Entra ID

Microsoft Entra partnerintegrationer GA til sikkerhed

3 min læsning

Resumé

Microsoft Entra har gjort partnerintegrationer til identitetssikkerhed generelt tilgængelige, så organisationer kan finde, købe og implementere løsninger direkte i Entra-portalen med mindre kompleksitet. Det giver lagdelt beskyttelse på tværs af tilmelding og godkendelse, herunder WAF-beskyttelse fra Cloudflare og Akamai samt svindelforebyggelse fra Arkose Labs og HUMAN Security, hvilket er vigtigt, fordi identitetsangreb i stigende grad rammer hele brugerrejsen og ikke kun login.

Brug for hjælp med Entra ID?Tal med en ekspert

Introduktion: hvorfor det betyder noget

Identitetsangreb retter sig i stigende grad mod hele brugerrejsen—tilmelding, login og gendannelse—ikke kun selve autentificeringen. Microsoft Entra’s nye GA partnerintegrationer er bemærkelsesværdige, fordi de kombinerer stærkere kontroller med hurtigere adoption: administratorer kan finde, købe og udrulle udvalgte partnerløsninger direkte i Entra-portalen (og via Microsoft Security Store) uden den traditionelle friktion fra brugerdefinerede integrationer, lange implementeringsforløb eller skræddersyede kontrakter.

Hvad er nyt (GA): integrerede partnerløsninger til identitetssikkerhed

Microsoft Entra tilbyder nu in-product integrationer, der tilføjer lagdelte beskyttelser på tværs af centrale identitets-berøringspunkter:

1) WAF-beskyttelse på edge-niveau til godkendelsesendpoints

  • Partnere: Cloudflare og Akamai
  • Scenarie: Beskyt eksternt eksponerede godkendelsesendpoints mod DDoS, OWASP Top 10-risici og ondsindede bots.
  • Arkitektur (lagdelt): Trafik går gennem Cloudflare/Akamai WAF → Azure Front Door → Microsoft Entra External ID tenant.
  • Værdi: Blokerer trusler tidligere (på edge), hvilket reducerer belastning og risiko, før anmodninger når identitetsinfrastrukturen.

2) Svindelforebyggelse under tilmelding (CIAM)

  • Partnere: Arkose Labs og HUMAN Security
  • Scenarie: Tilføj risikobaseret screening og adaptive udfordringer i Microsoft Entra External ID-tilmeldingsflows.
  • Værdi: Øger modstandskraften mod automatiseret kontooprettelse og svindel, samtidig med at friktionen for legitime brugere søges minimeret.

3) Stærkere kontogendannelse og sikker adgang med verificering via offentlig ID

  • Partnere: Au10tix, IDEMIA og TrueCredential (LexisNexis)
  • Scenarie: Erstat svagere gendannelsesmetoder (for eksempel sikkerhedsspørgsmål) med verificering af offentlige ID-dokumenter og privatlivsbeskyttende ansigtsbiometri til Entra ID account recovery.
  • Udvidelse: Den samme verificeringsflow kan bruges til Access Packages, hvilket muliggør anmodninger med højere sikkerhedsniveau til følsomme ressourcer.
  • Efterfølgende fordel: Brugere kan registrere passkeys efter verificering for at reducere fremtidige lockouts.

Betydning for IT-administratorer og slutbrugere

For administratorer:

  • Hurtigere onboarding og konfiguration af partnerbeskyttelser direkte i Entra-oplevelsen.
  • Mere konsekvent defense-in-depth på tværs af CIAM- og workforce identity-scenarier, med tydeligere placering af kontroller (edge WAF, tilmeldingsbeskyttelse, gendannelsessikring).
  • Centraliseret anskaffelse og udrulning via Microsoft Security Store, hvilket reducerer overhead til indkøb og integration.

For slutbrugere:

  • Bedre beskyttelse mod account takeover og svigagtige tilmeldinger, med færre forstyrrende hændelser.
  • Gendannelsesmuligheder med højere sikkerhedsniveau, som kan være mere sikre end ældre gendannelsesmetoder.

