Entra ID

Microsoft Entra GA: Partnerintegrationen für Identitätsschutz

3 Min. Lesezeit

Zusammenfassung

Microsoft macht integrierte Partnerlösungen für den Identitätsschutz in Entra allgemein verfügbar: Admins können Angebote wie Cloudflare, Akamai, Arkose Labs und HUMAN Security direkt im Entra-Portal beziehungsweise über den Microsoft Security Store auswählen, kaufen und bereitstellen. Das ist wichtig, weil Unternehmen damit Schutz für Registrierung und Anmeldung schneller und mit weniger Integrationsaufwand umsetzen können – etwa gegen DDoS, Bots, OWASP-Risiken und Betrug entlang der gesamten User Journey.

Brauchen Sie Hilfe mit Entra ID?Mit einem Experten sprechen

Einführung: warum das wichtig ist

Identitätsangriffe zielen zunehmend auf die gesamte User Journey ab – Registrierung, Anmeldung und Wiederherstellung – nicht nur auf die Authentifizierung selbst. Die neuen GA-Partnerintegrationen in Microsoft Entra sind bemerkenswert, weil sie stärkere Kontrollen mit schnellerer Einführung kombinieren: Admins können ausgewählte Partnerlösungen direkt im Entra-Portal (und über den Microsoft Security Store) entdecken, erwerben und bereitstellen – ohne die klassische Reibung durch Custom Integrations, lange Implementierungszyklen oder individuelle Verträge.

Was ist neu (GA): integrierte Partnerlösungen für Identity Security

Microsoft Entra bietet jetzt In-Product-Integrationen, die mehrschichtige Schutzmaßnahmen über zentrale Identity-Touchpoints hinweg ergänzen:

1) Edge-Level-WAF-Schutz für Authentifizierungsendpunkte

  • Partner: Cloudflare und Akamai
  • Szenario: Schutz extern erreichbarer Authentifizierungsendpunkte vor DDoS, OWASP Top 10-Risiken und malicious bots.
  • Architektur (mehrschichtig): Traffic fließt über Cloudflare/Akamai WAF → Azure Front Door → Microsoft Entra External ID tenant.
  • Mehrwert: Blockiert Bedrohungen früher (am Edge) und reduziert Last und Risiko, bevor Requests die Identity-Infrastruktur erreichen.

2) Fraud Prevention während der Registrierung (CIAM)

  • Partner: Arkose Labs und HUMAN Security
  • Szenario: Ergänzt risk-based screening und adaptive challenges in Microsoft Entra External ID-Sign-up-Flows.
  • Mehrwert: Erhöht die Widerstandsfähigkeit gegen automatisierte Kontoerstellung und Betrug, bei dem Ziel, die Reibung für legitime Nutzer zu minimieren.

3) Stärkere Kontowiederherstellung und sicherer Zugriff durch Government-ID-Verifizierung

  • Partner: Au10tix, IDEMIA und TrueCredential (LexisNexis)
  • Szenario: Ersetzt schwächere Wiederherstellungsmethoden (z. B. Sicherheitsfragen) durch government ID document verification und privacy-protecting face biometrics für die Entra ID account recovery.
  • Erweiterung: Derselbe Verifizierungsflow kann für Access Packages genutzt werden und ermöglicht damit höher abgesicherte Anfragen auf sensible Ressourcen.
  • Nachgelagerter Vorteil: Nutzer können nach der Verifizierung passkeys registrieren, um zukünftige Lockouts zu reduzieren.

Auswirkungen für IT-Administratoren und Endnutzer

Für Admins:

  • Schnelleres Onboarding und Konfiguration von Partner-Schutzmaßnahmen direkt innerhalb der Entra-Experience.
  • Konsistentere Defense-in-Depth über CIAM- und Workforce-Identity-Szenarien hinweg, mit klarerer Platzierung der Controls (Edge WAF, Sign-up Protection, Recovery Assurance).
  • Zentralisierte Beschaffung und Bereitstellung über den Microsoft Security Store, wodurch Beschaffungs- und Integrationsaufwände sinken.

Für Endnutzer:

  • Besserer Schutz vor Account Takeover und betrügerischen Registrierungen, mit weniger störenden Vorfällen.
  • Höher abgesicherte Wiederherstellungsoptionen, die sicherer sein können als Legacy-Recovery-Methoden.

Action items / nächste Schritte

  1. Überprüfen Sie Ihren Identity-Perimeter: Identifizieren Sie, welche Apps/Tenants Microsoft Entra External ID verwenden und welche Endpunkte exponiert sind.
  2. Edge-Schutz pilotieren: Evaluieren Sie Cloudflare/Akamai WAF vor External ID Entry Points (insbesondere bei Public Apps mit hohem Traffic-Volumen).
  3. Sign-up-Flows härten: Testen Sie für CIAM-Szenarien die Integrationen von Arkose Labs oder HUMAN, um bot-getriebene Registrierungen zu reduzieren.
  4. Recovery modernisieren: Prüfen Sie, ob government ID verification für Ihre regulatorischen Anforderungen, Privacy-Vorgaben und Nutzerpopulationen geeignet ist; planen Sie Kommunikation und Support.
  5. Operationalisieren: Aktualisieren Sie Incident-Runbooks und Monitoring, um Edge/WAF- und Fraud-Signale zusammen mit Entra Sign-in-Logs zu berücksichtigen.

