/2025-nist-sp-800-63-4/yubikey-okta_hu_b7ddb56e07d90070.webp 1280w,
      /blog/2025-nist-sp-800-63-4/yubikey-okta_hu_c57e990436b3e891.webp 1920w
    "
    sizes="(min-width: 1920px) 1920px, (min-width: 1280px) 1280px, (min-width: 960px) 960px, (min-width: 768px) 660px, 100vw"
    data-zoom-src="/blog/2025-nist-sp-800-63-4/yubikey-okta.png"
    src="/blog/2025-nist-sp-800-63-4/yubikey-okta.png">


  
</figure>
<p>L&rsquo;approccio di Okta trasforma un processo tradizionalmente complesso e labour-intensive in un&rsquo;esperienza automatizzata e scalabile, riducendo significativamente i costi di distribuzione e migliorando l&rsquo;adozione degli utenti.</p>

<h3 class="relative group">Delegazione Biometrica: pragmatismo nella Platform Trust
    <div id="delegazione-biometrica-pragmatismo-nella-platform-trust" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#delegazione-biometrica-pragmatismo-nella-platform-trust" aria-label="Ancora">#</a>
    </span>
    
</h3>
<p>Piuttosto che imporre standard biometrici dettagliati, NIST SP 800-63B si concentra sui requisiti di accuratezza, privacy e liveness detection, permettendo alle organizzazioni di sfruttare implementazioni a livello di piattaforma comprovate<sup id="fnref:21"><a href="#fn:21" class="footnote-ref" role="doc-noteref">21</a></sup>:</p>
<ul>
<li><strong>Apple Secure Enclave</strong> per elaborazione on-device di Touch ID/Face ID<sup id="fnref:22"><a href="#fn:22" class="footnote-ref" role="doc-noteref">22</a></sup></li>
<li><strong>Windows Hello</strong> con anti-spoofing supportato da TPM<sup id="fnref:23"><a href="#fn:23" class="footnote-ref" role="doc-noteref">23</a></sup></li>
<li><strong>Android StrongBox</strong> per archiviazione isolata di template biometrici<sup id="fnref:24"><a href="#fn:24" class="footnote-ref" role="doc-noteref">24</a></sup></li>
<li><strong>Samsung Knox</strong> per verifica biometrica supportata da hardware<sup id="fnref:25"><a href="#fn:25" class="footnote-ref" role="doc-noteref">25</a></sup></li>
</ul>
<p>Questo approccio pragmatico permette alle aziende di beneficiare dei miliardi investiti dai vendor di piattaforme nella sicurezza biometrica, piuttosto che reinventare sistemi complessi in-house.</p>
<p><strong><a href="https://www.okta.com/security-features/"  target="_blank" rel="noreferrer">Okta Verify sfrutta questa evoluzione</a></strong>, fornendo integrazione seamless con tutti i principali platform authenticator, assicurando user experience ottimale senza compromettere la sicurezza. Le funzionalità includono:</p>
<ul>
<li><strong>Detection automatica della piattaforma</strong> per selezione ottimale dell&rsquo;authenticator</li>
<li><strong>Progressive enhancement</strong> che utilizza le capacità biometriche disponibili</li>
<li><strong>Meccanismi di fallback</strong> per dispositivi senza supporto biometrico</li>
<li><strong>Controlli di policy</strong> che governano l&rsquo;uso biometrico per livello di sicurezza</li>
</ul>

<h3 class="relative group">Deprecazione SMS OTP
    <div id="deprecazione-sms-otp" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#deprecazione-sms-otp" aria-label="Ancora">#</a>
    </span>
    
</h3>
<p>La decisione di <strong>restringere ulteriormente l&rsquo;uso di SMS e chiamate vocali OTP</strong><sup id="fnref1:14"><a href="#fn:14" class="footnote-ref" role="doc-noteref">14</a></sup> risponde a evidenze concrete di compromissione. Gli attacchi di SIM swapping sono esplosi globalmente, con il Regno Unito che ha sperimentato uno stupefacente <strong>aumento del 1.055% di SIM swap non autorizzati nel 2024</strong>, salendo da appena 289 casi nel 2023 a quasi 3.000 casi<sup id="fnref:26"><a href="#fn:26" class="footnote-ref" role="doc-noteref">26</a></sup>. Nel frattempo, <strong>gli exploit basati su SS7 continuano a permettere intercettazioni SMS in tempo reale</strong><sup id="fnref:27"><a href="#fn:27" class="footnote-ref" role="doc-noteref">27</a></sup>.</p>
<p><strong>NIST SP 800-63-4 specifica che l&rsquo;OTP via SMS può essere utilizzato solo se</strong>:</p>
<ul>
<li>L&rsquo;organizzazione implementa monitoraggio anti-frode in tempo reale</li>
<li>È in atto un processo documentato di valutazione del rischio per ogni deployment</li>
<li>I controlli compensativi mitigano le vulnerabilità note</li>
</ul>
<p>Questi requisiti rendono l&rsquo;uso di SMS OTP così complesso da essere praticamente sconsigliabile per la maggior parte delle organizzazioni enterprise.</p>

