Security

Microsoft Entra Identitätssicherheit: RSAC 2026

3 Min. Lesezeit

Zusammenfassung

Microsoft positioniert Identitätssicherheit als eine einheitliche Steuerungsebene, die Identitätsinfrastruktur, Zugriffsentscheidungen und Bedrohungsschutz in Echtzeit zusammenführt. Auf der RSAC 2026 kündigte das Unternehmen neue Funktionen für Microsoft Entra und Defender an, darunter ein Dashboard für Identitätssicherheit, ein einheitliches Identitätsrisiko-Scoring und adaptive Risikobehebung, um Unternehmen dabei zu helfen, Fragmentierung zu reduzieren und schneller auf identitätsbasierte Angriffe zu reagieren.

Audio-Zusammenfassung

0:00--:--
Brauchen Sie Hilfe mit Security?Mit einem Experten sprechen

Microsoft gestaltet Identitätssicherheit für moderne Angriffe neu

Einführung

Identitäten sind zu einer primären Angriffsfläche geworden, da Unternehmen mehr Benutzer, Dienstkonten und aufkommende agentische Identitäten in Cloud- und On-Premises-Umgebungen verwalten. Microsofts aktuelle Sicherheitsbotschaft ist klar: Fragmentierte Identitäts- und Zugriffstools hinterlassen Lücken, die Angreifer ausnutzen können, daher benötigen Verteidiger einen stärker vereinheitlichten Echtzeitansatz.

Was ist neu

Auf der RSAC 2026 skizzierte Microsoft eine umfassendere Strategie für Identitätssicherheit, die auf Microsoft Entra, Microsoft Defender und Security Copilot aufbaut.

Wichtige Ankündigungen

  • Vereinheitlichtes Modell für Identitätssicherheit, das Identitätsinfrastruktur, Zugriffskontrolle und Bedrohungsschutz zusammenführt.
  • Neues Dashboard für Identitätssicherheit in Microsoft Defender, das hervorhebt, wo Identitätsrisiken über menschliche und nicht-menschliche Identitäten, Kontotypen und Anbieter hinweg konzentriert sind.
  • Einheitlicher Identitätsrisiko-Score, der mehr als 100 Billionen Microsoft Security-Signale in einer einzigen Ansicht von Exposition und Risiko korreliert.
  • Risikobasierte Durchsetzung von Conditional Access über Microsoft Entra, sodass Schutz direkt am Zugriffspunkt angewendet werden kann.
  • Adaptive Risikobehebung in Microsoft Entra ID Protection, entwickelt, um Behebungsmaßnahmen basierend auf Bedrohungstyp und Anmeldeinformationskontext anzupassen.
  • Erweiterte Security Copilot-Triage für Identitäten, die AI nutzt, um Alarmrauschen zu reduzieren und Analysten mit klareren, nachvollziehbaren Erkenntnissen zu unterstützen.
  • Funktionen zur automatischen Unterbrechung von Angriffen, um Sitzungen zu beenden, Zugriffe zu widerrufen und Just-in-Time-Härtung während aktiver Angriffe anzuwenden.

Warum das für IT- und Sicherheitsteams wichtig ist

Microsoft argumentiert, dass Identitätsangriffe heute weniger davon abhängen, wer kompromittiert wurde, sondern vielmehr davon, was diese Identität erreichen kann. In komplexen Umgebungen mit doppelten Zugriffstools und mehreren Anbietern ist die Transparenz häufig auf verschiedene Konsolen verteilt, was die Risikokorrelation und die Erkennung lateraler Bewegungen erschwert.

Für IT-Administratoren bedeutet das, dass Identitätsentscheidungen nicht länger statisch sein können. Conditional Access und Identitätsschutz müssen Risiken kontinuierlich anhand von Signalen aus Identität, Gerät, Netzwerk und umfassender Bedrohungsintelligenz bewerten. Für SOC-Teams kann eine einheitliche Sicht auf Identitäten die Priorisierung verbessern und die Reaktionszeit verkürzen, wenn verdächtige Zugriffspfade entstehen.

Praktische Auswirkungen

Organisationen, die Microsoft Entra und Defender einsetzen, sollten eine engere Integration zwischen Identitätsstatus, Zugriffsdurchsetzung und Bedrohungsreaktion erwarten. Das neue Dashboard und der Risiko-Score sind besonders relevant für Teams, die Identitätssprawl reduzieren, den Blast Radius verstehen und Behebungsmaßnahmen auf Konten und Berechtigungen mit dem höchsten Risiko konzentrieren möchten.

