Entra ID

Microsoft Entra GA: WAF, Bot Defense a ID obnova

3 min čtení

Shrnutí

Microsoft oznámil obecnou dostupnost nových partnerských integrací v Microsoft Entra, které rozšiřují ochranu identity o edge WAF, obranu proti botům a prevenci podvodů při registraci i obnově účtu. Důležité je, že organizace mohou tato řešení od partnerů jako Cloudflare, Akamai, Arkose Labs nebo HUMAN Security objevovat a nasazovat přímo v portálu Entra, což urychluje implementaci a zvyšuje bezpečnost celé uživatelské cesty, nejen samotného přihlášení.

Potřebujete pomoc s Entra ID?Mluvte s odborníkem

Úvod: proč na tom záleží

Útoky na identitu stále častěji míří na celou cestu uživatele—registraci, přihlášení i obnovu—ne jen na samotné ověřování. Nové partnerské integrace Microsoft Entra v režimu GA jsou významné, protože kombinují silnější kontroly s rychlejším přijetím: správci mohou vybraná partnerská řešení objevovat, nakupovat a nasazovat přímo v portálu Entra (a také přes Microsoft Security Store) bez tradičního tření v podobě vlastních integrací, dlouhých implementačních cyklů nebo na míru připravených smluv.

Co je nového (GA): integrovaná partnerská řešení pro zabezpečení identity

Microsoft Entra nyní nabízí integrace přímo v produktu, které přidávají vrstvené ochrany napříč klíčovými kontaktními body identity:

1) Edge WAF ochrana pro autentizační endpointy

  • Partneři: Cloudflare a Akamai
  • Scénář: Chraňte externě dostupné autentizační endpointy před DDoS, riziky z OWASP Top 10 a malicious bots.
  • Architektura (vrstvená): Provoz teče přes Cloudflare/Akamai WAF → Azure Front Door → tenant Microsoft Entra External ID.
  • Přínos: Blokuje hrozby dříve (na edge), čímž snižuje zátěž i riziko ještě předtím, než požadavky dorazí do identity infrastruktury.

2) Prevence podvodů během registrace (CIAM)

  • Partneři: Arkose Labs a HUMAN Security
  • Scénář: Přidejte risk-based screening a adaptive challenges do registračních toků Microsoft Entra External ID.
  • Přínos: Zvyšuje odolnost vůči automatizovanému zakládání účtů a podvodům při snaze minimalizovat tření pro legitimní uživatele.

3) Silnější obnova účtu a bezpečný přístup pomocí ověření státním průkazem totožnosti

  • Partneři: Au10tix, IDEMIA a TrueCredential (LexisNexis)
  • Scénář: Nahraďte slabší metody obnovy (například bezpečnostní otázky) ověřením dokladů státního průkazu totožnosti a biometrií obličeje chránící soukromí pro obnovu účtu Entra ID.
  • Rozšíření: Stejný ověřovací tok lze použít i pro Access Packages, což umožní žádosti o citlivé prostředky s vyšší úrovní jistoty.
  • Následný přínos: Uživatelé si po ověření mohou zaregistrovat passkeys, aby snížili počet budoucích uzamčení účtu.

Dopad na IT administrátory a koncové uživatele

Pro administrátory:

  • Rychlejší onboarding a konfigurace partnerských ochran přímo v prostředí Entra.
  • Konzistentnější defense-in-depth napříč scénáři CIAM i identity zaměstnanců, s jasnějším umístěním kontrol (edge WAF, ochrana registrace, jistota obnovy).
  • Centralizované pořízení a nasazení přes Microsoft Security Store, což snižuje režii na procurement i integraci.

Pro koncové uživatele:

  • Lepší ochrana proti převzetí účtu a podvodným registracím, s menším počtem rušivých incidentů.
  • Možnosti obnovy s vyšší úrovní jistoty, které mohou být bezpečnější než starší metody obnovy.

