Microsoft Entra GA: Partnerintegrationen für Identitätsschutz
Zusammenfassung
Microsoft macht integrierte Partnerlösungen für den Identitätsschutz in Entra allgemein verfügbar: Admins können Angebote wie Cloudflare, Akamai, Arkose Labs und HUMAN Security direkt im Entra-Portal beziehungsweise über den Microsoft Security Store auswählen, kaufen und bereitstellen. Das ist wichtig, weil Unternehmen damit Schutz für Registrierung und Anmeldung schneller und mit weniger Integrationsaufwand umsetzen können – etwa gegen DDoS, Bots, OWASP-Risiken und Betrug entlang der gesamten User Journey.
Einführung: warum das wichtig ist
Identitätsangriffe zielen zunehmend auf die gesamte User Journey ab – Registrierung, Anmeldung und Wiederherstellung – nicht nur auf die Authentifizierung selbst. Die neuen GA-Partnerintegrationen in Microsoft Entra sind bemerkenswert, weil sie stärkere Kontrollen mit schnellerer Einführung kombinieren: Admins können ausgewählte Partnerlösungen direkt im Entra-Portal (und über den Microsoft Security Store) entdecken, erwerben und bereitstellen – ohne die klassische Reibung durch Custom Integrations, lange Implementierungszyklen oder individuelle Verträge.
Was ist neu (GA): integrierte Partnerlösungen für Identity Security
Microsoft Entra bietet jetzt In-Product-Integrationen, die mehrschichtige Schutzmaßnahmen über zentrale Identity-Touchpoints hinweg ergänzen:
1) Edge-Level-WAF-Schutz für Authentifizierungsendpunkte
- Partner: Cloudflare und Akamai
- Szenario: Schutz extern erreichbarer Authentifizierungsendpunkte vor DDoS, OWASP Top 10-Risiken und malicious bots.
- Architektur (mehrschichtig): Traffic fließt über Cloudflare/Akamai WAF → Azure Front Door → Microsoft Entra External ID tenant.
- Mehrwert: Blockiert Bedrohungen früher (am Edge) und reduziert Last und Risiko, bevor Requests die Identity-Infrastruktur erreichen.
2) Fraud Prevention während der Registrierung (CIAM)
- Partner: Arkose Labs und HUMAN Security
- Szenario: Ergänzt risk-based screening und adaptive challenges in Microsoft Entra External ID-Sign-up-Flows.
- Mehrwert: Erhöht die Widerstandsfähigkeit gegen automatisierte Kontoerstellung und Betrug, bei dem Ziel, die Reibung für legitime Nutzer zu minimieren.
3) Stärkere Kontowiederherstellung und sicherer Zugriff durch Government-ID-Verifizierung
- Partner: Au10tix, IDEMIA und TrueCredential (LexisNexis)
- Szenario: Ersetzt schwächere Wiederherstellungsmethoden (z. B. Sicherheitsfragen) durch government ID document verification und privacy-protecting face biometrics für die Entra ID account recovery.
- Erweiterung: Derselbe Verifizierungsflow kann für Access Packages genutzt werden und ermöglicht damit höher abgesicherte Anfragen auf sensible Ressourcen.
- Nachgelagerter Vorteil: Nutzer können nach der Verifizierung passkeys registrieren, um zukünftige Lockouts zu reduzieren.
Auswirkungen für IT-Administratoren und Endnutzer
Für Admins:
- Schnelleres Onboarding und Konfiguration von Partner-Schutzmaßnahmen direkt innerhalb der Entra-Experience.
- Konsistentere Defense-in-Depth über CIAM- und Workforce-Identity-Szenarien hinweg, mit klarerer Platzierung der Controls (Edge WAF, Sign-up Protection, Recovery Assurance).
- Zentralisierte Beschaffung und Bereitstellung über den Microsoft Security Store, wodurch Beschaffungs- und Integrationsaufwände sinken.
Für Endnutzer:
- Besserer Schutz vor Account Takeover und betrügerischen Registrierungen, mit weniger störenden Vorfällen.
- Höher abgesicherte Wiederherstellungsoptionen, die sicherer sein können als Legacy-Recovery-Methoden.
Action items / nächste Schritte
- Überprüfen Sie Ihren Identity-Perimeter: Identifizieren Sie, welche Apps/Tenants Microsoft Entra External ID verwenden und welche Endpunkte exponiert sind.
- Edge-Schutz pilotieren: Evaluieren Sie Cloudflare/Akamai WAF vor External ID Entry Points (insbesondere bei Public Apps mit hohem Traffic-Volumen).
- Sign-up-Flows härten: Testen Sie für CIAM-Szenarien die Integrationen von Arkose Labs oder HUMAN, um bot-getriebene Registrierungen zu reduzieren.
- Recovery modernisieren: Prüfen Sie, ob government ID verification für Ihre regulatorischen Anforderungen, Privacy-Vorgaben und Nutzerpopulationen geeignet ist; planen Sie Kommunikation und Support.
- Operationalisieren: Aktualisieren Sie Incident-Runbooks und Monitoring, um Edge/WAF- und Fraud-Signale zusammen mit Entra Sign-in-Logs zu berücksichtigen.
Referenzdokumente (von Microsoft): Cloudflare/Akamai WAF setup, Arkose/HUMAN fraud protection integrations und Entra ID account recovery guidance.
Brauchen Sie Hilfe mit Entra ID?
Unsere Experten helfen Ihnen bei der Implementierung und Optimierung Ihrer Microsoft-Lösungen.
Mit einem Experten sprechenBleiben Sie über Microsoft-Technologien auf dem Laufenden