<h2 class="relative group">Sfide di Implementazione
    <div id="sfide-di-implementazione" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#sfide-di-implementazione" aria-label="Ancora">#</a>
    </span>
    
</h2>
<p>L&rsquo;adozione di NIST SP 800-63-4 comporta complessità che richiedono pianificazione strategica ed esecuzione disciplinata. Le <strong>tre aree di sfida principali</strong> includono:</p>
<ol>
<li><strong>Modernizzazione delle Applicazioni Legacy</strong> - La maggior parte delle applicazioni enterprise manca di supporto nativo per protocolli di autenticazione moderni. La strategia di migrazione dovrebbe considerare:
<ul>
<li><strong>Implementare gateway di identità</strong> per wrappare i flussi di autenticazione legacy - soluzioni come <a href="https://www.okta.com/products/access-gateway/"  target="_blank" rel="noreferrer">Okta Access Gateway</a> forniscono integrazione seamless con applicazioni legacy senza richiedere modifiche al codice</li>
<li><strong>Progressive enhancement</strong> che introduce gradualmente la phishing resistance</li>
<li><strong>Campagne di educazione utenti</strong> per transizioni verso nuovi metodi</li>
<li><strong>Framework di valutazione del rischio</strong> per prioritizzare la migrazione delle applicazioni</li>
</ul>
</li>
<li><strong>Gestione del Cambiamento Organizzativo</strong> - La transizione verso autenticazione passwordless e phishing-resistant richiede <strong>trasformazione culturale</strong> oltre all&rsquo;adozione tecnologica:
<ul>
<li><strong>Sponsorship esecutiva</strong> per guidare l&rsquo;adozione a livello organizzativo</li>
<li><strong>Programmi di training</strong> per il personale IT su nuovi protocolli e troubleshooting</li>
<li><strong>Supporto utenti scalabile</strong> per gestire il volume aumentato all&rsquo;help desk durante la migrazione</li>
<li><strong>Definire metriche di successo</strong> per misurare adozione e miglioramenti di sicurezza</li>
</ul>
</li>
<li><strong>Orchestrazione della Compliance</strong> - Le organizzazioni multi-giurisdizionali devono <strong>orchestrare i requisiti di compliance</strong> attraverso framework diversi:
<ul>
<li><strong>Mappare i controlli NIST SP 800-63-4</strong> ai requisiti regionali (NIS2, DORA, ecc.)</li>
<li><strong>Automatizzare la raccolta di evidenze</strong> per preparazione degli audit</li>
<li><strong>Armonizzazione delle policy</strong> per evitare requisiti conflittuali</li>
<li><strong>Processi di valutazione dei vendor</strong> che assicurano compliance delle soluzioni</li>
</ul>
</li>
</ol>

<h2 class="relative group">Il ruolo delle Piattaforme Integrate
    <div id="il-ruolo-delle-piattaforme-integrate" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#il-ruolo-delle-piattaforme-integrate" aria-label="Ancora">#</a>
    </span>
    