Referenzdokumente (von Microsoft): Cloudflare/Akamai WAF setup, Arkose/HUMAN fraud protection integrations und Entra ID account recovery guidance.

Brauchen Sie Hilfe mit Entra ID?

Unsere Experten helfen Ihnen bei der Implementierung und Optimierung Ihrer Microsoft-Lösungen.

Mit einem Experten sprechen

Bleiben Sie über Microsoft-Technologien auf dem Laufenden

Microsoft EntraExternal IDidentity securityWAFaccount recovery

Verwandte Beiträge

Entra ID

Microsoft Entra Backup and Recovery in der Preview

Microsoft hat Microsoft Entra Backup and Recovery in der Public Preview gestartet und bietet Organisationen damit eine von Microsoft verwaltete Möglichkeit, kritische Identitätsobjekte und Konfigurationen in einen bekannten, funktionsfähigen Zustand zurückzuversetzen. Der Dienst hilft IT-Teams, sich schneller von versehentlichen Admin-Änderungen, Provisioning-Fehlern und böswilligen Modifikationen zu erholen, die sonst Zugriff und Sicherheit beeinträchtigen könnten.

Entra ID

Microsoft Entra externe MFA jetzt allgemein verfügbar

Microsoft hat die allgemeine Verfügbarkeit von externer MFA in Microsoft Entra ID angekündigt. Damit können Organisationen vertrauenswürdige Drittanbieter für MFA über OpenID Connect integrieren. Die Funktion ermöglicht IT-Teams, Microsoft Entra ID als zentrale Identitätssteuerung beizubehalten und gleichzeitig Conditional Access, Risikobewertung und die einheitliche Verwaltung von Authentifizierungsmethoden zu nutzen.

Entra ID

Microsoft Entra RSAC 2026: Schutz für AI-Identitäten

Microsoft hat auf der RSAC 2026 neue Entra-Funktionen vorgestellt, um neben Benutzern und Geräten auch AI-Agenten, Workloads und Multi-Tenant-Umgebungen besser abzusichern. Im Fokus stehen Entra Agent ID mit Governance- und Conditional-Access-Erweiterungen sowie neue Schutzmechanismen wie Shadow-AI-Erkennung und Prompt-Injection-Schutz. Das ist wichtig, weil Unternehmen ihre Identitätssicherheit im AI-Zeitalter auf ein Zero-Trust-Modell ausweiten müssen, das Risiken in Echtzeit bewertet und Zugriffe dynamisch steuert.

Entra ID

Microsoft Entra-Bericht 2026: AI erzwingt Umdenken beim Zugriff

Der Microsoft Entra-Bericht 2026 zeigt, dass KI den Druck auf Identity- und Netzwerkzugriffe massiv erhöht: 97 % der befragten Organisationen meldeten Vorfälle in diesem Bereich, 70 % sogar mit direktem KI-Bezug. Das ist wichtig, weil generative KI und autonome Agents neue Machine Identities mit weitreichenden Rechten schaffen und damit klassische, verstreute Sicherheitsmodelle an ihre Grenzen bringen – weshalb viele Unternehmen nun auf konsolidierte, integrierte Zugriffsplattformen setzen.

Entra ID

Entra Conditional Access: All resources ab März 2026

Microsoft verschärft ab dem 27. März 2026 die Durchsetzung von Entra Conditional Access: Richtlinien mit „All resources“ greifen künftig auch dann zuverlässig, wenn Ressourcenausschlüsse vorhanden sind und Anwendungen nur OIDC- oder wenige Directory-Scopes anfordern. Das ist wichtig, weil damit bisher mögliche Lücken in der Richtlinienauswertung geschlossen werden und Nutzer in mehr Anmeldeflows konsequent MFA, Geräte-Compliance oder andere Zugriffskontrollen auslösen können.

Entra ID

Microsoft Entra Access Priorities: Sichere AI-Zugriffe

Microsoft startet mit der „Entra Access Priorities Series“ eine vierteilige Webinarreihe, die IT-Teams konkrete Hilfen wie Demos, Vorlagen und Checklisten für moderne Zugriffs- und Identitätssicherheit bietet. Im Fokus stehen phishing-resistente Authentifizierung, adaptive Zugriffskontrollen, Zero Trust und die Absicherung von AI-Services – wichtig, weil Identitäten zunehmend die zentrale Sicherheits- und Steuerungsebene für Mitarbeitende, Anwendungen, Geräte und AI-Agenten werden.