Entra ID

Microsoft Entra Backup and Recovery in der Preview

3 Min. Lesezeit

Zusammenfassung

Microsoft hat Microsoft Entra Backup and Recovery in der Public Preview gestartet und bietet Organisationen damit eine von Microsoft verwaltete Möglichkeit, kritische Identitätsobjekte und Konfigurationen in einen bekannten, funktionsfähigen Zustand zurückzuversetzen. Der Dienst hilft IT-Teams, sich schneller von versehentlichen Admin-Änderungen, Provisioning-Fehlern und böswilligen Modifikationen zu erholen, die sonst Zugriff und Sicherheit beeinträchtigen könnten.

Audio-Zusammenfassung

0:00--:--
Brauchen Sie Hilfe mit Entra ID?Mit einem Experten sprechen

Einleitung

Identitätsausfälle können schnell zu geschäftskritischen Unterbrechungen werden. Wenn eine Conditional Access-Richtlinie falsch konfiguriert ist, Benutzerattribute überschrieben werden oder ein privilegiertes Konto unautorisierte Änderungen vornimmt, benötigen IT-Teams eine schnelle Möglichkeit zur Untersuchung und Wiederherstellung. Microsoft schließt diese Lücke mit Microsoft Entra Backup and Recovery, jetzt in der Public Preview.

Was ist neu bei Microsoft Entra Backup and Recovery

Microsoft Entra Backup and Recovery ist ein always-on, Microsoft-managed Dienst, der die Identity-Resilienz innerhalb des Tenants verbessern soll – nicht nur die Plattformverfügbarkeit.

Wichtige Funktionen in der Preview

  • Automatische Backups kritischer Entra ID-Objekte
  • Point-in-time-Transparenz bei Konfigurationsänderungen
  • Integrierte Schutzmechanismen, die verhindern, dass Backups deaktiviert, gelöscht oder verändert werden
  • Difference Reports zum Vergleich aktueller Einstellungen mit einem früheren Backup
  • Gezielte Recovery-Jobs, um nur betroffene Objekte oder Konfigurationen wiederherzustellen

Unterstützter Wiederherstellungsumfang in der Public Preview

Microsoft gibt an, dass der Dienst ein Backup pro Tag innerhalb der letzten fünf Tage für zentrale Verzeichnisobjekte wiederherstellen kann, darunter:

  • Benutzer
  • Gruppen
  • Anwendungen
  • Service Principals
  • Conditional Access-Richtlinien
  • Authentication method policy
  • Authorization policy
  • Named locations

Warum das für IT-Administratoren wichtig ist

Diese Veröffentlichung gibt Entra-Administratoren eine strukturierte Wiederherstellungsoption für häufige Identitätsvorfälle, die sich manuell oft nur schwer rückgängig machen lassen.

Microsoft nennt mehrere reale Szenarien:

  • Conditional Access-Sperren: Stellen Sie eine bekannte, funktionierende Richtlinie wieder her, nachdem eine fehlerhafte Änderung Benutzer an der Anmeldung hindert.
  • HR-Provisioning-Fehler: Identifizieren und rollen Sie fehlerhafte Aktualisierungen von Benutzerattributen zurück, die im großen Maßstab ausgerollt wurden.
  • Böswillige Konfigurationsänderungen: Stellen Sie sich von unautorisierten Änderungen wieder her, die über ein kompromittiertes privilegiertes Konto vorgenommen wurden.

Für IT-Teams ist der größte Vorteil die verkürzte Wiederherstellungszeit. Statt Richtlinien manuell neu zu erstellen oder Bulk-Korrekturen per Skript umzusetzen, können Administratoren Difference Reports nutzen, um Änderungen zu bestätigen, und dann eine präzisere Wiederherstellung durchführen.

Lizenzierung und Verfügbarkeit

Microsoft Entra Backup and Recovery ist ab sofort in der Public Preview verfügbar und erfordert eine Entra ID P1- oder P2-Lizenz. Administratoren können über das Entra ID-Blade im Microsoft Entra admin center darauf zugreifen.

Nächste Schritte

Wenn Ihre Organisation stark auf Conditional Access, automatisiertes Provisioning und die Verwaltung privilegierter Rollen angewiesen ist, lohnt sich eine Bewertung dieser Preview.

Empfohlene Maßnahmen:

  • Prüfen Sie, ob Ihr Tenant über Entra ID P1- oder P2-Lizenzen verfügt
  • Öffnen Sie das Microsoft Entra admin center und sehen Sie sich die Backup and Recovery-Erfahrung an
  • Identifizieren Sie Identitätsszenarien mit hohem Risiko, bei denen eine Backup-basierte Wiederherstellung Ausfallzeiten reduzieren würde
  • Aktualisieren Sie Ihre Prozesse für Identity Incident Response und Disaster Recovery, um diese Funktion einzubeziehen

Microsoft Entra konzentriert sich bereits auf die Serviceverfügbarkeit, doch diese Preview ergänzt eine dringend benötigte Ebene für die Wiederherstellung nach Tenant-seitigen Fehlern und Sicherheitsvorfällen.