</h2>
<p><strong>L&rsquo;implementazione frammentata dei requisiti NIST SP 800-63-4 attraverso vendor multipli introduce complessità operativa e gap di sicurezza</strong> che potenzialmente compromettono l&rsquo;intera strategia di sicurezza.</p>
<p>La ricerca Gartner mostra che le organizzazioni con più di cinque vendor di identità spendono il 40% del loro budget di sicurezza su integrazione e manutenzione, lasciando risorse insufficienti per innovazione e threat response<sup id="fnref:28"><a href="#fn:28" class="footnote-ref" role="doc-noteref">28</a></sup>.</p>
<p><strong>La risposta strategica è un approccio di piattaforma unificata</strong> che gestisce l&rsquo;intero ciclo di vita dell&rsquo;identità digitale attraverso:</p>
<ul>
<li><strong>Gestione single pane of glass</strong> che riduce l&rsquo;overhead operativo</li>
<li><strong>Integrazione nativa dei protocolli</strong> che elimina lo sviluppo custom</li>
<li><strong>Analytics e reporting unificati</strong> per visibilità completa della security posture</li>
<li><strong>Modelli di deployment scalabili</strong> che supportano la crescita organizzativa</li>
</ul>
<p>L&rsquo;ecosistema Okta fornisce questa integrazione tramite:</p>
<ul>
<li><strong><a href="https://www.okta.com/products/workforce-identity/"  target="_blank" rel="noreferrer">Okta Workforce Identity</a></strong></li>
<li><strong><a href="https://auth0.com/"  target="_blank" rel="noreferrer">Auth0</a></strong></li>
<li><strong><a href="https://www.okta.com/products/fastpass/"  target="_blank" rel="noreferrer">Okta FastPass</a></strong></li>
<li><strong><a href="https://www.okta.com/blog/2023/10/okta-launches-passkey-support/"  target="_blank" rel="noreferrer">Supporto nativo per passkeys</a></strong></li>
<li><strong><a href="https://www.okta.com/products/identity-security-posture-management/"  target="_blank" rel="noreferrer">Okta Identity Security Posture Management (ISPM)</a></strong></li>
<li><strong><a href="https://www.okta.com/products/identity-threat-protection/"  target="_blank" rel="noreferrer">Okta Identity Threat Protection (ITP)</a></strong></li>
</ul>
<p>Queste soluzioni incarnano il <strong><a href="https://www.okta.com/secure-identity-commitment/"  target="_blank" rel="noreferrer">Secure Identity Commitment</a></strong> di Okta — fornendo prodotti e servizi leader di mercato, promuovendo le best practice dei clienti e favorendo una community di identità aperta che fa avanzare continuamente gli standard di sicurezza.</p>

<h2 class="relative group">Impatto Business
    <div id="impatto-business" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#impatto-business" aria-label="Ancora">#</a>
    </span>
    
</h2>
<p>L&rsquo;implementazione di NIST SP 800-63-4 attraverso piattaforme integrate fornisce <strong>ROI misurabile</strong> attraverso vettori multipli:</p>
<ul>
<li><strong>ROI di Sicurezza</strong>
<ul>
<li><strong>Prevenzione delle violazioni</strong>: Il 2024 Verizon Data Breach Investigations Report mostra che il 68% delle violazioni coinvolge l&rsquo;elemento umano, con gli attacchi basati su credenziali che sono il vettore più comune<sup id="fnref:29"><a href="#fn:29" class="footnote-ref" role="doc-noteref">29</a></sup></li>
<li><strong>Riduzione della incident response</strong>: La threat detection automatizzata riduce significativamente i tempi di investigazione e risposta secondo studi del settore<sup id="fnref:30"><a href="#fn:30" class="footnote-ref" role="doc-noteref">30</a></sup></li>
<li><strong>Automazione della compliance</strong>: Le organizzazioni riportano riduzioni sostanziali nel tempo di preparazione degli audit con la raccolta automatizzata delle evidenze<sup id="fnref:31"><a href="#fn:31" class="footnote-ref" role="doc-noteref">31</a></sup></li>
</ul>
</li>
<li><strong>ROI Operativo</strong>
<ul>
<li><strong>Riduzione dell&rsquo;help desk</strong>: La ricerca Gartner indica che il 20-50% delle chiamate help desk sono relative alle password, con ogni reset che costa alle organizzazioni $70 in media<sup id="fnref:32"><a href="#fn:32" class="footnote-ref" role="doc-noteref">32</a></sup></li>
<li><strong>Automazione del provisioning</strong>: La ricerca Forrester mostra che le piattaforme di identità enterprise possono far risparmiare alle organizzazioni costi operativi significativi attraverso l&rsquo;automazione<sup id="fnref:33"><a href="#fn:33" class="footnote-ref" role="doc-noteref">33</a></sup></li>
<li><strong>Consolidamento dei vendor</strong>: Vendor di identità multipli creano overhead operativo e complessità di integrazione<sup id="fnref:34"><a href="#fn:34" class="footnote-ref" role="doc-noteref">34</a></sup></li>
</ul>
</li>
<li><strong>ROI dell&rsquo;User Experience</strong>
<ul>
<li><strong>Miglioramento della produttività</strong>: Gli studi mostrano che i dipendenti spendono circa 11 ore annualmente gestendo password e autenticazione<sup id="fnref:35"><a href="#fn:35" class="footnote-ref" role="doc-noteref">35</a></sup></li>
<li><strong>Ottimizzazione dell&rsquo;esperienza mobile</strong>: I platform authenticator nativi riducono l&rsquo;attrito di autenticazione</li>
<li><strong>Accelerazione dell&rsquo;adozione</strong>: Gli studi sui clienti Okta dimostrano miglioramento della soddisfazione degli utenti con i metodi di autenticazione moderni<sup id="fnref:36"><a href="#fn:36" class="footnote-ref" role="doc-noteref">36</a></sup></li>
</ul>
</li>
</ul>