Akční kroky / co dál

  1. Zrevidujte svůj identity perimeter: Identifikujte, které aplikace/tenanty používají Microsoft Entra External ID a které endpointy jsou vystavené.
  2. Otestujte edge ochranu: Vyhodnoťte Cloudflare/Akamai WAF před vstupními body External ID (zejména u veřejných aplikací s vysokým provozem).
  3. Zpevněte registrační toky: Pro scénáře CIAM otestujte integrace Arkose Labs nebo HUMAN, abyste snížili registrace řízené boty.
  4. Modernizujte obnovu: Zvažte, zda je government ID verification vhodné pro vaše regulatorní požadavky, ochranu soukromí a uživatelské populace; naplánujte komunikaci a podporu.
  5. Zaveďte do provozu: Aktualizujte incident runbooky a monitoring tak, aby zahrnovaly edge/WAF a fraud signály vedle Entra sign-in logů.

Referenční dokumentace (od Microsoftu): Nastavení Cloudflare/Akamai WAF, integrace ochrany proti podvodům Arkose/HUMAN a pokyny k obnově účtu Entra ID.

Potřebujete pomoc s Entra ID?

Naši odborníci vám pomohou implementovat a optimalizovat vaše Microsoft řešení.

Mluvte s odborníkem

Buďte v obraze o technologiích Microsoft

Microsoft EntraExternal IDidentity securityWAFaccount recovery

Související články

Entra ID

Microsoft Entra Backup and Recovery Enters Preview

Microsoft has launched Microsoft Entra Backup and Recovery in public preview, giving organizations a Microsoft-managed way to restore critical identity objects and configurations to a known-good state. The service helps IT teams recover faster from accidental admin changes, provisioning errors, and malicious modifications that could otherwise disrupt access and security.

Entra ID

Microsoft Entra External MFA Now Generally Available

Microsoft has announced general availability of external MFA in Microsoft Entra ID, allowing organizations to integrate trusted third-party MFA providers using OpenID Connect. The feature lets IT teams keep Microsoft Entra ID as the central identity control plane while maintaining Conditional Access, risk evaluation, and unified authentication method management.

Entra ID

Microsoft Entra RSAC 2026 Identity Security Updates

At RSAC 2026, Microsoft announced major Microsoft Entra updates aimed at securing not only users and devices but also AI agents, workloads, and modern multi-tenant environments. The new capabilities—such as expanded Entra Agent ID governance, shadow AI detection, prompt injection protection, passkey enhancements, and adaptive risk-based access—matter because they strengthen Zero Trust identity security as organizations adopt AI and face more dynamic access risks.

Entra ID

Microsoft Entra Secure Access Report 2026 on AI Risk

Microsoft’s Entra Secure Access Report 2026 says AI adoption is significantly increasing identity and network access risk, with 97% of organizations reporting an access-related incident in the past year and 70% tying incidents to AI activity. The report argues that fragmented identity and network tools are making the problem worse, which matters because more organizations are now moving toward consolidated access platforms to better secure AI tools, agents, and machine identities.

Entra ID

Microsoft Entra Conditional Access: All resources změna

Microsoft změní od 27. března 2026 způsob vynucování Conditional Access v Entra ID: zásady cílené na „All resources“ se nově budou uplatňovat i u přihlášení, která dříve mohla kvůli omezeným OIDC nebo directory scopes obejít vyhodnocení, a to i pokud zásada obsahuje výjimky na prostředky. Je to důležité hlavně pro organizace, které mají CA politiky pro všechny cloudové aplikace s výjimkami, protože uživatelé mohou nově častěji narážet na MFA, kontrolu shody zařízení nebo další podmínky přístupu.

Entra ID

Microsoft Entra Access Priorities: zabezpečení AI

Microsoft spouští čtyřdílnou sérii Microsoft Entra Access Priorities, která IT týmům ukáže praktické kroky pro vybudování sjednoceného a bezpečného řízení přístupu včetně ochrany uživatelů, aplikací, zařízení i AI agentů. Novinka je důležitá proto, že identita se stává klíčovou bezpečnostní vrstvou a organizace potřebují konkrétní návody, jak zavést phishing-resistant autentizaci, least privilege a Zero Trust postupy i pro nové AI scénáře.