Nächste Schritte

  • Überprüfen Sie Ihre aktuelle Identitäts-Toollandschaft auf Überschneidungen und fragmentierte Richtliniendurchsetzung.
  • Evaluieren Sie Ihre Konfigurationen für Microsoft Entra Conditional Access und ID Protection.
  • Bewerten Sie, wie Identitätswarnungen heute in Ihre SOC-Prozesse einfließen.
  • Achten Sie auf Verfügbarkeitsdetails zum neuen Defender-Dashboard für Identitätssicherheit und zu den Funktionen für einheitliches Risiko-Scoring.
  • Prüfen Sie, wie Security Copilot die Triage von Identitätswarnungen und Untersuchungs-Workflows unterstützen könnte.

Microsofts Richtung ist eindeutig: Identitätssicherheit muss sich von isolierten Kontrollen zu einer kontinuierlichen, integrierten Verteidigungsschicht entwickeln, die Bedrohungen in Echtzeit erkennen, sich anpassen und darauf reagieren kann.

Brauchen Sie Hilfe mit Security?

Unsere Experten helfen Ihnen bei der Implementierung und Optimierung Ihrer Microsoft-Lösungen.

Mit einem Experten sprechen

Bleiben Sie über Microsoft-Technologien auf dem Laufenden

Microsoft Entraidentity securityConditional AccessMicrosoft DefenderSecurity Copilot

Verwandte Beiträge

Security

Trivy-Lieferkettenkompromittierung: Defender-Hinweise

Microsoft hat Hinweise zur Erkennung, Untersuchung und Eindämmung der Trivy-Lieferkettenkompromittierung vom März 2026 veröffentlicht, die die Trivy-Binärdatei und zugehörige GitHub Actions betraf. Der Vorfall ist relevant, weil vertrauenswürdige CI/CD-Sicherheitstools missbraucht wurden, um Anmeldeinformationen aus Build-Pipelines, Cloud-Umgebungen und Entwicklersystemen zu stehlen, während sie scheinbar normal ausgeführt wurden.

Security

KI-Agenten-Governance: Intent sicher ausrichten

Microsoft beschreibt ein Governance-Modell für KI-Agenten, das Benutzer-, Entwickler-, rollenbasierte und organisatorische Intent in Einklang bringt. Das Framework hilft Unternehmen, Agenten nützlich, sicher und compliant zu halten, indem es Verhaltensgrenzen und eine klare Rangfolge bei Konflikten definiert.

Security

Microsoft Defender Predictive Shielding stoppt GPO-Ransomware

Microsoft hat einen realen Ransomware-Fall beschrieben, in dem Defenders Predictive Shielding den Missbrauch von Group Policy Objects (GPOs) erkannte, bevor die Verschlüsselung begann. Durch das Härten der GPO-Verteilung und das Unterbrechen kompromittierter Konten blockierte Defender rund 97 % der versuchten Verschlüsselungsaktivität und verhinderte, dass Geräte über den GPO-Verteilungsweg verschlüsselt wurden.

Security

Agentic AI Sicherheit: Microsofts RSAC 2026 Neuerungen

Microsoft hat auf der RSAC 2026 neue Sicherheitsfunktionen für agentische KI vorgestellt, darunter die allgemeine Verfügbarkeit von Agent 365 ab dem 1. Mai als zentrale Steuerungsebene für Überwachung, Schutz und Governance von AI-Agents. Ergänzt wird dies durch neue Transparenz- und Erkennungstools wie das Security Dashboard for AI und Entra Internet Access Shadow AI Detection, was für Unternehmen wichtig ist, weil der breite Einsatz von AI-Agents neue Risiken bei Datenzugriff, Identitäten und unkontrollierter AI-Nutzung schafft.

Security

CTI-REALM Open Source: Benchmark für AI Detection

Microsoft hat mit CTI-REALM einen Open-Source-Benchmark vorgestellt, der prüft, ob AI-Agents im Security-Betrieb tatsächlich verwertbare Detection-Regeln aus Threat-Intelligence-Berichten ableiten und validieren können. Das ist wichtig, weil Security-Teams damit KI-Modelle nicht nur nach theoretischem Cybersecurity-Wissen, sondern nach ihrem praktischen Nutzen für SOC- und Detection-Engineering-Workflows in realistischen Umgebungen wie Linux, AKS und Azure bewerten können.

Security

Zero Trust for AI: Microsoft Workshop & Architektur

Microsoft erweitert seinen Zero-Trust-Ansatz gezielt auf KI-Umgebungen und führt dafür mit „Zero Trust for AI“ eine neue Leitlinie sowie eine eigene AI-Säule im Zero Trust Workshop ein. Das ist wichtig, weil Unternehmen damit einen strukturierten Rahmen erhalten, um Risiken wie Prompt Injection, Data Poisoning und übermäßige Zugriffe auf Modelle, Prompts und Datenquellen systematisch zu bewerten und mit konkreten Sicherheitskontrollen abzusichern.