<h2 class="relative group">Preparazione per il futuro
    <div id="preparazione-per-il-futuro" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#preparazione-per-il-futuro" aria-label="Ancora">#</a>
    </span>
    
</h2>
<p><strong>NIST SP 800-63-4 getta le fondamenta per le evoluzioni di sicurezza future</strong>, con trend emergenti che modellano la prossima generazione:</p>
<ul>
<li><strong>Crittografia Quantum-Resistant</strong>
Mentre NIST SP 800-63-4 enfatizza l&rsquo;agilità crittografica, le organizzazioni dovrebbero notare che NIST sta attivamente preparando le transizioni alla crittografia post-quantum attraverso iniziative separate, con implementazione prevista entro il 2030<sup id="fnref:37"><a href="#fn:37" class="footnote-ref" role="doc-noteref">37</a></sup>.<br/>
<strong>Okta Ventures ha identificato la crittografia post-quantum come una delle cinque aree di focus chiave per il 2025</strong>, cercando attivamente aziende innovative con approcci unici per rendere a prova di futuro l&rsquo;infrastruttura di identità contro le minacce quantistiche. I breakthrough recenti dalla ricerca quantum computing leader hanno accelerato le tempistiche, rendendo la preparazione post-quantum più urgente di quanto precedentemente stimato<sup id="fnref:38"><a href="#fn:38" class="footnote-ref" role="doc-noteref">38</a></sup>.</li>
<li><strong>Modelli di Identità Decentralizzata</strong><br/>
<strong>Credenziali verificabili e identità basate su blockchain</strong> rappresentano il movimento verso identità controllate dall&rsquo;utente, con NIST che sviluppa guidance specifico per questi paradigmi<sup id="fnref:39"><a href="#fn:39" class="footnote-ref" role="doc-noteref">39</a></sup>.
Sia Okta che Auth0 partecipano attivamente alla Decentralized Identity Foundation, contribuendo allo sviluppo di standard per soluzioni di identità self-sovereign.</li>
<li><strong>Evoluzione della Protocol Security: IPSIE</strong><br/>
L&rsquo;iniziativa <strong>Interoperability Profiling for Secure Identity in the Enterprise (IPSIE)</strong> rappresenta la maturazione di OAuth 2.0 e OpenID Connect per uso enterprise. Man mano che le organizzazioni implementano i requisiti di autenticazione di NIST SP 800-63-4, IPSIE fornisce guidance critico per l&rsquo;implementazione sicura dei protocolli di federazione, eliminando vulnerabilità comuni assicurando al contempo interoperabilità cross-vendor.</li>
</ul>

<h3 class="relative group">AI-Powered Adaptive Authentication
    <div id="ai-powered-adaptive-authentication" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#ai-powered-adaptive-authentication" aria-label="Ancora">#</a>
    </span>
    
</h3>
<p><strong>NIST SP 800-63-4 riconosce formalmente il ruolo dell&rsquo;intelligenza artificiale e machine learning nei sistemi di identità moderni</strong><sup id="fnref:40"><a href="#fn:40" class="footnote-ref" role="doc-noteref">40</a></sup>, particolarmente nella Sezione 3.8 che affronta le opportunità e i rischi dell&rsquo;integrazione AI/ML. Le linee guida enfatizzano che i sistemi AI dovrebbero potenziare piuttosto che sostituire i controlli di sicurezza tradizionali, assicurando al contempo trasparenza e accountability nei processi decisionali automatizzati.</p>
<p>Il framework NIST richiede specificamente alle organizzazioni di:</p>
<ul>
<li><strong>Implementare modelli AI spiegabili</strong> che possono fornire una motivazione chiara per le decisioni di autenticazione</li>
<li><strong>Stabilire meccanismi di supervisione umana</strong> per decisioni automatizzate ad alto rischio</li>
<li><strong>Validare continuamente le performance dei modelli AI</strong> contro pattern di minacce in evoluzione</li>
<li><strong>Assicurare fairness ed evitare bias</strong> nelle valutazioni del rischio guidate da AI</li>
</ul>









