Entra ID

Microsoft Entra Account Discovery schließt App-Lücken

3 Min. Lesezeit

Zusammenfassung

Microsoft hat Account Discovery in der Public Preview von Microsoft Entra ID Governance eingeführt, um Unternehmen bei der Identifizierung vorhandener Benutzerkonten und Berechtigungen in verbundenen Anwendungen zu unterstützen. Die Funktion verschafft Identity-Teams einen klareren Überblick über zugeordnete, nicht zugewiesene und verwaiste Konten, damit sie nicht verwalteten Zugriff unter Richtlinien bringen und Identitätsrisiken reduzieren können.

Brauchen Sie Hilfe mit Entra ID?Mit einem Experten sprechen

Microsoft Entra Account Discovery schließt Lücken bei der Identity-Transparenz

Einführung

Identity Governance funktioniert nur, wenn Administratoren sehen können, wer bereits Zugriff hat. Microsoft adressiert dieses Problem mit Account Discovery in Microsoft Entra ID Governance, einer neuen Funktion in der Public Preview, die vorhandene Konten in verbundenen SaaS- und On-Premises-Apps sichtbar macht.

Das ist wichtig, weil viele Anwendungen lange vor der Einführung moderner Governance-Kontrollen bereitgestellt wurden. Dadurch übernehmen Unternehmen oft unverwaltete Zugriffe, verwaiste Konten und direkte App-Zuweisungen, die außerhalb von Conditional Access, Access Reviews und Lifecycle-Richtlinien liegen.

Was ist neu

Account Discovery verbindet sich mit einer Zielanwendung, ruft Benutzerkonten und Eigenschaften ab und vergleicht sie mit Identitäten in Microsoft Entra anhand konfigurierbarer Abgleichsattribute wie:

  • User principal name
  • Email address

Anschließend wird geprüft, ob übereinstimmende Benutzer der Enterprise Application in Entra bereits zugewiesen sind, und es wird ein Discovery-Bericht mit drei Klassifizierungen erstellt:

  • Matched and assigned: Benutzer existieren in Entra und sind der App bereits zugewiesen
  • Matched but unassigned: Benutzer existieren in Entra, aber der Zugriff wurde direkt in der Anwendung gewährt
  • Orphaned or local accounts: Für das App-Konto existiert keine passende Entra-Identität

Dadurch erhalten IT-Teams schnell eine belastbare Ausgangsbasis, um zu verstehen, welche Konten bereits verwaltet werden und welche Maßnahmen erfordern.

Warum das für Administratoren wichtig ist

Für Identity- und Security-Teams ist der größte Vorteil die Transparenz, bevor Richtlinien erzwungen werden. Beim Onboarding von Apps können Administratoren Account Discovery nutzen, um Benutzer zu finden, die bereits über Legacy-Prozesse, manuelle Provisioning-Abläufe oder direkte Registrierung Zugriff erhalten haben.

Microsofts Beispiel nutzt Salesforce, wo Discovery Folgendes aufdecken kann:

  • Mitarbeiter mit gültigen Identitäten, aber ohne Entra-App-Zuweisung
  • Lokale oder verwaiste Konten, die entfernt oder untersucht werden sollten
  • Service- und Testkonten, die eine separate Prüfung erfordern

Nach der Identifizierung können Administratoren berechtigte Benutzer in Entitlement Management-Access-Pakete überführen und Genehmigungen, Ablaufregeln und wiederkehrende Access Reviews anwenden. Außerdem können sie lokale Konten untersuchen, die MFA und Conditional Access umgehen könnten.

Laufende Governance und nächste Schritte

Account Discovery ist nicht nur für das erste Onboarding gedacht. Microsoft positioniert die Funktion auch als fortlaufenden Governance-Kontrollpunkt, um Abweichungen im Zeitverlauf zu erkennen, zum Beispiel:

  • Neue lokale Konten, die außerhalb genehmigter Workflows erstellt wurden
  • Übersehene Offboarding-Fälle
  • Temporäre Contractor- oder Testkonten, die länger aktiv bleiben als erwartet

Was IT-Teams jetzt tun sollten

  • Prüfen, welche Enterprise Applications Legacy- oder manuell verwalteten Zugriff haben
  • Account Discovery beim Onboarding neu verwalteter Apps ausführen
  • Erkenntnisse nutzen, um Benutzer in Entra-Governance-Workflows zu überführen
  • Verwaiste, Service- und lokale Konten untersuchen und bereinigen
  • Regelmäßige Discovery-Reviews planen, um Zugriffsabweichungen zu erkennen

Verfügbarkeit

Account Discovery ist in der Public Preview für Organisationen verfügbar, die lizenziert sind mit:

  • Microsoft Entra ID Governance
  • Microsoft Entra Suite
  • Microsoft E7

Die Funktion ist über das Microsoft Entra admin center und Microsoft Graph APIs zugänglich.

