Entra ID

Microsoft Entra ekstern MFA nu generelt tilgængelig

3 min læsning

Resumé

Microsoft har annonceret generel tilgængelighed af ekstern MFA i Microsoft Entra ID, så organisationer kan integrere betroede tredjeparts MFA-leverandører via OpenID Connect. Funktionen gør det muligt for IT-teams at bevare Microsoft Entra ID som det centrale identitetskontrolplan, samtidig med at de fastholder Conditional Access, risikovurdering og samlet administration af godkendelsesmetoder.

Brug for hjælp med Entra ID?Tal med en ekspert

Introduktion

Microsoft har gjort ekstern MFA i Microsoft Entra ID generelt tilgængelig og giver dermed organisationer en understøttet måde at integrere tredjeparts leverandører af multifaktorgodkendelse i deres identitetsmiljø. Dette er vigtigt for IT-teams, der skal opfylde regulatoriske krav, understøtte komplekse forretningsscenarier eller modernisere godkendelse uden at opgive eksisterende MFA-investeringer.

Hvad er nyt

Ekstern MFA, tidligere kaldet eksterne godkendelsesmetoder, er nu GA i Microsoft Entra ID.

Vigtige højdepunkter omfatter:

  • Understøttelse af betroede tredjeparts MFA-leverandører
  • Integration baseret på OpenID Connect (OIDC)-standarden
  • Centraliseret administration sammen med indbyggede godkendelsesmetoder i Entra ID
  • Fortsat håndhævelse af Conditional Access og risikovurdering i realtid under sign-in
  • Understøttelse af session controls og indstillinger for sign-in frequency

Det betyder, at organisationer kan udvide Entra ID med eksterne MFA-leverandører og samtidig fortsat bruge Microsoft Entra ID som det centrale policy- og identitetskontrolplan.

Hvorfor det er vigtigt

Mange organisationer bruger allerede tredjeparts MFA-værktøjer af hensyn til compliance, forretning eller integration. Ekstern MFA hjælper i scenarier som:

  • Opfyldelse af regulatoriske eller branchespecifikke krav til godkendelse
  • Understøttelse af fusioner og opkøb, hvor flere identitetssystemer kan eksistere side om side
  • Samling af godkendelse under en moderne Microsoft Entra-arkitektur

Microsoft bemærker også, at MFA reducerer risikoen for kontokompromittering med mere end 99 procent, hvilket gør denne lancering særligt relevant, i takt med at identitetsangreb fortsætter med at stige.

Konsekvenser for IT-administratorer

For administratorer er den største fordel enklere styring. Ekstern MFA administreres i samme Entra ID-ramme som indbyggede metoder, hvilket giver teams ét samlet overblik over godkendelsesmuligheder.

Administratorer kan også anvende Conditional Access-politikker på disse sign-ins, herunder:

  • Risikobaserede adgangsbeslutninger i realtid
  • Kontroller for sign-in frequency
  • Indstillinger for sessionsstyring

Microsoft advarer dog om, at alt for aggressiv genautentificering kan skade brugeroplevelsen og endda øge phishing-risikoen ved at træne brugere til at godkende prompts for ofte. Omhyggelig justering af Conditional Access er derfor fortsat afgørende.

Handlinger og næste skridt

IT-administratorer bør overveje følgende trin:

  1. Gennemgå, om din organisation i dag er afhængig af en tredjeparts MFA-leverandør.
  2. Vurder ekstern MFA i Microsoft Entra ID i forhold til jeres sikkerheds- og compliancebehov.
  3. Gennemgå Conditional Access- og genautentificeringspolitikker for at undgå for mange MFA-prompts.
  4. Planlæg udfasningen af Custom Controls, som bliver deprecated den 30. september 2026.
  5. Følg vejledningen på Microsoft Learn for at begynde implementering og migrationsplanlægning.

