Entra ID

Microsoft Entra Backup and Recovery w wersji Preview

3 min czytania

Podsumowanie

Microsoft uruchomił publiczną wersję preview usługi Microsoft Entra Backup and Recovery, dając organizacjom zarządzany przez Microsoft sposób przywracania krytycznych obiektów tożsamości i konfiguracji do znanego, poprawnego stanu. Usługa pomaga zespołom IT szybciej odzyskiwać sprawność po przypadkowych zmianach administracyjnych, błędach provisioningu i złośliwych modyfikacjach, które mogłyby zakłócić dostęp i bezpieczeństwo.

Potrzebujesz pomocy z Entra ID?Porozmawiaj z ekspertem

Wprowadzenie

Awaria tożsamości może szybko przerodzić się w przestój biznesowy. Jeśli zasada Conditional Access zostanie błędnie skonfigurowana, atrybuty użytkownika zostaną nadpisane lub konto uprzywilejowane wprowadzi nieautoryzowane zmiany, zespoły IT potrzebują szybkiego sposobu na analizę i odzyskanie sprawności. Microsoft odpowiada na tę lukę poprzez Microsoft Entra Backup and Recovery, teraz dostępne w public preview.

Co nowego w Microsoft Entra Backup and Recovery

Microsoft Entra Backup and Recovery to działająca always-on, zarządzana przez Microsoft usługa zaprojektowana w celu zwiększenia odporności tożsamości wewnątrz dzierżawy, a nie tylko dostępności samej platformy.

Kluczowe możliwości w wersji preview

  • Automatyczne kopie zapasowe krytycznych obiektów Entra ID
  • Wgląd point-in-time w zmiany konfiguracji
  • Wbudowane zabezpieczenia, które uniemożliwiają wyłączenie, usunięcie lub modyfikację kopii zapasowych
  • Difference Reports do porównywania bieżących ustawień z wcześniejszą kopią zapasową
  • Ukierunkowane zadania odzyskiwania do przywracania tylko dotkniętych problemem obiektów lub konfiguracji

Obsługiwany zakres przywracania w public preview

Microsoft podaje, że usługa może przywrócić jedną kopię zapasową dziennie z ostatnich pięciu dni dla podstawowych obiektów katalogowych, w tym:

  • Użytkownicy
  • Grupy
  • Aplikacje
  • Service principals
  • Zasady Conditional Access
  • Authentication method policy
  • Authorization policy
  • Named locations

Dlaczego to ważne dla administratorów IT

To wydanie daje administratorom Entra uporządkowaną opcję odzyskiwania po typowych incydentach związanych z tożsamością, które często trudno ręcznie odwrócić.

Microsoft wskazuje kilka rzeczywistych scenariuszy:

  • Blokady Conditional Access: Przywrócenie znanej, poprawnej zasady po błędnej zmianie, która uniemożliwia użytkownikom logowanie.
  • Błędy provisioningu HR: Identyfikacja i wycofanie nieprawidłowych aktualizacji atrybutów użytkowników wdrożonych na dużą skalę.
  • Złośliwe zmiany konfiguracji: Odzyskanie sprawności po nieautoryzowanych edycjach wykonanych przez przejęte konto uprzywilejowane.

Dla zespołów IT największą korzyścią jest skrócenie czasu odzyskiwania. Zamiast ręcznie odtwarzać zasady lub tworzyć skrypty do masowych korekt, administratorzy mogą użyć Difference Reports, aby potwierdzić, co się zmieniło, a następnie uruchomić bardziej precyzyjne odzyskiwanie.

Licencjonowanie i dostępność

Microsoft Entra Backup and Recovery jest już dostępne w public preview i wymaga licencji Entra ID P1 lub P2. Administratorzy mogą uzyskać dostęp do usługi z poziomu bloku Entra ID w Microsoft Entra admin center.

Kolejne kroki

Jeśli Twoja organizacja w dużym stopniu opiera się na Conditional Access, zautomatyzowanym provisioningu i administracji rolami uprzywilejowanymi, warto ocenić tę wersję preview.