Brauchen Sie Hilfe mit Entra ID?

Unsere Experten helfen Ihnen bei der Implementierung und Optimierung Ihrer Microsoft-Lösungen.

Mit einem Experten sprechen

Bleiben Sie über Microsoft-Technologien auf dem Laufenden

Microsoft EntraEntra ID Governanceidentity governanceapplication securityaccount discovery

Verwandte Beiträge

Entra ID

Agentic Identity Standards: Entra im Überblick

Microsoft hat skizziert, wie sich Identitätsstandards weiterentwickeln, um AI agents und andere nicht-menschliche Identitäten in Unternehmensumgebungen zu unterstützen. Das Unternehmen hebt zentrale Standardisierungsarbeiten zu Trust-Bootstrapping, Delegation und der Reduzierung gemeinsam genutzter Geheimnisse hervor – mit wichtigen Auswirkungen für Entra-Administratoren, die einen sicheren Zugriff für AI agents planen.

Entra ID

Microsoft Entra Agent ID gegen AI-Agenten-Sprawl

Microsoft positioniert Entra Agent ID als Identitätsgrundlage, um AI-Agenten unternehmensweit als erstklassige Identitäten zu verwalten. In Kombination mit Microsoft Agent 365 erhalten Organisationen zentrale Transparenz, Lifecycle-Governance und Schutzmechanismen im Stil von Conditional Access, um Risiken zu senken, während die Nutzung von Agenten zunimmt.

Entra ID

Entra TCM APIs GA für Tenant Configuration Management

Microsoft hat die Tenant Configuration Management (TCM) APIs in Microsoft Graph allgemein verfügbar gemacht und gibt Organisationen damit eine skalierbare Möglichkeit, Tenant-Konfigurationen zu definieren, zu exportieren, zu überwachen und zu verwalten. Die Veröffentlichung ist relevant, weil sie einen Configuration-as-Code-Ansatz in Microsoft Entra ermöglicht und IT-Teams dabei hilft, Drift zu reduzieren, Compliance zu verbessern und Governance über Multi-Tenant-Umgebungen hinweg zu automatisieren.

Entra ID

Microsoft Entra Lizenznutzung: Insights jetzt GA

Microsoft hat License usage insights im Microsoft Entra admin center allgemein verfügbar gemacht und bietet IT-Admins damit mehr Transparenz über Lizenzansprüche und die Nutzung von Premium-Features. Das Update ergänzt sechsmonatige Nutzungstrends, Berichte zu aktiven und Gastbenutzern sowie Copilot-Eingabevorschläge zur Unterstützung von Budgetplanung, Compliance und Rollout-Planung.

Entra ID

Microsoft Entra März 2026: Wichtige Identity-Updates

Die Übersicht zu Microsoft Entra für Q1 2026 führt Passkey-Erweiterungen, neue Governance-APIs, die allgemeine Verfügbarkeit von External MFA und eine breitere Durchsetzung von Conditional Access ein. Für IT-Teams sind die Updates relevant, da mehrere Änderungen vor den Durchsetzungsfristen im Mai und Juni 2026 Richtlinienprüfungen, Sync-Planung und Helpdesk-Vorbereitung erfordern.

Entra ID

Microsoft Entra KI-Zugriffsstrategie Risiken 2026

Microsoft verweist auf neue Forschungsergebnisse, die zeigen, dass die Einführung von KI Risiken bei Identitäten und Netzwerkzugriffen schnell ausweitet. KI-Agenten, GenAI-Nutzung und fragmentierte Tools erhöhen die Zahl der Vorfälle in Unternehmen. Der Bericht argumentiert, dass Organisationen eine stärker vereinheitlichte Zugriffsstrategie oder ein „access fabric“ benötigen, um die Transparenz zu verbessern, Richtlinien schneller durchzusetzen und Risiken zu senken, während KI skaliert.