<figure>
      
  <img
    class="my-0 rounded-md"
    loading="lazy"
    decoding="async"
    fetchpriority="low"
    alt="Okta ITP - Identity Threat Protection with Okta AI"
    srcset="
      /blog/2025-nist-sp-800-63-4/itp-ai1_hu_e7969c6bd79b2825.webp  330w,
      /blog/2025-nist-sp-800-63-4/itp-ai1_hu_e895b2cc15261c68.webp  660w,
      /blog/2025-nist-sp-800-63-4/itp-ai1_hu_da84d80315fa6103.webp  960w,
      /blog/2025-nist-sp-800-63-4/itp-ai1_hu_fc2067bb44367178.webp 1280w,
      /blog/2025-nist-sp-800-63-4/itp-ai1_hu_a83dc25acaee0da.webp 1920w
    "
    sizes="(min-width: 1920px) 1920px, (min-width: 1280px) 1280px, (min-width: 960px) 960px, (min-width: 768px) 660px, 100vw"
    data-zoom-src="/blog/2025-nist-sp-800-63-4/itp-ai1.png"
    src="/blog/2025-nist-sp-800-63-4/itp-ai1.png">


  
</figure>
<p>Questa guidance si allinea perfettamente con <strong><a href="https://www.okta.com/products/identity-threat-protection/"  target="_blank" rel="noreferrer">Okta ITP - Identity Threat Protection with Okta AI</a></strong>, che esemplifica l&rsquo;implementazione AI enterprise-grade per la sicurezza dell&rsquo;identità. ITP sfrutta modelli di machine learning addestrati sulla rete di threat intelligence globale di Okta, analizzando oltre 2,5 miliardi di eventi di autenticazione giornalmente per fornire:</p>
<ul>
<li><strong>Calcolo di baseline comportamentali</strong> per ogni combinazione utente-dispositivo</li>
<li><strong>Risk scoring in tempo reale</strong> basato su anomalie contestuali e indicatori di minaccia</li>
<li><strong>Threat response automatizzata</strong> con policy configurabili per livelli di rischio diversi</li>
<li><strong>Decisioni di sicurezza spiegabili</strong> attraverso breakdown dettagliati dei fattori di rischio per i team di sicurezza</li>
</ul>
<p>L&rsquo;integrazione dei principi di governance AI di NIST con l&rsquo;implementazione pratica di Okta dimostra come le organizzazioni possono sfruttare l&rsquo;AI per potenziare la sicurezza mantenendo i requisiti di trasparenza e accountability delineati nelle linee guida federali.</p>
<hr>

<h2 class="relative group">Conclusioni
    <div id="conclusioni" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#conclusioni" aria-label="Ancora">#</a>
    </span>
    
</h2>

<figure>
        <img
          class="my-0 rounded-md w-50 float-right"
          loading="lazy"
          decoding="async"
          fetchpriority="auto"
          alt="Suspicious Page Detected - Okta Verify Phishing Resistance"
          width="348"
          height="714"
          src="/blog/2025-nist-sp-800-63-4/okta-fastpass-1_hu_edb70a2ee8a9e628.png"
          srcset="/blog/2025-nist-sp-800-63-4/okta-fastpass-1_hu_edb70a2ee8a9e628.png 800w,/blog/2025-nist-sp-800-63-4/okta-fastpass-1_hu_3e7f73f43dda4fb8.png 1280w"
          sizes="(min-width: 768px) 50vw, 65vw"
          data-zoom-src="/blog/2025-nist-sp-800-63-4/okta-fastpass-1.png"
        />
  