Organisationer, der i øjeblikket bruger Custom Controls, har tid til at overgå, men denne GA-lancering signalerer, at planlægningen bør begynde nu.

Brug for hjælp med Entra ID?

Vores eksperter kan hjælpe dig med at implementere og optimere dine Microsoft-løsninger.

Tal med en ekspert

Hold dig opdateret om Microsoft-teknologier

Entra IDMFAConditional Accessidentity securityZero Trust

Relaterede indlæg

Entra ID

Microsoft Entra Backup og gendannelse i preview

Microsoft har lanceret Microsoft Entra Backup og gendannelse i offentlig preview, hvilket giver organisationer en Microsoft-administreret måde at gendanne kritiske identitetsobjekter og konfigurationer til en kendt, velfungerende tilstand. Tjenesten hjælper IT-teams med at komme sig hurtigere efter utilsigtede administratorændringer, provisioneringsfejl og ondsindede ændringer, som ellers kunne forstyrre adgang og sikkerhed.

Entra ID

Microsoft Entra sikkerhed på RSAC 2026: AI-agenter

Microsoft annoncerer på RSAC 2026 nye Entra-funktioner, der udvider identitetssikkerhed til også at omfatte AI-agenter, workloads og multi-tenant-miljøer. Det er vigtigt, fordi organisationer får stærkere governance, Conditional Access og risikobaserede kontroller til både agentidentiteter og medarbejderadgang, herunder beskyttelse mod Shadow AI, prompt injection og mere moderne passwordløse loginmetoder.

Entra ID

Microsoft Entra-rapport: AI ændrer enterprise-adgang

Microsofts nye Entra-rapport viser, at AI markant øger presset på virksomheders adgangssikkerhed: 97 % af organisationerne har haft en identity- eller network access-hændelse det seneste år, og 70 % knytter hændelser til AI-relateret aktivitet. Det er vigtigt, fordi generativ AI og autonome agenter skaber flere machine identities og mere kompleks adgangsstyring, hvilket får mange virksomheder til at søge mod konsoliderede, integrerede sikkerhedsplatforme.

Entra ID

Microsoft Entra Conditional Access og All resources

Microsoft ændrer håndhævelsen af Entra Conditional Access, så politikker, der målretter “All resources”, også bliver anvendt konsekvent i sign-ins, hvor klientapps kun anmoder om OIDC-scopes eller et begrænset sæt directory-scopes — selv hvis politikken har ressourceekskluderinger. Det er vigtigt, fordi det lukker et hul i sikkerheden og kan betyde, at flere brugere fra 27. marts 2026 vil blive mødt med MFA, enhedskrav eller andre adgangskontroller i flows, der tidligere kunne slippe uden om CA-politikker.

Entra ID

Microsoft Entra Access Priorities: sikker AI-adgang

Microsoft lancerer Microsoft Entra Access Priorities Series, en webinarserie i fire dele, der hjælper IT-teams med at implementere sikker adgang i praksis til medarbejdere, apps, enheder og AI-agenter. Serien fokuserer på phishing-resistent godkendelse, adaptiv adgang, least privilege og en Access Fabric-tilgang, hvilket er vigtigt, fordi identitet i stigende grad er blevet det centrale kontrolpunkt for sikkerhed i AI-æraen.

Entra ID

Microsoft Entra Internet Access: Secure Web & AI Gateway

Microsoft har i public preview tilføjet en Secure Web & AI Gateway i Entra Internet Access, som giver virksomheder mulighed for at opdage og styre brugen af AI-tjenester direkte på netværkslaget. Nyhederne omfatter især Shadow AI Detection og Network File Filtering med Purview-integration, så organisationer kan identificere ikke-godkendte AI-værktøjer, blokere risikofyldte apps og forhindre deling af følsomme data. Det er vigtigt, fordi virksomheder får en mere samlet og identity-first tilgang til AI-sikkerhed uden at skulle ændre deres eksisterende apps.