Microsoft Entra: Identitäts- und Zugriffsfunktionen für Azure AD und Cloud

Beitrag teilen

Microsoft Entra ist eine neue Produktfamilie, die alle Identitäts- und Zugriffsfunktionen von Microsoft, darunter Azure AD und zwei neue Produktkategorien integriert: Cloud Infrastructure Entitlement Management (CIEM) und Decentralized Identity. Eine Technologie-Vorstellung von Microsoft.

Die Produkte der Entra-Familie werden dazu beitragen, einen sicheren Zugang zu allem und jedem zu ermöglichen, indem sie Identitäts- und Zugriffsmanagement, Cloud Infrastructure Entitlement Management und Identitätsüberprüfung integriert.

Anzeige

Abschotten funktioniert in der vernetzten Welt nicht mehr

Als die Welt noch überschaubarer war als heute, war es relativ leicht, den digitalen Zugang zu kontrollieren. Wir haben IT-Systeme gegen Zugriffe von außen einfach abgeschottet. Aber das funktioniert heute nicht mehr, weil Menschen und Organisationen umfassend miteinander vernetzt sind. Wir kommunizieren nicht nur in eine Richtung. Es gehört vielmehr zu unserem Alltag, dass andere Menschen, Unternehmen, Geräte oder auch „Dinge“ aus dem Internet der Dinge mit uns kommunizieren.

Aus dieser komplexen Kommunikationslandschaft erwächst eine praktisch unbegrenzte Zahl von Zu- und damit auch von Angriffsmöglichkeiten entlang der Wertschöpfungskette von Unternehmen. Es ist praktisch unmöglich, sie alle vorherzusehen und zu berücksichtigen, insbesondere, wenn Systeme, Plattformen, Anwendungen und Geräte von Drittanbietern einbezogen werden, die sich der Kontrolle eines einzelnen Unternehmens entziehen. Weil die Sicherheitsherausforderungen viel umfassender geworden sind, brauchen wir umfassendere Lösungen. Wir müssen den Zugang für jeden Kunden, Partner und Mitarbeitenden sichern – für jeden Microservice, Sensor, jedes Netzwerk, Gerät und jede Datenbank.

Eine umfassende Lösung muss alle Teile des Problems adressieren

Und diese Lösung muss einfach sein. Unternehmen wollen sich nicht mit überkomplexen Lösungen herumschlagen, die nur einen Teil ihrer Probleme adressieren und nur in einem Teil ihrer Umgebungen funktionieren. Der Zugriff von Menschen und Maschinen muss vielmehr so granular wie möglich sein und sich automatisch und auf Grundlage von Echtzeit-Risikobewertungen dynamisch an aktuelle Anforderungen anpassen. Und das muss überall funktionieren: im Rechenzentrum vor Ort, in Microsoft Azure, Amazon Web Services, der Google Cloud Platform – und in allen Anwendungen, Websites und Geräten, die dort gehostet oder unterstützt werden.

Aus diesen Überlegungen und Entschlüssen ist unsere neue Produktfamilie entstanden, mit der wir einen sicheren Zugang zu allem und jedem ermöglichen und mit der wir Identitäts- und Zugriffsmanagement, Cloud Infrastructure Entitlement Management und Identitätsüberprüfung integrieren: Microsoft Entra.

Neue Anforderungen brauchen ein neues Verständnis von „Identität“

Für den Erfolg von Microsoft Entra haben wir den Begriff der „Identität“ weiterentwickelt: Für unsere umfassend vernetzte Welt benötigen wir ein flexibles und agiles Modell, in dem Menschen, Organisationen, Anwendungen und sogar intelligente Dinge Zugangsentscheidungen in Echtzeit treffen können. Mit Microsoft Entra werden wir unsere Identitäts- und Zugangslösungen so erweitern, dass sie die Vertrauensbasis für das gesamte digitale Ökosystem liefern. Entra verifiziert alle Arten von Identitäten und sichert, verwaltet und regelt deren Zugriff auf beliebige Ressourcen.

Die neue Produktfamilie wird:

  • den Zugriff auf jede Anwendung oder Ressource für jede/n Benutzer*in schützen,
  • jede Identität in hybriden und Multi-Cloud-Umgebungen überprüfen und sichern,
  • Berechtigungen in Multi-Cloud-Umgebungen erkennen und verwalten und
  • das Benutzererlebnis durch intelligente Zugriffsentscheidungen in Echtzeit vereinfachen.