  
  </figure>
<p><strong>NIST SP 800-63-4 rappresenta la maturazione definitiva del paradigma zero-trust per la gestione dell&rsquo;identità</strong>, consolidando decadi di evoluzione tecnologica e threat intelligence. L&rsquo;abbandono di pratiche legacy come la scadenza forzata delle password, combinato con l&rsquo;enfasi sull&rsquo;autenticazione phishing-resistant e la continuous risk evaluation, stabilisce il nuovo standard globale per la sicurezza digitale.</p>
<p><strong>Le organizzazioni che adottano questi principi proattivamente</strong> non solo mitigano notevolmente il rischio cyber ma si posizionano strategicamente per capitalizzare le opportunità di trasformazione digitale abilitando user experience sicure e senza attriti che supportano l&rsquo;agilità business.</p>
<p><strong>L&rsquo;insight chiave per la leadership esecutiva</strong> è che implementare NIST SP 800-63-4 non è più un nice-to-have ma un imperativo business. Le organizzazioni che ritardano questa transizione rischiano:</p>
<ul>
<li><strong>Gap di compliance normativa</strong> con framework emergenti</li>
<li><strong>Svantaggi competitivi</strong> nell&rsquo;user experience</li>
<li><strong>Maggiore probabilità di violazioni di sicurezza</strong> con costi finanziari e reputazionali associati</li>
</ul>
<p>Per le organizzazioni pronte a iniziare il loro percorso di implementazione <strong>NIST SP 800-63-4</strong>, Okta fornisce risorse complete e soluzioni comprovate per trasformare i requisiti di compliance in vantaggi competitivi.</p>
<p>Il <strong>prossimo articolo di questa serie</strong> approfondirà <strong>SP 800-63A (Identity Proofing) e SP 800-63C (Federation)</strong>, esplorando come NIST SP 800-63-4 ridefinisce la verifica dell&rsquo;identità e la gestione della federazione in ambienti multi-cloud e multi-vendor, concentrandosi particolarmente sui requisiti per identity proofing remoto e gestione delle asserzioni.</p>
<p>Hai domande sull&rsquo;implementazione di NIST SP 800-63-4 nella tua organizzazione? <strong>Mi piacerebbe sentire le tue opinioni e discutere di come queste innovazioni possano trasformare la tua strategia di sicurezza delle identità</strong>. Sentiti libero di scrivere nei commenti o <a href="/contact" >contattarmi direttamente</a>.</p>
<div class="footnotes" role="doc-endnotes">
<hr>
<ol>
<li id="fn:1">
<p><a href="https://www.nist.gov/identity-access-management/projects/nist-special-publication-800-63-digital-identity-guidelines"  target="_blank" rel="noreferrer">NIST Special Publication 800-63 Digital Identity Guidelines</a>&#160;<a href="#fnref:1" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a></p>
</li>
<li id="fn:2">
<p><a href="https://pages.nist.gov/800-63-4/sp800-63.html#sec1-2"  target="_blank" rel="noreferrer">NIST SP 800-63-4, Section 1.2: Structure of Special Publication 800-63-4</a>&#160;<a href="#fnref:2" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a></p>
</li>
<li id="fn:3">
<p><a href="https://pages.nist.gov/800-63-4/sp800-63.html"  target="_blank" rel="noreferrer">NIST Special Publication 800-63-4, Digital Identity Guidelines</a>&#160;<a href="#fnref:3" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a></p>
</li>
<li id="fn:4">
<p><a href="https://pages.nist.gov/800-63-3/sp800-63a.html"  target="_blank" rel="noreferrer">NIST SP 800-63A-4, Enrollment and Identity Proofing Requirements</a>&#160;<a href="#fnref:4" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a></p>
</li>
<li id="fn:5">
<p><a href="https://pages.nist.gov/800-63-4/sp800-63b.html"  target="_blank" rel="noreferrer">NIST SP 800-63B-4, Authentication and Authenticator Management</a>&#160;<a href="#fnref:5" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a>&#160;<a href="#fnref1:5" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a></p>
</li>
<li id="fn:6">
<p><a href="https://pages.nist.gov/800-63-4/sp800-63c.html"  target="_blank" rel="noreferrer">NIST SP 800-63C-4, Federation and Assertions</a>&#160;<a href="#fnref:6" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a>&#160;<a href="#fnref1:6" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a></p>
</li>
<li id="fn:7">
<p><a href="https://www.enisa.europa.eu/publications/digital-identity-standards]"  target="_blank" rel="noreferrer">&ldquo;Digital Identity Standards.&rdquo;</a> ENISA, July 3 2023&#160;<a href="#fnref:7" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a></p>
</li>
<li id="fn:8">
<p><a href="https://pages.nist.gov/800-63-4/sp800-63b.html#sec4"  target="_blank" rel="noreferrer">NIST SP 800-63B-4, Section 4: Authenticator Assurance Levels</a>&#160;<a href="#fnref:8" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a></p>
</li>
<li id="fn:9">
<p><a href="https://pages.nist.gov/800-63-4/sp800-63.html#conteval"  target="_blank" rel="noreferrer">NIST SP 800-63-4, Section 5.5: Continuous Evaluation of Risk</a>&#160;<a href="#fnref:9" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a></p>