Brauchen Sie Hilfe mit Entra ID?

Unsere Experten helfen Ihnen bei der Implementierung und Optimierung Ihrer Microsoft-Lösungen.

Mit einem Experten sprechen

Bleiben Sie über Microsoft-Technologien auf dem Laufenden

Microsoft EntraEntra IDbackup and recoveryConditional Accessidentity resilience

Verwandte Beiträge

Entra ID

Microsoft Entra externe MFA jetzt allgemein verfügbar

Microsoft hat die allgemeine Verfügbarkeit von externer MFA in Microsoft Entra ID angekündigt. Damit können Organisationen vertrauenswürdige Drittanbieter für MFA über OpenID Connect integrieren. Die Funktion ermöglicht IT-Teams, Microsoft Entra ID als zentrale Identitätssteuerung beizubehalten und gleichzeitig Conditional Access, Risikobewertung und die einheitliche Verwaltung von Authentifizierungsmethoden zu nutzen.

Entra ID

Microsoft Entra RSAC 2026: Schutz für AI-Identitäten

Microsoft hat auf der RSAC 2026 neue Entra-Funktionen vorgestellt, um neben Benutzern und Geräten auch AI-Agenten, Workloads und Multi-Tenant-Umgebungen besser abzusichern. Im Fokus stehen Entra Agent ID mit Governance- und Conditional-Access-Erweiterungen sowie neue Schutzmechanismen wie Shadow-AI-Erkennung und Prompt-Injection-Schutz. Das ist wichtig, weil Unternehmen ihre Identitätssicherheit im AI-Zeitalter auf ein Zero-Trust-Modell ausweiten müssen, das Risiken in Echtzeit bewertet und Zugriffe dynamisch steuert.

Entra ID

Microsoft Entra-Bericht 2026: AI erzwingt Umdenken beim Zugriff

Der Microsoft Entra-Bericht 2026 zeigt, dass KI den Druck auf Identity- und Netzwerkzugriffe massiv erhöht: 97 % der befragten Organisationen meldeten Vorfälle in diesem Bereich, 70 % sogar mit direktem KI-Bezug. Das ist wichtig, weil generative KI und autonome Agents neue Machine Identities mit weitreichenden Rechten schaffen und damit klassische, verstreute Sicherheitsmodelle an ihre Grenzen bringen – weshalb viele Unternehmen nun auf konsolidierte, integrierte Zugriffsplattformen setzen.

Entra ID

Entra Conditional Access: All resources ab März 2026

Microsoft verschärft ab dem 27. März 2026 die Durchsetzung von Entra Conditional Access: Richtlinien mit „All resources“ greifen künftig auch dann zuverlässig, wenn Ressourcenausschlüsse vorhanden sind und Anwendungen nur OIDC- oder wenige Directory-Scopes anfordern. Das ist wichtig, weil damit bisher mögliche Lücken in der Richtlinienauswertung geschlossen werden und Nutzer in mehr Anmeldeflows konsequent MFA, Geräte-Compliance oder andere Zugriffskontrollen auslösen können.

Entra ID

Microsoft Entra Access Priorities: Sichere AI-Zugriffe

Microsoft startet mit der „Entra Access Priorities Series“ eine vierteilige Webinarreihe, die IT-Teams konkrete Hilfen wie Demos, Vorlagen und Checklisten für moderne Zugriffs- und Identitätssicherheit bietet. Im Fokus stehen phishing-resistente Authentifizierung, adaptive Zugriffskontrollen, Zero Trust und die Absicherung von AI-Services – wichtig, weil Identitäten zunehmend die zentrale Sicherheits- und Steuerungsebene für Mitarbeitende, Anwendungen, Geräte und AI-Agenten werden.

Entra ID

Microsoft Entra Internet Access: Secure Web & AI Gateway

Microsoft erweitert Entra Internet Access in der Public Preview um ein „Secure Web & AI Gateway“, das KI-Nutzung direkt auf Netzwerkebene absichert. Neu sind unter anderem Shadow-AI-Erkennung für nicht genehmigte KI-Tools sowie Datei- und Inhaltsfilterung mit Purview-Integration, um Datenabfluss und riskante KI-Zugriffe zu verhindern. Das ist relevant, weil Unternehmen generative KI schneller einführen als passende Sicherheitskontrollen – und Microsoft hier Identität als zentrale Steuerungsebene für sicheren KI-Zugriff positioniert.