Microsoft Entra auf einen Blick

Wir werden unser Hauptprodukt für Identitäts- und Zugriffsmanagement, Microsoft Azure Active Directory (Azure AD), in Microsoft Entra integrieren. Die wichtigsten Funktionen von Azure AD, darunter Conditional Access und kennwortlose Authentifizierung, werden unverändert übernommen, und auch Azure AD External Identities als Identitätslösung für Kunden und Partner bleibt erhalten.

Wir werden rund um Microsoft Entra auch neue Lösungen und Produktkategorien einführen. Drei dieser Neuheiten kündigen wir heute an: „Permissions Management“, „Verified ID“ und „Identity Governance“.

Permissions Management: Zugriffsrisiken in Multi-Cloud-Umgebungen reduzieren

🔎 Struktur des Microsoft Entra Permissions Management (Bild: Microsoft).

Die Nutzung von Multi-Clouds unterschiedlicher Anbieter hat zu einer massiven Zunahme von Identitäten, Berechtigungen und Ressourcen auf Public-Cloud-Plattformen geführt. Das vergrößert die Angriffsfläche für Unternehmen und erhöht das Risiko eines fahrlässigen oder böswilligen Missbrauchs von Berechtigungen. Ohne Transparenz über die unterschiedlichen Cloud-Anbieter hinweg und ohne Tools, die hier einen konsolidierten Überblick bieten, ist es für Identitäts- und Sicherheitsteams nahezu unmöglich geworden, Berechtigungen zu verwalten und das Prinzip der geringsten Privilegien über den gesamten digitalen Bestand hinweg durchzusetzen.

Mit der Übernahme von CloudKnox Security im Juli 2021 sind wir nun der erste große Cloud-Anbieter, der eine Lösung für CIEM („Cloud Infrastructure Entitlement Management“) im Portfolio hat: Microsoft Entra Permissions Management bietet einen umfassenden Einblick in die Berechtigungen aller Identitäten (Benutzer und Workloads) sowie Aktionen und Ressourcen in Multi-Cloud-Infrastrukturen.

Die Technologie hilft, ungenutzte und überdimensionierte Berechtigungen zu erkennen und, wenn nötig, zu korrigieren. Sie mindert über das Prinzip der geringsten Privilegien in Microsoft Azure, Amazon Web Services und Google Cloud Platform zudem das Risiko von Datenschutzverletzungen. Microsoft Entra Permissions Management wird im Juli dieses Jahres als eigenständiges Angebot weltweit verfügbar sein. Wir werden die Technologie zusätzlich in das Dashboard von Microsoft Defender for Cloud integrieren, um den Schutz dort auf CIEM auszuweiten. Darüber hinaus können unsere Kunden mit der Preview des Workload-Identitätsmanagements in Microsoft Entra Identitäten für jede in Azure gehostete Anwendung oder jeden Dienst zuweisen und sichern, indem sie die Reichweite der Zugriffskontrolle vergrößern.

Verified ID: Sichere Interaktionen über selbstverwaltete Identitäten

Verified ID steht für unser Engagement für eine offene, vertrauenswürdige, interoperable und auf Standards basierende Zukunft dezentraler Identitäten von Einzelpersonen und Organisationen. Statt einer wachsenden Zahl von Anwendungen und Diensten immer wieder den Zugriff auf Identitäten zu erlauben und Identitätsdaten über zahlreiche Anbieter zu verbreiten, legt Verified ID die Entscheidung, welche Informationen sie wann und mit wem teilen und – wenn nötig – zurücknehmen, in die Hände von Menschen und Organisationen.

Mit dezentral verwalteten Identitäten ergeben sich eine Vielzahl von Anwendungsszenarien: Wenn wir zum Beispiel die Berechtigungsnachweise einer Organisation in weniger als einer Sekunde überprüfen können, wird die Durchführung von Transaktionen zwischen Unternehmen und zwischen Unternehmen und Kunden effizienter und zuverlässiger. Das gilt auch für Hintergrundprüfungen, die schneller und besser werden, wenn Einzelpersonen etwa ihre Ausbildungs- und Zertifizierungsnachweise digital speichern und weitergeben können. Und auch der Umgang mit besonders schützenswerten Gesundheitsdaten wird stressfreier, wenn sowohl ärztliches Personal als auch Patient*innen die Identität des jeweils anderen verifizieren können. Microsoft Entra Verified ID wird Anfang August allgemein verfügbar sein.