</li>
<li id="fn:10">
<p><a href="https://pages.nist.gov/800-63-4/sp800-63.html#conteval"  target="_blank" rel="noreferrer">NIST SP 800-63-4, Section 5.5: Continuous Evaluation</a>&#160;<a href="#fnref:10" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a>&#160;<a href="#fnref1:10" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a></p>
</li>
<li id="fn:11">
<p><a href="https://pages.nist.gov/800-63-4/sp800-63b.html#memsecretver"  target="_blank" rel="noreferrer">NIST SP 800-63B-4, Section 5.1.1.2: Memorized Secret Verifiers</a>&#160;<a href="#fnref:11" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a>&#160;<a href="#fnref1:11" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a>&#160;<a href="#fnref2:11" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a></p>
</li>
<li id="fn:12">
<p><a href="https://pages.nist.gov/800-63-4/sp800-63b.html#aal2reqs"  target="_blank" rel="noreferrer">NIST SP 800-63B-4, Section 4.2.2: Authenticator Assurance Level 2</a>&#160;<a href="#fnref:12" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a>&#160;<a href="#fnref1:12" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a></p>
</li>
<li id="fn:13">
<p><a href="https://pages.nist.gov/800-63-4/sp800-63b.html#mfcsver"  target="_blank" rel="noreferrer">NIST SP 800-63B-4, Section 5.1.7.2: Multi-Factor Cryptographic Software Verifiers</a>&#160;<a href="#fnref:13" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a>&#160;<a href="#fnref1:13" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a></p>
</li>
<li id="fn:14">
<p><a href="https://pages.nist.gov/800-63-4/sp800-63b.html#oobauthver"  target="_blank" rel="noreferrer">NIST SP 800-63B-4, Section 5.1.3.2: Out-of-Band Authenticator Verifiers</a>&#160;<a href="#fnref:14" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a>&#160;<a href="#fnref1:14" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a></p>
</li>
<li id="fn:15">
<p><a href="https://pages.nist.gov/800-63-4/sp800-63.html#riskprocess"  target="_blank" rel="noreferrer">NIST SP 800-63-4, Section 5.3: Risk Management Process</a>&#160;<a href="#fnref:15" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a></p>
</li>
<li id="fn:16">
<p><a href="https://pages.nist.gov/800-63-4/sp800-63b.html#memsecret"  target="_blank" rel="noreferrer">NIST SP 800-63B-4, Section 5.1.1.1: Memorized Secret Authenticators</a>&#160;<a href="#fnref:16" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a></p>
</li>
<li id="fn:17">
<p><a href="https://pages.nist.gov/800-63-4/sp800-63b.html#sfcs"  target="_blank" rel="noreferrer">NIST SP 800-63B-4, Section 5.2.5: Single-Factor Cryptographic Software Authenticators</a>&#160;<a href="#fnref:17" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a></p>
</li>
<li id="fn:18">
<p><a href="https://pages.nist.gov/800-63-4/sp800-63b.html#mfcs"  target="_blank" rel="noreferrer">NIST SP 800-63B-4, Section 5.1.7.1: Multi-Factor Cryptographic Software Authenticators</a>&#160;<a href="#fnref:18" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a></p>
</li>
<li id="fn:19">
<p><a href="https://pages.nist.gov/800-63-4/sp800-63b.html#lifecycle"  target="_blank" rel="noreferrer">NIST SP 800-63B-4, Section 6: Authenticator Lifecycle Management</a>&#160;<a href="#fnref:19" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a></p>
</li>
<li id="fn:20">
<p><a href="https://pages.nist.gov/800-63-4/sp800-63b.html#sfch"  target="_blank" rel="noreferrer">NIST SP 800-63B-4, Section 5.2.6: Single-Factor Cryptographic Hardware Authenticators</a>&#160;<a href="#fnref:20" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a></p>
</li>
<li id="fn:21">
<p><a href="https://pages.nist.gov/800-63-4/sp800-63b.html#biometric"  target="_blank" rel="noreferrer">NIST SP 800-63B-4, Section 5.2.3: Biometric Authenticators</a>&#160;<a href="#fnref:21" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a></p>
</li>
<li id="fn:22">
<p><a href="https://support.apple.com/guide/security/secure-enclave-sec59b0b31ff/web"  target="_blank" rel="noreferrer">Apple. &ldquo;Secure Enclave.&rdquo; Apple Platform Security</a>&#160;<a href="#fnref:22" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a></p>
</li>
<li id="fn:23">
<p><a href="https://docs.microsoft.com/windows/security/identity-protection/hello-for-business/hello-overview"  target="_blank" rel="noreferrer">Microsoft. &ldquo;Windows Hello security guidance.&rdquo; Windows Hardware Dev Center</a>&#160;<a href="#fnref:23" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a></p>
</li>
<li id="fn:24">
<p><a href="https://developer.android.com/training/articles/strongbox-keymaster"  target="_blank" rel="noreferrer">Google. &ldquo;Android StrongBox Keymaster.&rdquo; Android Developers</a>&#160;<a href="#fnref:24" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a></p>