Zalecane działania:

  • Sprawdź, czy Twoja dzierżawa ma licencje Entra ID P1 lub P2
  • Otwórz Microsoft Entra admin center i zapoznaj się z funkcją Backup and Recovery
  • Zidentyfikuj scenariusze tożsamości wysokiego ryzyka, w których odzyskiwanie na podstawie kopii zapasowej ograniczyłoby przestoje
  • Zaktualizuj procedury reagowania na incydenty tożsamości i disaster recovery, aby uwzględnić tę funkcję

Microsoft Entra już koncentruje się na dostępności usługi, ale ta wersja preview dodaje bardzo potrzebną warstwę odzyskiwania po błędach na poziomie dzierżawy i zdarzeniach bezpieczeństwa.

Potrzebujesz pomocy z Entra ID?

Nasi eksperci pomogą Ci wdrożyć i zoptymalizować rozwiązania Microsoft.

Porozmawiaj z ekspertem

Bądź na bieżąco z technologiami Microsoft

Microsoft EntraEntra IDbackup and recoveryConditional Accessidentity resilience

Powiązane artykuły

Entra ID

Microsoft Entra external MFA już ogólnie dostępne

Microsoft ogłosił ogólną dostępność external MFA w Microsoft Entra ID, umożliwiając organizacjom integrację zaufanych zewnętrznych dostawców MFA przy użyciu OpenID Connect. Funkcja pozwala zespołom IT zachować Microsoft Entra ID jako centralną płaszczyznę kontroli tożsamości, jednocześnie utrzymując Conditional Access, ocenę ryzyka i ujednolicone zarządzanie metodami uwierzytelniania.

Entra ID

Microsoft Entra RSAC 2026: nowe zabezpieczenia AI

Microsoft na RSAC 2026 zapowiedział nowe funkcje Microsoft Entra, które rozszerzają ochronę tożsamości na agentów AI, workloady i środowiska wielodzierżawne, wzmacniając model Zero Trust oparty na ciągłej ocenie ryzyka. To ważne dla firm, ponieważ wraz z rosnącym wykorzystaniem AI potrzebują one narzędzi do wykrywania shadow AI, ochrony przed prompt injection oraz egzekwowania spójnych zasad dostępu dla użytkowników i agentów działających w ich imieniu.

Entra ID

Microsoft Entra: AI zmienia dostęp w przedsiębiorstwach

Raport Microsoft Entra pokazuje, że rozwój AI znacząco zwiększa ryzyko związane z tożsamością i dostępem w firmach: 97% organizacji odnotowało incydenty w tym obszarze, a 70% wiąże je z aktywnością AI. To ważne, ponieważ generatywna AI i agenci tworzą nowe tożsamości maszynowe oraz zwiększają złożoność środowisk IT, co skłania firmy do konsolidacji narzędzi i wyboru zintegrowanych platform bezpieczeństwa.

Entra ID

Microsoft Entra Conditional Access: „All resources” 2026

Microsoft zmieni sposób egzekwowania zasad Conditional Access w Entra ID: od 27 marca 2026 polityki ustawione na „All resources” będą stosowane także w scenariuszach logowania, które wcześniej mogły omijać ocenę zasad, nawet jeśli zawierają wykluczenia zasobów. To ważne, bo może spowodować pojawienie się nowych wyzwań dostępu, takich jak MFA czy wymóg zgodności urządzenia, dlatego organizacje powinny wcześniej przejrzeć swoje polityki i przygotować się na wpływ na logowania użytkowników oraz aplikacje klienckie.

Entra ID

Microsoft Entra Access Priorities: bezpieczny dostęp do AI

Microsoft uruchamia serię czterech praktycznych webinarów „Entra Access Priorities”, które pokazują, jak budować bezpieczny dostęp oparty na tożsamości w erze AI — od phishing-resistant authentication i Zero Trust po adaptive access oraz least privilege. To ważne, ponieważ pomaga działom IT przełożyć strategię Access Fabric na konkretne wdrożenia chroniące użytkowników, aplikacje, urządzenia i rosnącą liczbę workloadów oraz agentów AI.

Entra ID

Microsoft Entra Internet Access z Secure Web & AI Gateway

Microsoft rozszerza Entra Internet Access o funkcję Secure Web & AI Gateway w public preview, dodając kontrolę ruchu webowego i AI na poziomie sieci w ramach podejścia SASE. Nowości, takie jak wykrywanie Shadow AI i filtrowanie plików z integracją Purview, pomagają firmom ograniczać wycieki danych, blokować ryzykowne narzędzia AI i egzekwować polityki bezpieczeństwa bez przebudowy aplikacji — co ma kluczowe znaczenie przy rosnącym wykorzystaniu generatywnej AI w organizacjach.