Handlingspunkter / næste skridt

  1. Gennemgå din identitetsperimeter: Identificér hvilke apps/tenants der bruger Microsoft Entra External ID, og hvilke endpoints der er eksponerede.
  2. Pilotér edge-beskyttelse: Evaluér Cloudflare/Akamai WAF foran External ID-indgangspunkter (især for offentlige apps med høj volumen).
  3. Hærd tilmeldingsflows: For CIAM-scenarier, test Arkose Labs- eller HUMAN-integrationer for at reducere bot-drevne registreringer.
  4. Modernisér gendannelse: Vurdér om government ID verification er passende for dine regulatoriske krav, privatliv og brugerpopulationer; planlæg kommunikation og support.
  5. Operationalisér: Opdatér incident runbooks og overvågning, så edge/WAF- og fraud-signaler indgår sammen med Entra sign-in logs.

Reference docs (from Microsoft): Cloudflare/Akamai WAF setup, Arkose/HUMAN fraud protection integrations, and Entra ID account recovery guidance.

Brug for hjælp med Entra ID?

Vores eksperter kan hjælpe dig med at implementere og optimere dine Microsoft-løsninger.

Tal med en ekspert

Hold dig opdateret om Microsoft-teknologier

Microsoft EntraExternal IDidentity securityWAFaccount recovery

Relaterede indlæg

Entra ID

Microsoft Entra Backup og gendannelse i preview

Microsoft har lanceret Microsoft Entra Backup og gendannelse i offentlig preview, hvilket giver organisationer en Microsoft-administreret måde at gendanne kritiske identitetsobjekter og konfigurationer til en kendt, velfungerende tilstand. Tjenesten hjælper IT-teams med at komme sig hurtigere efter utilsigtede administratorændringer, provisioneringsfejl og ondsindede ændringer, som ellers kunne forstyrre adgang og sikkerhed.

Entra ID

Microsoft Entra ekstern MFA nu generelt tilgængelig

Microsoft har annonceret generel tilgængelighed af ekstern MFA i Microsoft Entra ID, så organisationer kan integrere betroede tredjeparts MFA-leverandører via OpenID Connect. Funktionen gør det muligt for IT-teams at bevare Microsoft Entra ID som det centrale identitetskontrolplan, samtidig med at de fastholder Conditional Access, risikovurdering og samlet administration af godkendelsesmetoder.

Entra ID

Microsoft Entra sikkerhed på RSAC 2026: AI-agenter

Microsoft annoncerer på RSAC 2026 nye Entra-funktioner, der udvider identitetssikkerhed til også at omfatte AI-agenter, workloads og multi-tenant-miljøer. Det er vigtigt, fordi organisationer får stærkere governance, Conditional Access og risikobaserede kontroller til både agentidentiteter og medarbejderadgang, herunder beskyttelse mod Shadow AI, prompt injection og mere moderne passwordløse loginmetoder.

Entra ID

Microsoft Entra-rapport: AI ændrer enterprise-adgang

Microsofts nye Entra-rapport viser, at AI markant øger presset på virksomheders adgangssikkerhed: 97 % af organisationerne har haft en identity- eller network access-hændelse det seneste år, og 70 % knytter hændelser til AI-relateret aktivitet. Det er vigtigt, fordi generativ AI og autonome agenter skaber flere machine identities og mere kompleks adgangsstyring, hvilket får mange virksomheder til at søge mod konsoliderede, integrerede sikkerhedsplatforme.

Entra ID

Microsoft Entra Conditional Access og All resources

Microsoft ændrer håndhævelsen af Entra Conditional Access, så politikker, der målretter “All resources”, også bliver anvendt konsekvent i sign-ins, hvor klientapps kun anmoder om OIDC-scopes eller et begrænset sæt directory-scopes — selv hvis politikken har ressourceekskluderinger. Det er vigtigt, fordi det lukker et hul i sikkerheden og kan betyde, at flere brugere fra 27. marts 2026 vil blive mødt med MFA, enhedskrav eller andre adgangskontroller i flows, der tidligere kunne slippe uden om CA-politikker.

Entra ID

Microsoft Entra Access Priorities: sikker AI-adgang

Microsoft lancerer Microsoft Entra Access Priorities Series, en webinarserie i fire dele, der hjælper IT-teams med at implementere sikker adgang i praksis til medarbejdere, apps, enheder og AI-agenter. Serien fokuserer på phishing-resistent godkendelse, adaptiv adgang, least privilege og en Access Fabric-tilgang, hvilket er vigtigt, fordi identitet i stigende grad er blevet det centrale kontrolpunkt for sikkerhed i AI-æraen.