</li>
<li id="fn:25">
<p><a href="https://www.samsung.com/knox/enterprise/"  target="_blank" rel="noreferrer">Samsung. &ldquo;Knox Platform for Enterprise.&rdquo; Samsung Knox</a>&#160;<a href="#fnref:25" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a></p>
</li>
<li id="fn:26">
<p><a href="https://www.cifas.org.uk/newsroom/huge-surge-see-sim-swaps-hit-telco-and-mobile"  target="_blank" rel="noreferrer">Cifas Newsroom, May 7, 2025</a> &ldquo;1055% surge in unauthorised SIM swaps as mobile and telecoms sector hit hard by rising fraud.&rdquo;&#160;<a href="#fnref:26" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a></p>
</li>
<li id="fn:27">
<p><a href="https://support.stripe.com/questions/what-are-ss7-attacks"  target="_blank" rel="noreferrer">Stripe: &ldquo;What are SS7 attacks?&rdquo;</a>&#160;<a href="#fnref:27" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a></p>
</li>
<li id="fn:28">
<p><a href="https://pages.nist.gov/800-63-4/sp800-63b.html#privacy"  target="_blank" rel="noreferrer">NIST SP 800-63B-4, Section 8: Privacy Considerations</a>&#160;<a href="#fnref:28" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a></p>
</li>
<li id="fn:29">
<p><a href="https://www.verizon.com/business/resources/reports/dbir/"  target="_blank" rel="noreferrer">&ldquo;2024 Data Breach Investigations Report&rdquo;</a> Verizon, 2024.&#160;<a href="#fnref:29" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a></p>
</li>
<li id="fn:30">
<p><a href="https://www.sans.org/white-papers/"  target="_blank" rel="noreferrer">SANS Institute. &ldquo;Incident Response Survey Results.&rdquo; SANS, 2024</a>&#160;<a href="#fnref:30" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a></p>
</li>
<li id="fn:31">
<p><a href="https://www.isaca.org/resources/reports"  target="_blank" rel="noreferrer">ISACA. &ldquo;Digital Identity and Trust in the Digital Age.&rdquo; ISACA, 2024.</a>&#160;<a href="#fnref:31" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a></p>
</li>
<li id="fn:32">
<p>Gartner. &ldquo;Market Guide for Identity Governance and Administration.&rdquo; Gartner, 2024.&#160;<a href="#fnref:32" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a></p>
</li>
<li id="fn:33">
<p>Forrester. &ldquo;The State of Enterprise Identity.&rdquo; Forrester Research, 2024.&#160;<a href="#fnref:33" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a></p>
</li>
<li id="fn:34">
<p>IDC. &ldquo;Identity Management Platform Market Analysis.&rdquo; IDC, 2024.&#160;<a href="#fnref:34" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a></p>
</li>
<li id="fn:35">
<p>Ponemon Institute. &ldquo;Cost of Identity Management Study.&rdquo; Ponemon Institute, 2024.&#160;<a href="#fnref:35" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a></p>
</li>
<li id="fn:36">
<p><a href="https://www.okta.com/resources/whitepaper/the-state-of-secure-identity-report/"  target="_blank" rel="noreferrer">Okta. &ldquo;The State of Secure Identity Report.&rdquo;</a> Okta, 2024.&#160;<a href="#fnref:36" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a></p>
</li>
<li id="fn:37">
<p><a href="https://csrc.nist.gov/pubs/ir/8547/ipd"  target="_blank" rel="noreferrer">NIST IR 8547 (Initial Public Draft), Transition to Post-Quantum Cryptography Standards</a>&#160;<a href="#fnref:37" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a></p>
</li>
<li id="fn:38">
<p><a href="https://www.okta.com/blog/2025/04/okta-ventures-request-for-builders-five-key-focus-areas-in-identity-and-security/"  target="_blank" rel="noreferrer">Okta Ventures. &ldquo;Request for Builders: Five key focus areas in Identity and security.&rdquo;</a> Okta Blog, April 2025.&#160;<a href="#fnref:38" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a></p>
</li>
<li id="fn:39">
<p><a href="https://pages.nist.gov/800-63-4/sp800-63.html#references"  target="_blank" rel="noreferrer">NIST SP 800-63-4, Section 9: References</a>&#160;<a href="#fnref:39" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a></p>
</li>
<li id="fn:40">
<p><a href="https://pages.nist.gov/800-63-4/sp800-63.html#AI"  target="_blank" rel="noreferrer">NIST SP 800-63-4, Section 3.8: Artificial Intelligence and Machine Learning in Identity Systems</a>&#160;<a href="#fnref:40" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a></p>
</li>
</ol>
</div>
]]></content:encoded>
      <category>NIST</category>
      <category>SP800-63</category>
      <category>Okta</category>
      <category>Cybersecurity</category>
      <category>IAM</category>
      <category>Authentication</category>
      <category>Phishing-Resistant</category>
      <category>Passkeys</category>
      <category>Digital Identity Risk Management</category>
      <category>DIRM</category>
    </item>
  </channel>
</rss>