Identity Governance: Kritische Identity-Governance-Szenarien automatisieren

Für IT- und Sicherheitsteams ist es ein enormer Aufwand, neue Benutzer*innen und Gastkonten einzurichten und deren Zugriffsrechte manuell zu verwalten. In der Folge verzögert sich dadurch oft das Onboarding neuer Mitarbeiter*innen oder die Integration externer Partner, die häufig daher ohne die für ihre Arbeit notwendigen Zugänge und Berechtigungen starten müssen. Dazu kommt, dass ohne formale oder automatisierte Prozesse für eine Deaktivierung der Konten nach einem Rollenwechsel, dem Ausscheiden von Mitarbeiter*innen oder dem Ende der Zusammenarbeit mit Partnern deren ursprüngliche Zugriffsrechte oft bestehen bleiben.

Identity Governance löst dieses Problem über ein „Identity Lifecycle Management“, das die Prozesse für das On- und Offboarding von Benutzer*innen vereinfacht. Über Lebenszyklus-Workflows wird die Zuweisung und Verwaltung von Zugriffsrechten sowie die Überwachung und Verfolgung der Zugriffe vereinfacht. Identity Governance wird im Juli in einer Public Preview erscheinen.

Mehr bei Microsoft.com

 


Über Microsoft Deutschland

Die Microsoft Deutschland GmbH wurde 1983 als deutsche Niederlassung der Microsoft Corporation (Redmond, U.S.A.) gegründet. Microsoft hat es sich zur Aufgabe gemacht, jede Person und jedes Unternehmen auf der Welt zu befähigen, mehr zu erreichen. Diese Herausforderung kann nur gemeinsam gemeistert werden, weshalb Diversität und Inklusion seit den Anfängen fest in der Unternehmenskultur verankert sind.

Als weltweit führender Hersteller von produktiven Softwarelösungen und modernen Services im Zeitalter von intelligent Cloud und intelligent Edge, sowie als Entwickler innovativer Hardware, versteht sich Microsoft als Partner seiner Kunden, um diesen zu helfen, von der digitalen Transformation zu profitieren. Sicherheit und Datenschutz haben bei der Entwicklung von Lösungen oberste Priorität. Als weltweit größter Beitragsgeber treibt Microsoft die Open-Source-Technologie über seine führende Entwicklerplattform GitHub voran. Mit LinkedIn, dem größten Karriere-Netzwerk, fördert Microsoft die berufliche Vernetzung weltweit.


 

Passende Artikel zum Thema

Open-Source-Tool zur Analyse von Linux-Malware

Mit dem neuen Open-Source-Tool können SOC-Teams und Entwickler die Sicherheit überwachen und Bedrohungen untersuchen. Traceeshark kombiniert die dynamische Analyse von ➡ Weiterlesen

Cyberkriminalität: Aktuelle Bedrohungen und Taktiken

Ein Anbieter im Bereich Connectivity Cloud stellt seine Forschungsdaten zur weltweiten Cyberkriminalität der Allgemeinheit zur Verfügung. Sie haben Angreifer aufgespürt, ➡ Weiterlesen

NIS2: Veraltete Software ist ein Risiko

NIS2 betrifft Unternehmen, die zur kritischen Infrastruktur gehören. Sie alle müssen prüfen, ob die Software ihrer Geräte auf dem neuesten ➡ Weiterlesen

Quishing: Phishing mit QR-Codes

In Anlehnung an Albert Einstein ließe sich wohl sagen, dass der kriminelle Einfallsreichtum der Menschen unendlich ist. Der neueste Trend ➡ Weiterlesen

Authentifizierungs-Codes geknackt

Forscher in China haben einen Ansatz demonstriert, der erfolgreich auf kürzere Authentifizierungs- und Verschlüsselungscodes abzielt - allerdings noch nicht auf ➡ Weiterlesen

Drei Schritte zur quantensicheren Verschlüsselung (PQC)

Vor wenigen Wochen hat das US-amerikanische National Institute of Standards and Technology (NIST) die ersten drei – von insgesamt vier ➡ Weiterlesen

Eine aktuelle Software Bill of Materials ist die Ausnahme

Eine Software Bill of Materials (SBOM), also eine Stückliste aller Software-Komponenten in einem vernetzten Gerät, stellt in der deutschen Industrie ➡ Weiterlesen

IT-Sicherheit für alle – kostenlose Sicherheitstools

Ein führender Anbieter im Bereich Connectivity Cloud stellt mehrere wichtige Sicherheitstools, die oft teuer sind, Unternehmen kostenlos zur Verfügung. Dies ➡ Weiterlesen